Wymagania dotyczące inspekcji dostępu do obiektów

Ustanowienie zasad inspekcji jest ważnym aspektem budowy systemu zabezpieczeń. Monitorowanie tworzenia i modyfikacji obiektów umożliwia wychwycenie potencjalnych problemów z zabezpieczeniami, pomaga zapewnić poprawne korzystanie z kont użytkowników i dostarcza dowodów w przypadku naruszenia zabezpieczeń.

Do typów zdarzeń, które najczęściej podlegają inspekcji, należą:

  • Zdarzenia dostępu do obiektów, takich jak pliki i foldery

  • Zarządzanie kontami użytkowników i kontami grup

  • Logowanie się użytkowników do systemu i wylogowywanie

Podczas implementacji zasad inspekcji:

  • Jeśli inspekcji ma być poddany dostęp do usługi katalogowej lub dostęp do obiektów, określ, do których obiektów i jakiego typu dostęp ma być monitorowany. Aby przeprowadzić na przykład inspekcję wszelkich prób otwarcia przez użytkowników pewnego pliku, można skonfigurować ustawienia zasad inspekcji w kategorii zdarzeń dostępu do obiektów tak, aby były rejestrowane próby odczytu pliku zakończone zarówno powodzeniem, jak i niepowodzeniem.

  • Określ kategorie zdarzeń, które mają podlegać inspekcji. Przykładami kategorii są: logowanie się użytkowników, wylogowywanie się użytkowników i zarządzanie kontami. Wybrane kategorie zdarzeń składają się na zasady inspekcji. Aby uzyskać więcej informacji dotyczących poszczególnych kategorii zdarzeń, zobacz temat Zasady inspekcji.

  • Określ rozmiar i zachowanie dziennika zabezpieczeń. Dziennik zabezpieczeń można wyświetlać za pomocą Podglądu zdarzeń.

W zależności od typu inspekcji, obiektu, po którym jest dziedziczona, typu dostępu i obiektu, do którego zostanie zastosowana, dany użytkownik lub dana grupa może korzystać z więcej niż jednego wpisu inspekcji.

Element Opis

Nazwa obiektu

Nazwa aktualnie wybranego obiektu.

Wpisy inspekcji

Wyświetla wszystkie wpisy inspekcji dla tego obiektu:

  • Typ - wynik, do którego jest stosowana zasada inspekcji. Możliwe wartości to: Sukces, Niepowodzenie lub Wszystkie. Typ jest ustawiany według uprawnienia dostępu.

  • Nazwa - nazwa obiektu, do którego są stosowane zasady inspekcji.

  • Dostęp - typy uprawnień, takie jak Pełna kontrola, Przechodzenie przez folder/Wykonywanie pliku, Odczyt atrybutów i Usuwanie. Obejmuje uprawnienia do plików i folderów, uprawnienia obiektów usługi Active Directory oraz uprawnienia dotyczące serwera plików.

  • Odziedziczone po - obiekt, po którym uprawnienia są dziedziczone. Jeśli dla danego obiektu istnieje obiekt nadrzędny, można dodać dziedziczone po nim wpisy inspekcji, zaznaczając pole wyboru w tym oknie dialogowym.

  • Zastosuj do - obiekty podrzędne, do których uprawnienia są również stosowane.

Dołącz dziedziczne wpisy inspekcji z tego obiektu nadrzędnego

Jeśli to pole wyboru zostanie zaznaczone, wpisy inspekcji dziedziczone po obiekcie nadrzędnym zostaną zapisane w dzienniku zabezpieczeń.

Zamień wszystkie istniejące dziedziczne wpisy inspekcji do wszystkich obiektów zależnych na dziedziczne wpisy inspekcji z tego obiektu

Jeśli to pole wyboru zostanie zaznaczone, ustawienia inspekcji tego obiektu nadrzędnego zastąpią ustawienia inspekcji obiektów zależnych.

Jeśli to pole wyboru zostanie wyczyszczone, ustawienia inspekcji każdego obiektu nadrzędnego i podrzędnego mogą być unikatowe.

Dodatkowe informacje


Spis treści