Beveiliging controle-overzicht

 

Van toepassing op: Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

Deze technisch overzicht IT-professionals beschrijving van de functies van Windows en hoe uw organisatie kan profiteren van deze technologieën voor het verbeteren van de beveiligings- en beheer van uw netwerk controleren.

Bedoelde u…

Naslaginformatie over beveiliging

Logboeken

Functiebeschrijving

Beveiligingscontrole is een krachtige hulpprogramma om te helpen de beveiliging van een onderneming. Controle kan worden gebruikt voor verschillende doeleinden, met inbegrip van forensische analyse, naleving van regelgeving, gebruikersactiviteit bewaking en problemen oplossen. Industrie regelgeving in verschillende landen en regio's vereisen ondernemingen voor het implementeren van een streng reeks regels die betrekking hebben op, gegevensbeveiliging en privacy. Beveiligingscontrole kunnen helpen zulke beleid implementeren en laten zien dat aan dit beleid is geïmplementeerd. Bovendien kan beveiligingscontrole worden gebruikt voor forensische analyse om te helpen beheerders afwijkende gedrag te identificeren en te verlichten hiaten in beveiligingsbeleid en onverantwoorde gedrag af door het bijhouden van essentiële activiteiten te detecteren.

Praktische toepassingen

U kunt Windows-beveiliging en systeemlogboeken maken van een beveiliging bijhouden systeem om vast te leggen gebeurtenissen en store netwerkactiviteiten die zijn gekoppeld aan mogelijk schadelijke gedrag en de risico's te beperken. U kunt inschakelen op basis van de categorieën van beveiligingsgebeurtenissen zoals controle:

  • Wijzigingen in gebruikersmachtigingen account en de resource.

  • Mislukte pogingen door gebruikers aan te melden.

  • Mislukte pogingen om toegang te krijgen tot bronnen.

  • Wijzigingen in systeembestanden.

Het aantal beleidsinstellingen audit verhoogd van negen tot en met 53 in Windows Server 2008 R2 en Windows 7, en alle controle mogelijkheden zijn geïntegreerd met Groepsbeleid. Hiermee kunnen beheerders configureren, implementeren en beheren van een breed scala aan instellingen in de Group Policy Management Console (console Groepsbeleidsbeheer) of de module Lokaal beveiligingsbeleid voor een domein, site of organisatie-eenheid (OE). Dit vereenvoudigt voor IT-professionals in staat te houden bij het nauwkeurig zijn omschreven, belangrijke activiteiten plaatsvinden op het netwerk. Zie Geavanceerde instellingen voor het beveiligingsbeleid Audit voor meer informatie.

Nieuwe en gewijzigde functionaliteit

Er zijn geen nieuwe wijzigingen in functionaliteit beveiligingscontroleWindows Server 2012 R2.

InWindows Server 2012wijzigingen in beveiligingscontrole zijn ingevoerd voor de volgende doeleinden:

  • Verminder de omvang van de controle. U kunt auditbeleid voor specifieke bestanden en gebruikers op basis van de kenmerken van de resource en gebruikers- en claims richten.

  • De beheermogelijkheden van auditbeleid verbeteren. De introductie van de controle van globale Object toegang biedt een efficiënte manier voor het afdwingen van de toepassing van de audit beveiligingsbeleid op bronnen. Globale controleren combineren met claims en dynamische Access Control, kunt u dit afdwingmechanisme globale en toepassen op een nauwkeurigere verzameling van activiteiten die van belang zijn mogelijk.

  • De mogelijkheid om te zoeken kritiek beveiligingsprobleem controlegegevens verbeteren. Bestaande data access-gebeurtenissen kunnen zich aanmelden als u meer informatie over de gebruiker en computer resource claims. Dit vereenvoudigt voor verzameling van gebeurtenissen en hulpmiddelen voor analyse moet worden geconfigureerd voor de meest relevante gebeurtenisgegevens snel.

  • Inschakelen van beveiligingscontrole van Verwisselbare opslag-apparaten. De groeiende populair van verwisselbare opslagapparaten zorgt ervoor dat de pogingen tot een aanzienlijke beveiligingsprobleem dat moet worden bewaakt gebruiken.

Dynamische controle op basis van een claim leidt tot auditbeleid nauwkeurigere en meer gemakkelijker te beheren. U kunt hiermee scenario's die zijn onmogelijk of te moeilijk te configureren. Naast deze verbeteringen zijn nieuwe controlegebeurtenissen en categorieën voor het bijhouden van wijzigingen in dynamische Access Control (DAC) beleidselementen:

  • Kenmerken van de resource op bestanden

  • Centraal-beleidsregels die zijn gekoppeld aan bestanden

  • Gebruikers- en claims

  • Definities resource

  • Centraal-beleid en centrale toegang regeldefinities

Hier volgen enkele voorbeelden van auditbeleid dat beheerders kunnen schrijven:

  • Iedereen zonder een afstand "Hoog" beveiliging die probeert toegang tot documenten geclassificeerd als High Business Impact (HBI), bijvoorbeeld Audit | Iedereen | Alle toegang | Resource.BusinessImpact=HBI en User.SecurityClearance!=High.

  • Alle leveranciers controleren wanneer ze toegang krijgen tot documenten die betrekking hebben op projecten die ze niet werken, bijvoorbeeld Audit | Iedereen | Alle toegang | User.EmploymentStatus=Vendor en User.Project Not_AnyOf Resource.Project.

Dit beleid helpen bij het volume van controlegebeurtenissen regelen en ze alleen de meest relevante gegevens of gebruikers te beperken.

Als u een volledige weergave van gebeurtenissen in de hele organisatie, werken Microsoft met partners verzameling van gebeurtenissen en analysis-hulpprogramma's, zoals Microsoft System Center op te geven.

Beveiligingscontrole beheren

Als u wilt gebruiken beveiligingscontrole, moet u voor het configureren van het systeem toegangsbeheerlijst (SACL) voor een object en het juiste audit beveiligingsbeleid toepassen op de gebruiker of computer. Zie voor meer informatieBeveiligingscontrole beheren.

Zie voor meer informatie over het beheren van geavanceerde beveiligingscontroleGeavanceerde beveiligingscontrole Walkthrough.

Zie voor meer informatie over controle dynamische Access ControlGeavanceerde opties voor beveiligingscontrole gebruiken voor het bewaken van dynamische Access Control-objecten.

Verwante bronnen

Inhoudstype

Bronnen

Productevaluatie

Geavanceerde beveiligingscontrole Veelgestelde vragen

Geavanceerde beveiligingscontrole Walkthrough

Wat is nieuw in beveiligingscontrole voor Windows Server 2012

Planning en implementatie

Plannen en implementeren van geavanceerde Audit beveiligingsbeleid

Bewerkingen

Geavanceerde opties voor beveiligingscontrole gebruiken voor het bewaken van dynamische Access Control-objecten

Problemen oplossen

Nog niet beschikbaar

Hulpprogramma's en instellingen

Geavanceerde instellingen voor het beveiligingsbeleid Audit

Communitybronnen.

Geavanceerde beveiligingscontrole in Windows 7 en Windows Server 2008 R2

Verwante technologieën

Overzicht van Active Directory Domain Services