文件访问的安全审计,是最强大的帮助维护组织安全的工具。安全审计的一个核心目标就是合规。比如,工业标准如 SOX、IPAA 及支付卡行业 (PCI) 要求组织遵循一套与数据安全和隐私严格的规定。安全审计帮助建立这些存在或是不存在的策略,从而证明遵守或是不遵守这些标准。此外,安全审计有助于检测异常行为,识别并减少在安全策略方面的差距,并创建一个用户活动的踪迹,可用于法规分析遏止不负责任的行为。
审计策略要求通常来自三个层次:
安全审计的最大的考虑因素之一是收集、存储和分析审计事件的成本。如果审计策略过于宽泛,收集的审计事件的数量将增加,使得需要花费更多的时间和更高昂的成本,找出最重要的审计事件。但是,如果审计策略过于狭窄,你可能会错过重要事件。
在 Windows Server 2012 中,您可以结合声明和资源属性(文件标记)来创建审核策略。通过减少与审计要求最相关的潜在的审计事件,您可以创建一个更丰富,更具选择性和易于管理的审核策略。它将使得一些现在看起来不可能或是难以实现的场景能够实现,以下是这些审计策略的例子:
审核每一个没有高度安全许可的用户尝试访问 HBI 文档的操作。在这个示例中,“高度安全许可”是一个声明,而“HBI”是文件的标签。当一个没有高度安全许可的用户试图访问HBI 文档时,审计策略将触发一个事件。
审计所有供应商访问与他们所从事项目无关的文档。在这个例子中,用户的声明包括雇佣关系状态为“供应商”,还包括授权这个用户正在从事的项目清单。除此之外,组织中的每一个供商应可能访问的文件都标记了相应的项目相关的信息。当一个供应试图访问一个项目文件,而该供应商的声明列表中没匹配文件的标签信息,那么它将触发一个审计事件。
为了查看和查询审计事件,您可以使用熟悉的工具。例如服务器本地的事件查看器,或是使用 SCOM 中的审计集合服务查看多台服务器的审计事件。动态访问控制的 API 能够支持将 DAC 的审计事件集成到第三方的审计软件管理控制台。这些工具使您能够回答这样的问题:“谁访问了我的 HBI 数据”或是“是否有非授权的用户尝试访问机密数据”。
下图显示了文件访问策略流程中,Active Directory、组策略、文件服务器和用户的内部关系。Active Directory 用于创建声明类型和资源属性,组策略用于定义和存储审计策略,文件服务器上的文件将策略和资源属性作为文件标签,而用户,试图访问文件服务器上的信息。
中央审计流程
uc电脑园提供的技术方案或与您产品的实际情况有所差异,您需在完整阅读方案并知晓其提示风险的情况下谨慎操作,避免造成任何损失。
未知的网友