Verwenden von erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten
In dieser Anleitung wird der Vorgang zum Einrichten erweiterter Sicherheitsüberwachungsfunktionen erläutert, die durch in Windows 8 und Windows Server 2012 eingeführte Einstellungen und Ereignisse ermöglicht werden.
Diese Verfahren können mit den unter Bereitstellen einer Sicherheitsüberwachung mit zentralen Überwachungsrichtlinien (Demonstrationsschritte) beschriebenen erweiterten Sicherheitsüberwachungsfunktionen bereitgestellt werden.
Inhalt dieser Anleitung
Domänenadministratoren können auf Ausdrücken basierende Sicherheitsüberwachungsrichtlinien mithilfe von Dateiklassifizierungsinformationen (Ressourcenattribute), Benutzeransprüchen und Geräteansprüchen für bestimmte Benutzer und Ressourcen erstellen und bereitstellen, um potenziell wichtige Aktivitäten auf einem oder mehreren Computern zu überwachen. Diese Richtlinien können zentral mithilfe der Gruppenrichtlinie oder direkt auf einem Computer, in einem Ordner oder in einzelnen Dateien bereitgestellt werden.
Inhalt dieses Abschnitts
Thema | Beschreibung |
---|---|
Überwachen der auf einem Dateiserver geltenden zentralen Zugriffsrichtlinien |
In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an den für einen Dateiserver geltenden zentralen Zugriffsrichtlinien überwacht werden, wenn erweiterte Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwendet werden. Zentralle Zugriffsrichtlinien werden auf einem Domänencontroller erstellt und anschließend über „Gruppenrichtlinienverwaltung“ auf den Dateiservern angewendet. |
In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Versuche, Wechselspeichergeräte für den Zugriff auf Netzwerkressourcen zu verwenden, überwacht werden. Es wird beschrieben, wie die erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwendet werden. |
|
In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an Ressourcenattributänderungen überwacht werden, wenn Sie die erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwenden. |
|
Überwachen der Definitionen von zentralen Zugriffsrichtlinien und -regeln |
In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an den Definitionen der zentralen Zugriffsrichtlinie und der zentralen Zugriffsregel überwacht werden, wenn Sie die erweiterten Sicherheitsüberwachungsoptionen verwenden, um dynamische Zugriffssteuerungsobjekte zu überwachen. |
Überwachen von Benutzer- und Geräteansprüchen während der Anmeldung |
In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie mit dem Sicherheitstoken eines Benutzers verknüpfte Benutzer- und Geräteansprüche überwacht werden, wenn Sie die erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwenden. |
In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Versuche, Änderungen an den Einstellungen der Ressourcenattribute für die Dateien vorzunehmen, überwacht werden, wenn Sie die erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwenden. |
|
Überwachen der mit Dateien und Ordnern verknüpften zentralen Zugriffsrichtlinien |
In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an den mit Dateien und Ordnern verknüpften zentralen Zugriffsrichtlinien überwacht werden, wenn Sie erweiterte Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwenden. |
In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an mit der dynamischen Zugriffssteuerung verknüpften Anspruchstypen überwacht werden, wenn Sie erweiterte Sicherheitsüberwachungsoptionen verwenden. |
Wichtig
Dieser Vorgang kann auf Computern mit einem der unterstützten Windows-Betriebssysteme konfiguriert werden. Die anderen Überwachungsvorgänge können nur als Teil einer funktionierenden dynamischen Zugriffssteuerungsbereitstellung konfiguriert werden.