Keine einzelne Serverrolle bietet * alle * Granularschutz für Dokumente und digitale Informationen. Granularer Schutz erfordert eine Kombination aus Serverrollen und anderen Sicherheitstechnologien. Einige Serverrollen spielen jedoch wichtige Teile:
* Active Directory Domain Services (AD DS): AD DS ist zwar nicht direkt eine Dokumentschutzfunktion, ist zwar grundlegend. Es bietet die Benutzerkonten, Gruppen und Berechtigungen, die Zugriffskontrolllisten (ACLs) untermauern, die von Dateiservern und anderen Diensten verwendet werden, um zu steuern, wer auf was zugreifen kann. Granulare Kontrolle erfolgt aus der sorgfältigen Verwaltung dieser Benutzerberechtigungen und Gruppenmitgliedschaften.
* Dateiserver (mit entsprechenden Berechtigungen konfiguriert): Dateiserver, unabhängig davon, ob SMB (Server -Nachrichtenblock) oder NFS (Netzwerkdateisystem) verwendet wird, befinden sich die Dateien. Das * entscheidende * Element hier ist nicht die Serverrolle selbst, sondern die akribisch konfigurierten NTFS -Berechtigungen (für Windows) oder die äquivalente UNIX/Linux -Dateiberechtigungen. Mit diesen können Sie genau definieren, wer bestimmte Dateien und Ordner lesen, schreiben, ändern und ausführen kann.
* Domänencontroller (mit Gruppenrichtlinie): Die von Domänencontrollern verwalteten Gruppenrichtlinien ermöglicht eine zentralisierte Verwaltung von Sicherheitseinstellungen, einschließlich Dateiberechtigungen. Auf diese Weise können Administratoren konsistente Sicherheitsrichtlinien auf viele Maschinen und Benutzer anwenden und eine detaillierte Zugriffskontrolle im gesamten Netzwerk effektiv durchsetzen.
* Druckserver (mit entsprechender Authentifizierung und Autorisierung): Wenn Dokumente gedruckt werden, muss der Druckserver auch eine starke Authentifizierung und Autorisierung implementieren, um den nicht autorisierten Druck sensibler Informationen zu verhindern.
Über die Serverrollen hinaus sind weitere wichtige Technologien für den körnigen Schutz:
* Datenverlustprävention (DLP) Lösungen: Diese Tools überwachen aktiv die Datenbewegung und verhindern, dass vertrauliche Informationen das Netzwerk ohne Autorisierung verlassen.
* Informationsrechtsmanagement (IRM): IRM ermöglicht es Ihnen, den Zugriff auf Dokumente zu steuern, auch nachdem sie geteilt wurden und angeben, wer sie lesen, kopieren, drucken oder weiterleiten kann.
* Verschlüsselung: Verschlüsseln Sie Dokumente in Ruhe (auf dem Server) und beim Transit (wenn er über das Netzwerk zugegriffen wird) fügt eine weitere Schutzebene hinzu.
Zusammenfassend ist es ein geschichteter Ansatz, einen detaillierten Schutz zu erreichen. Die oben genannten Serverrollen bieten die * Foundation * für die Verwaltung des Zugriffs. Effektiver Schutz erfordert jedoch eine ganzheitliche Sicherheitsstrategie, an der mehrere Technologien zusammenarbeiten.