Dinamička kontrola pristupa na Windows Server 2012

Windows Server 2012 predstavio je novi koncept za centralno upravljanje pristupom datotekama i mapama širom tvrtke Dinamička kontrola pristupa. Glavna razlika između novog sustava dinamičke kontrole pristupa od starog sustava pristupa datotekama i mapama Popis kontrole pristupa (ACL - kontrolni popisi pristupa), koji omogućuje pristup samo korisničkim računima i grupama, je ona koja koristi dinamičku kontrolu pristupa (DAC) Možete kontrolirati pristup na temelju gotovo bilo kojeg atributa, pa čak i kriterija. Korištenjem dinamičke kontrole pristupa u sustavu Windows Server 2012 možete stvoriti čitava pravila za kontrolu pristupa podacima koja vam omogućuju provjeru, na primjer, je li korisnik u određenim skupinama, je li član financijskog odjela i podržava li njegov tablet šifriranje RMS-a. Ta se pravila u obliku pravila mogu kasnije primijeniti na bilo koji (ili sve) poslužitelje datoteka organizacije, stvarajući jedinstveni sigurnosni sustav.

Nedostaci pristupa na temelju ACL-a

Kako je implementiran pristup dijeljenim direktorijama na datotečnim poslužiteljima prije pojave dinamičke kontrole pristupa. Specifični pristupni popisi dodijeljeni su zajedničkoj mapi na NTFS razini i / ili kuglicama, koji uključuju određene grupe u AD (ili lokalne skupine poslužitelja) ili određene račune. Da bi korisnik dobio pristup željenom direktoriju, administrator ga je morao uključiti u odgovarajuću grupu. Koji su nedostaci takvog modela upravljanja pristupom??

· Pristup se regulira samo na temelju članstva u grupi

· Uz veliki broj dijeljenih mapa, morate stvoriti veliki broj grupa (rezultira povećanjem karte Kerberos)

· Ne postoji mogućnost kontrole pristupa na temelju karakteristika korisničkog uređaja s kojeg se korisnik povezuje

· Nemogućnost implementacije složenih scenarija pristupa

Kad se kontrola pristupa temelji samo na ACL-u, nije neuobičajeno da korisnik slučajno upiše povjerljive podatke (na primjer plaće top menadžera) u javni resurs gdje je svi mogu upoznati.

Gornji nedostaci dizajnirani su za uklanjanje tehnologije dinamičke kontrole pristupa..

Arhitektura i načela dinamičke kontrole pristupa Windows Server 2012

U sustavu Windows Server 2012, Dynamic Access Control stvara drugu razinu kontrole pristupa objektima datoteka na razini cijele domene i na tim objektima nastavite s radom NTFS dozvola
(ACL). Imajte na umu da se DAC pravila mogu primjenjivati ​​svugdje, bez obzira na to koja su NTFS prava postavljena na objektu..

Jedan od glavnih koncepata DAC modela je pojam zahtjev (prijava ili odobrenje). U modelu kontrole pristupa za Windows Server 2012, zahtjev je atribut Active Directory koji je definiran za upotrebu s centralnim politikama pristupa. Kao kriterij možete koristiti gotovo sve parametre pohranjene u AD-u koji pripadaju određenom objektu, na primjer, ID uređaja, metoda prijave, lokaciju, osobne podatke itd. Tvrdnje se konfiguriraju pomoću upravljačke konzole Administrativni centar Active Directory-a (ADAC)) u novom spremniku Pristup na temelju zahtjeva. U ovom spremniku (koji je u početku prazan) možete stvoriti vlastite izjave i povezati ih s atributima korisnika ili računala. Na temelju vrijednosti patentnih zahtjeva, moguće je odrediti hoće li dati pristup korisničkom uređaju određenom objektu datotečnog sustava.

Sljedeća komponenta DAC-a je svojstvo resursa (izvor Nekretnine), uz pomoć kojih se određuju svojstva resursa, koja će se u budućnosti koristiti u pravilima autorizacije. Svojstva resursa također su zaseban spremnik u Dinamičkom nadzoru pristupa..

Sljedeći elementi DAC-a su Središnja pravila pristupa i Politike središnjeg pristupa.. središnjipristup pravila opisati razinu pristupa datotekama, kojim korisnicima, s određenim odobrenjima, s kojih uređaja itd.. središnji pristup politika - Ovo je pravilo koje sadrži pravila središnjih pravila pristupa koja će se putem organizacije putem GPO-a distribuirati kroz cijelu organizaciju (ili određeno OU).

Kako se može prebaciti na model dinamičke kontrole pristupa u organizaciji:

1. Stvorite jednu / nekoliko vrsta klime.

2. Aktivirajte jedno / više svojstava resursa (oznake ili oznake objektskih datoteka)

3. Stvorite pravilo Centralnog pravila pristupa koje definira uvjete za odobrenje pristupa

4. Dodajte kreirana pravila u Centralnu politiku pristupa

5. Korištenje grupnih pravila za distribuciju CAP-a na poslužitelje datoteka

Prije primjene dinamičke kontrole pristupa, morate konfigurirati sustav klasifikacije datoteka, kako je opisano u članku: Klasifikacija datoteka pomoću infrastrukture za klasifikaciju datoteka u sustavu Windows Server 2012. Faza određivanja i klasificiranja podataka pohranjenih na datotečnim poslužiteljima najteža je i dugotrajna, rezultat čega dodijelit će NTFS oznake upravljanim objektima datoteke.

Kako se provjeravaju dopuštenja za pristup datoteci / direktoriju krajnjeg korisnika, jer sada, osim NTFS dozvola, postoji i provjera sukladnosti uspona? Slijed provjere dozvole je sljedeći:

Podijelite ACL

Centralna politika pristupa

NTFS ACL

Primjer dinamičke kontrole pristupa u sustavu Windows Server 2012

Pokušajmo u praksi razumjeti mogući primjer konfiguriranja DAC-a u sustavu Windows 2012. Pretpostavimo da želimo stvoriti politiku pristupa koja regulira pristup na temelju odjela korisnika i države u kojoj se nalazi.

Pomoću konzole AD Administrativni centar stvorite dva nova potraživanja: odjel i zemlju. Da biste to učinili, idite na spremnik Dinamička kontrola pristupa -> Vrste zahtjeva i odaberite novi:

Stvorite novu izjavu s imenom odjel :

zemlja :

U atributu Country navedite dvije unaprijed definirane (predložio) vrijednosti (EG - Egipat i QR - Katar):

Zatim kreirajte nova Svojstva resursa za odobrenje zemlje: Novo-> Svojstva resursa.

Zatim u spremniku Svojstva resursa aktivirajte izjavu Odjela.

Sada stvorite novo pravilo Pravilo središnjeg pristupa. Ovo pravilo ukazuje na dopuštenja koja vrijede za objekt ako se zahtjev podudara s pravilom opisanim u CAR.

Pretpostavimo da imamo pravilo koje određuje da ste koristili administratore za financije (odjel = financije i okrug = EG), imali puni pristup, a korisnici financijskih financija (odjel = financije) imaju pristup samo za čitanje. Ovo se pravilo primjenjuje na sva pravila koja su klasificirana kao povezana s odjelom za financije:

Kao rezultat, pravilo će izgledati ovako:

Zatim stvorite središnju politiku pristupa (CAP) koja će se primijeniti na sve poslužitelje datoteka koji koriste GPO.

U novoj CAP politici uvrstit ćemo pravilo za odjel financija kreiran ranije:

Zatim pravilo centralne politike pristupa pomoću grupnih pravila mora se primijeniti na sve poslužitelje datoteka. Da biste to učinili, izradite novo GPO pravilo i povežite ga s OU-om s poslužiteljima datoteka.

Idite na prozor Uređivač upravljanja grupnim politikama Konfiguracija računala-> Pravila-> Postavke sustava Windows>> Sigurnosne postavke-> Pravila pristupanja datotečnom sustavu -> Upravljanje pravilima središnjeg pristupa.

U prozoru postavki Konfiguracija središnjeg pristupa pristupu dodajte politiku financijskih podataka i kliknite U redu.

Zatim trebate omogućiti svim kontrolerima domena da dodijele uspone. To se također radi pomoću GPO-a, no u ovom slučaju trebamo urediti politiku kontrolera domene - zadani domena kontroleri politika . Idite na odjeljak Konfiguracija računala-> Pravila-> Administrativni predlošci-> Sustav-> KDC. Otvorena opcija KDC Podrška za polaganje zahtjeva, provjeru autentičnosti i oklop Kerberos, postavite na Enabled, a na padajućem popisu odaberite Supported

Zatvorite uređivač pravila grupe i ažurirajte pravila na kontroleru domene i poslužiteljima datoteka pomoću naredbe

gpupdate / force

Da vidimo što imamo.

Otvorite datoteku na poslužitelju na koje je kreirano pravilo primjenjuje svojstva bilo koje zajedničke mape ili dokumenta i idite na karticu Klasifikacija. Kao što vidite, u njemu su se pojavile dvije izjave. Ako automatska klasifikacija nije konfigurirana, njihove vrijednosti neće se postaviti..

Napomena: Da bi se DAC dozvole provjerile prilikom pristupa datoteci, korisnici moraju imati pristup direktoriju / datoteci na NTFS razini. U ovom ćemo primjeru svima pružiti potpuni pristup NTFS-u..

Provjerite trenutna dopuštenja u mapi.

Otvorite karticu Centralna politika i primijenite politiku financijskih podataka..

Ako korisnik nema dodijeljena polaganja prava (on je u pravoj grupi, ali nema definirane atribute odjeljenja i zemlje), neće imati pristup direktoriju.

zaključak

Korištenjem kombinacije DAC-a, AD RMS-a (kako organizirati dinamičku enkripciju datoteka pomoću AD RMS-a i FCI) i FCI tehnologija, možete stvoriti moćne sheme za kontrolu pristupa dokumentima i zaštitu osjetljivih podataka primjenom punopravnog DLP sustava temeljenog na Windows Server 2012 infrastrukturi.