Share via


Verwenden von erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten

In dieser Anleitung wird der Vorgang zum Einrichten erweiterter Sicherheitsüberwachungsfunktionen erläutert, die durch in Windows 8 und Windows Server 2012 eingeführte Einstellungen und Ereignisse ermöglicht werden.

Diese Verfahren können mit den unter Bereitstellen einer Sicherheitsüberwachung mit zentralen Überwachungsrichtlinien (Demonstrationsschritte) beschriebenen erweiterten Sicherheitsüberwachungsfunktionen bereitgestellt werden.

Inhalt dieser Anleitung

Domänenadministratoren können auf Ausdrücken basierende Sicherheitsüberwachungsrichtlinien mithilfe von Dateiklassifizierungsinformationen (Ressourcenattribute), Benutzeransprüchen und Geräteansprüchen für bestimmte Benutzer und Ressourcen erstellen und bereitstellen, um potenziell wichtige Aktivitäten auf einem oder mehreren Computern zu überwachen. Diese Richtlinien können zentral mithilfe der Gruppenrichtlinie oder direkt auf einem Computer, in einem Ordner oder in einzelnen Dateien bereitgestellt werden.

Inhalt dieses Abschnitts

Thema Beschreibung

Überwachen der auf einem Dateiserver geltenden zentralen Zugriffsrichtlinien

In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an den für einen Dateiserver geltenden zentralen Zugriffsrichtlinien überwacht werden, wenn erweiterte Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwendet werden. Zentralle Zugriffsrichtlinien werden auf einem Domänencontroller erstellt und anschließend über „Gruppenrichtlinienverwaltung“ auf den Dateiservern angewendet.

Überwachen der Verwendung von Wechselspeichergeräten

In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Versuche, Wechselspeichergeräte für den Zugriff auf Netzwerkressourcen zu verwenden, überwacht werden. Es wird beschrieben, wie die erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwendet werden.

Überwachen von Ressourcenattributdefinitionen

In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an Ressourcenattributänderungen überwacht werden, wenn Sie die erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwenden.

Überwachen der Definitionen von zentralen Zugriffsrichtlinien und -regeln

In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an den Definitionen der zentralen Zugriffsrichtlinie und der zentralen Zugriffsregel überwacht werden, wenn Sie die erweiterten Sicherheitsüberwachungsoptionen verwenden, um dynamische Zugriffssteuerungsobjekte zu überwachen.

Überwachen von Benutzer- und Geräteansprüchen während der Anmeldung

In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie mit dem Sicherheitstoken eines Benutzers verknüpfte Benutzer- und Geräteansprüche überwacht werden, wenn Sie die erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwenden.

Überwachen der Ressourcenattribute für Dateien und Ordner

In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Versuche, Änderungen an den Einstellungen der Ressourcenattribute für die Dateien vorzunehmen, überwacht werden, wenn Sie die erweiterten Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwenden.

Überwachen der mit Dateien und Ordnern verknüpften zentralen Zugriffsrichtlinien

In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an den mit Dateien und Ordnern verknüpften zentralen Zugriffsrichtlinien überwacht werden, wenn Sie erweiterte Sicherheitsüberwachungsoptionen zum Überwachen von dynamischen Zugriffssteuerungsobjekten verwenden.

Überwachen von Anspruchstypen

In diesem Thema, das sich an IT-Experten richtet, wird beschrieben, wie Änderungen an mit der dynamischen Zugriffssteuerung verknüpften Anspruchstypen überwacht werden, wenn Sie erweiterte Sicherheitsüberwachungsoptionen verwenden.

 

Wichtig  

Dieser Vorgang kann auf Computern mit einem der unterstützten Windows-Betriebssysteme konfiguriert werden. Die anderen Überwachungsvorgänge können nur als Teil einer funktionierenden dynamischen Zugriffssteuerungsbereitstellung konfiguriert werden.

 

Verwandte Themen

Sicherheitsüberwachung