1 / 28

DYNAMIC ACCESS CONTROL

DYNAMIC ACCESS CONTROL. Windows Server 2012. Objetivos de la Sesión. Entender las capacidades de Dynamic Access Control y File Clasiffication en Server 2012 Conocer como preparar Windows para gestionar el acceso a la información y prevenir su fuga. Data Compliance Challenges.

kata
Download Presentation

DYNAMIC ACCESS CONTROL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DYNAMIC ACCESS CONTROL Windows Server 2012

  2. Objetivos de la Sesión Entender las capacidades de Dynamic Access Control y File Clasifficationen Server 2012 Conocer como preparar Windows para gestionar el acceso a la información y prevenir su fuga Data Compliance Challenges Windows Platform Investments Windows File Server Solution Putting it Together

  3. Realidad en la Gestion de Información Limitaciones de Presupuesto Crecimiento en Datos y Usuarios ArquitecturasDistribuidas Cumplimiento con Regulaciones ? ?

  4. Necesidades de Negocio→ Resultados Carpeta por proyecto Las necesidades son muy simples al principio Prevenir que información corporativa se filtre Agregar políticas fragmenta la estructura Retener la data por 10 años La complejidad incrementa la posibilidad de políticas poco efectivas

  5. ¿Quegestionar?

  6. El Reto del Control de Acceso • Gestionar quien accede a la información • Administrar menos grupos de seguridad • Proteger la información y garantizar cumplimiento Data Compliance Challenges

  7. Funcionalidades en WS 2012 DATA CLASSIFICATION ACCESS CONTROL Auditoria basada en Expresiones Condiciones de Acceso basadas en Expresiones Clasificación de la Información Auditoria dirigida basada en la clasificación de un documento y usuario. Despliegue centralizado de políticas de auditoria vía Global AuditPolicies. ACLs flexibles basadas en la clasificación de un documento u otras propiedades. ACLs centralizadas Clasificar los documentos usando propiedades almacenadas en AD. Clasificar documentos automáticamente en función de su contenido

  8. Administrar Información en Función del Valor para el Negocio Clasificar la Información • Aplicar Políticas según Clasificación • Paso 2 • Paso 1

  9. DATA CLASSIFICATION

  10. ¿Como se puede clasificar la información? • Ubicación • En función de la carpeta donde se cree el archivo • Gestionado por el responsable de la información (carpeta) • Manual • Definida por el usuario • Plantillas pueden usarse para conservar configuraciones por defecto • Automática • Clasificación automática basada en contenido y características • Solución ideal para clasificar altos volúmenes de información • Aplicación • Aplicativos que almacenan información en servidores de fichero • Aplicaciones para gestión de información (DLP)

  11. Arquitectura de FCI • Las APIs existentes se han conservado y extendido • APIs para las funciones de clasificación Get/Set disponibles para roles no Administrador Set classification properties API for external applications Get classification properties API for external applications Descubrimiento Extraen Propiedades de Clasificación Clasificación Almacén de Propiedades de Clasificación Aplica Política en Función de Clasificación Windows Server File Classification Extensibility points

  12. File ClassificationInfrastructure: ¿Que hay de nuevo? Clasificador de Contenido Vendor Plugin Resource Property Definitions FCI Clasificación Continua Power Shell Guarda Clasificación • Clasificación Continua • Mejoras en el Clasificador • Nuevo Clasificador en Power-Shell • Dynamic namespace • Global property definitions • Cualquier usuario puede manualmente clasificar sus archivos • El responsable de una carpeta puede usar “Folder basedclassificationwithinheritance”

  13. Requisitos para Clasificar Información

  14. Demo Usando File ClasificationInfrastructure

  15. ACCESS CONTROL

  16. ACLs /ACEs BASADAS EN EXPRESIONES PROPIEDADES Y REGLAS CENTRALIZADAS CONTROL DE ACCESO BASADO EN CLAIMS (CBAC)

  17. Control de Acceso vía Expresiones Condiciones de Accesobasadas en Expresiones • Gestionar menos grupos de seguridad mediante expresiones condicionales ACLs flexibles basadas en la clasificación de un documento u otras propiedades. ACLs centralizadas 50 Grupos País x 50 1000 Grupos Departamento x 20 x 2 2000 grupos a solo 71 usandoexpresionescondicionales MemberOf(PAIS_SG) AND MemberOf(Dep_SG) AND MemberOf(Secreto_SG) 2000 Grupos! Secreto

  18. Dynamic Access Control

  19. Requisitos de Dynamic Access Control Access DeniedRemediation solo soportado en clientes Win 8

  20. Tipos de Claims Clientes Pre-Windows 8 no soportan DeviceClaims

  21. Central Access Policies File Server AD DS User claims User.Department = Finance User.AccessLevel= High Device claims Device.Department = Finance Device.Managed = True Resource properties Resource.Department = Finance Resource.Impact = High Política de Acceso Applies to: @File.Impact = High Allow | Read, Write | if (@User.Department == @File.Department) AND (@Device.Managed == True) 21

  22. Central Access Policies Usandogrupos de seguridad Applies to: Exists(File.Country) Allow | Read, Write | if (User.MemberOf(US_SG)) AND (File.Country==US) Allow | Read, Write | if (User.MemberOf(JP_SG)) AND (File.Country==JP) Applies to: Exists(File.Department) Allow | Read, Write | if (User.MemberOf(Finance_SG)) AND (File.Department==Finance) Allow | Read, Write | if (User.MemberOf(Operations_SG)) AND (File. Department==Operations)… Usando “user claims” Applies to: Exists(File.Country) Allow | Read, Write | if (User.Country==File.Country) Applies to: Exists(File.Department) Allow | Read, Write | if (User.Department==File.Department) 22

  23. Demo Central Policies & Claims

  24. En Resumen Active Directory 2012 En Active Directory: • Crear definición de propiedades para los recursos • Configurar Políticas Centrales • Configurar Claims En el Servidor de Archivos: • Clasificar Información • Asignar Política Central User Claims Resource Property Definitions Política de Acceso Servidor de Archivos Windows 2012 Usuario Final

  25. ¿Preguntas?

  26. Webcasts grabados http://technet.microsoft.com/es-es/ff721942.aspx

  27. Más TechNet • Webcasts grabados http://technet.microsoft.com/es-es/ff721942.aspx • Registro en futuros webcasts http://technet.microsoft.com/es-es/bb291010.aspx • Suscripción al boletín TechNet Flash http://www.microsoft.com/spain/technet/boletines/default.mspx • TechCenters de TechNet (información de productos) http://technet.microsoft.com/es-es/bb421517.aspx • Suscripciones TechNet http://technet.microsoft.com/es-es/subscriptions/default.aspx

  28. Sigue a TechNet España http://www.facebook.com/TechNet.Spain http://www.twitter.com/TechNet_es

More Related