Control de acceso dinámico: Información general sobre el escenario
Se aplica a: Windows Server 2012
En Windows Server 2012, puede aplicar la gestión de datos en todos los servidores de archivos para controlar quién puede acceder a la información y auditar quién ha accedido a ella. El control de acceso dinámico permite:
Identificar los datos mediante la clasificación automática y manual de archivos. Por ejemplo, podría etiquetar datos en servidores de archivos en toda la organización.
Controlar el acceso a los archivos mediante la aplicación de directivas de red de seguridad que utilicen directivas de acceso central. Por ejemplo, podría definir quién puede acceder a la información de mantenimiento en la organización.
Auditar el acceso a los archivos por medio de directivas de auditoría centrales de informes de cumplimiento y análisis forenses. Por ejemplo, podría identificar quién ha obtenido acceso a información muy confidencial.
Aplicar la protección de Rights Management Services (RMS) mediante cifrado RMS automático para documentos de Microsoft Office confidenciales. Por ejemplo, podría configurar RMS para cifrar todos los documentos que contengan información de la Ley de transferencia y responsabilidad de seguros de salud (HIPAA).
El conjunto de características Control de acceso dinámico se basa en inversiones en infraestructura que pueden usar también asociados y aplicaciones de línea de negocio, y las características pueden proporcionar un gran valor a las organizaciones que usan Active Directory. Esta infraestructura incluye:
Un nuevo motor de autorización y auditoría para Windows que puede procesar expresiones condicionales y directivas centrales.
Compatibilidad con la autenticación Kerberos para notificaciones de usuario y notificaciones de dispositivo.
Mejoras en la infraestructura de clasificación de archivos (FCI).
Compatibilidad con la extensibilidad RMS para que los asociados puedan proporcionar soluciones para cifrar archivos que no sean de Microsoft.
En este escenario
Este conjunto de contenido incluye los siguientes escenarios y orientación:
Guía básica de contenido de control de acceso dinámico
Escenario |
Evaluar |
Planear |
Implementar |
Operar |
---|---|---|---|---|
Escenario: Directiva de acceso central La creación de directivas de acceso central para los archivos permite a las organizaciones implementar y administrar de manera centralizada las directivas de autorización que incluyen expresiones condicionales mediante notificaciones de usuario, notificaciones de dispositivo y propiedades de recursos. Estas directivas se basan en requisitos de regulación empresarial y de cumplimiento. Estas directivas se crean y se hospedan en Active Directory, lo que facilita su administración e implementación. Implementación de notificaciones en bosques En Windows Server 2012, AD DS mantiene un "diccionario de notificaciones" en cada bosque y todos los tipos de notificaciones que se usan en el bosque se definen en el nivel de bosque de Active Directory. Hay numerosos escenarios en los que es necesario que una entidad de seguridad atraviese un límite de confianza. En este escenario se describe el modo en que una notificación atraviesa un límite de confianza. |
Planear una implementación de directiva de acceso central
Procedimientos recomendados para usar notificaciones de usuario Uso de notificaciones de dispositivo y grupos de seguridad de dispositivos Herramientas de implementación |
Implementar una directiva de acceso central (pasos de demostración) Implementar notificaciones entre bosques (pasos de demostración) |
|
|
Escenario: Auditoría de acceso a archivos La auditoría de seguridad es una de las herramientas más eficaces para mantener la seguridad de una empresa. Uno de los principales objetivos de las auditorías de seguridad es el cumplimiento de las normas. Por ejemplo, los estándares de la industria como Sarbanes Oxley, HIPPA y Payment Card Industry (PCI) exigen que las empresas sigan un estricto conjunto de reglas relacionadas con la seguridad y la privacidad de los datos. Las auditorías de seguridad ayudan a establecer la presencia o la ausencia de dichas directivas y prueban el cumplimiento o incumplimiento de estos estándares. Además, las auditorías de seguridad ayudan a detectar comportamientos anómalos, a identificar y mitigar brechas en la directiva de seguridad y a impedir el comportamiento irresponsable al crear un registro de la actividad del usuario que puede utilizarse para un análisis forense. |
Implementar la auditoría de seguridad con directivas de auditoría central (pasos de demostración) |
|
||
Escenario: Asistencia de acceso denegado En la actualidad, cuando los usuarios intentan acceder a un archivo remoto en el servidor de archivos, la única indicación que obtendrán es que tienen el acceso denegado. Como consecuencia, se generan solicitudes al departamento de soporte técnico o a los administradores de TI para que solucionen el problema y, a menudo, los administradores tienen dificultades para obtener el contexto adecuado de los usuarios, lo que complica incluso más la solución del problema. |
||||
Escenario: Cifrado de documentos de Office basado en la clasificación La protección de la información confidencial se centra principalmente en mitigar el riesgo para la organización. Diversas normas de cumplimiento, como la HIPAA o el estándar de seguridad de datos para la industria de tarjetas de pago (PCI-DSS), dictan el cifrado de la información y hay numerosos motivos empresariales para cifrar la información empresarial confidencial. Sin embargo, cifrar la información resulta costoso y podría afectar a la productividad empresarial. Por lo tanto, las organizaciones tienden a adoptar distintos enfoques y prioridades para cifrar su información. |
Scenario: Classification-Based Encryption for Office Documents |
Consideraciones de planificación para el cifrado de documentos de Office |
Implementar el cifrado de archivos de Office (pasos de demostración) |
|
Escenario: Comprender los datos mediante la clasificación En la mayoría de las organizaciones ha ido aumentando la dependencia de los datos y los recursos de almacenamiento. Los administradores de TI se enfrentan al creciente desafío que supone la supervisión de infraestructuras de almacenamiento cada vez más grandes y más complejas, al mismo tiempo que se les asigna la responsabilidad de garantizar que el costo total de propiedad se mantenga en un nivel razonable. La administración de recursos de almacenamiento ya no se limita al volumen o la disponibilidad de datos, sino que implica además cumplir las directivas de la compañía y saber cómo se consume el almacenamiento para permitir un uso y un cumplimiento eficaces que mitiguen el riesgo. La infraestructura de clasificación de archivos permite obtener una idea clara de los datos mediante la automatización de los procesos de clasificación con el fin de poder administrar los datos de manera más eficaz. La infraestructura de clasificación de archivos proporciona los siguientes métodos de clasificación: manual, mediante programación y automática. Este escenario se centra en el método de clasificación automática de archivos. |
Scenario: Get Insight into Your Data by Using Classification |
Implementar la clasificación de archivos automática (pasos de demostración) |
||
Scenario: Implement Retention of Information on File Servers Un período de retención es la cantidad de tiempo que un documento debería conservarse antes de que expire. El período de retención puede ser distinto en función de la organización. Puede clasificar archivos en una carpeta según tengan un período de retención a corto, medio o largo plazo y, a continuación, asignar el período de tiempo para cada tipo. Quizás desee conservar un archivo indefinidamente mediante una retención legal. |
Scenario: Implement Retention of Information on File Servers |
Planificar la retención de información en servidores de archivos |
Implementar la retención de información en servidores de archivos (pasos de demostración) |
Nota
No se admite el control de acceso dinámico en ReFS (Sistema de archivos resistente).
Vea también
Tipo de contenido |
Referencias |
---|---|
Evaluación del producto |
|
Planificación |
|
Implementación |
|
Operaciones |
|
Herramientas y configuración |
|
Recursos de la comunidad |