Panoramica del controllo della sicurezza

 

Si applica a: Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

Questa panoramica tecnica per i professionisti IT descrive le funzionalità di Windows e la modalità dell'organizzazione può trarre vantaggio dall'utilizzo di queste tecnologie per migliorare la protezione e facilità di gestione della rete di controllo della protezione.

Argomenti correlati

Impostazioni di criteri di sicurezza di

Visualizzatore eventi

Descrizione delle funzionalità

Controllo di sicurezza è uno strumento potente per garantire la sicurezza di un'azienda. Il controllo può essere utilizzato per vari scopi, tra cui analisi forense, conformità alle normative, monitoraggio delle attività dell'utente e la risoluzione dei problemi. Alle normative del settore in vari paesi o regioni richiedono alle aziende di implementare una serie di regole relative alla privacy e protezione dei dati precise. Controlli di sicurezza consente di implementare tali criteri e dimostrare che questi criteri sono stati implementati. Inoltre, il controllo di sicurezza utilizzabile per l'analisi forense, per consentire agli amministratori di rilevare comportamenti anomali, per identificare e ridurre eventuali lacune nei criteri di sicurezza e per fungere da deterrente irresponsabile comportamento da tenere traccia delle attività critiche dell'utente.

Applicazioni pratiche

È possibile utilizzare la sicurezza di Windows e i registri di sistema per creare eventi di sistema, al record di rilevamento di sicurezza e le attività di rete di archivio associate con comportamenti potenzialmente dannosi e a ridurre i rischi. È possibile abilitare il controllo in base alle categorie di eventi di protezione, ad esempio:

  • Modifiche alle autorizzazioni di risorse e account utente.

  • Tentativi non riusciti per l'accesso da parte degli utenti.

  • Tentativi non riusciti per accedere alle risorse.

  • Modifiche ai file di sistema.

In Windows Server 2008 R2 e Windows 7, il numero di impostazioni di criteri di controllo di sicurezza è stato aumentato da nove a 53, e tutte le funzionalità di controllo sono state integrate con criteri di gruppo. Ciò consente agli amministratori di configurare, distribuire e gestire un'ampia gamma di impostazioni di Console Gestione criteri di gruppo (GPMC) o lo snap-in Criteri di protezione locali per un dominio, sito o unità organizzativa (OU). Questo rende più semplice per i professionisti IT tenere traccia di attività ben definita e significativa si verificano nella rete. Per altre informazioni, vedere Impostazioni di criteri di controllo di sicurezza avanzate.

Funzionalità nuove e modificate

Non sono presenti modifiche nuove funzionalità per il controllo di sicurezzaWindows Server 2012 R2.

InWindows Server 2012sono state introdotte modifiche al controllo della sicurezza per gli scopi seguenti:

  • Ridurre il volume dei controlli. È possibile assegnare criteri di controllo per gli utenti in base alle attestazioni utente e dispositivo e di attributi delle risorse e file specifici.

  • Migliorare la gestibilità di criteri di controllo. L'introduzione di controllo dell'accesso agli oggetti globale fornisce un metodo efficace per l'applicazione l'applicazione dei criteri di controllo di sicurezza sulle risorse. La combinazione di controllo dell'accesso agli oggetti globale con attestazioni e controllo dinamico degli accessi consente di richiedere questo meccanismo di applicazione globale e applicarlo a un set di attività potenzialmente rilevanti più preciso.

  • Migliorare la capacità di individuare dati di controllo di sicurezza critici. Eventi accesso ai dati esistenti è possono registrare informazioni aggiuntive relative attestazioni utente, computer e risorse. Questo rende più semplice per la raccolta degli eventi e gli strumenti di analisi essere configurato per ottenere rapidamente i dati dell'evento più rilevanti.

  • Abilitare il controllo della protezione dei dispositivi di archiviazione rimovibili. La crescente popolarità dei dispositivi rimovibili rende i tentativi di utilizzare un problema di protezione che deve essere monitorato.

Controllo dinamico basato su attestazioni comporta più precisa e più facile da gestire criteri di controllo. Consente gli scenari che sono stati impossibili o troppo difficile da configurare. Oltre a questi miglioramenti includono nuovi eventi di controllo e categorie per tenere traccia delle modifiche agli elementi di criteri di controllo di accesso dinamiche (DAC):

  • Attributi delle risorse in file

  • Criteri di accesso centrale associati ai file

  • Attestazioni utente e dispositivo

  • Definizioni delle proprietà risorse

  • Criteri di accesso centrale e le definizioni delle regole di accesso centrale

Di seguito sono riportati esempi dei criteri di controllo che gli amministratori possono creare:

  • Chi non dispone di un nulla osta sicurezza "Alta" che tenta di accedere ai documenti classificati come impatto aziendale elevata (HBI), ad esempio, Audit | Tutti gli utenti | All-Access | Businessimpact = HBI e securityclearance! = High.

  • Controllare tutti i fornitori quando accedono ai documenti relativi a progetti che non sta utilizzando, ad esempio, Audit | Tutti gli utenti | All-Access | User e Project Not_AnyOf User.

Questi criteri contribuiscono a definire il volume degli eventi di controllo e a limitare tali eventi ai soli dati o utenti significativi.

Per fornire una visualizzazione completa degli eventi nell'intera organizzazione, Microsoft è impegnata con i partner per fornire la raccolta degli eventi e gli strumenti di analisi, ad esempio Microsoft System Center.

Gestione del controllo di sicurezza

Per utilizzare il controllo di sicurezza, è necessario configurare l'elenco di controllo di accesso di sistema (SACL) per un oggetto e applicare i criteri di controllo di sicurezza appropriato per l'utente o computer. Per ulteriori informazioni, vederela gestione di controllo della sicurezza.

Per informazioni sulla gestione di controllo di sicurezza avanzate, vedereProcedura dettagliata di controllo di sicurezza avanzato.

Per informazioni su controllo controllo dinamico degli accessi, vedereUtilizzando le opzioni di controllo di sicurezza avanzate per monitorare gli oggetti di controllo di accesso dinamico.

Risorse correlate

Tipo di contenuto

Risorse

Valutazione del prodotto

Domande frequenti sul controllo di sicurezza avanzato

Procedura dettagliata di controllo di sicurezza avanzato

Novità di controllo della protezione per Windows Server 2012

Pianificazione e distribuzione

Pianificazione e distribuzione di criteri di controllo di sicurezza avanzati

Operazioni

Utilizzando le opzioni di controllo di sicurezza avanzate per monitorare gli oggetti di controllo di accesso dinamico

Risoluzione dei problemi

Non ancora disponibile

Strumenti e impostazioni

Impostazioni di criteri di controllo di sicurezza avanzate

Risorse della community

Protezione avanzata di controllo in Windows 7 e Windows Server 2008 R2

Tecnologie correlate

Panoramica di Servizi di dominio Active Directory