> Tech > Étape 8 : Vérification des accès effectifs

Étape 8 : Vérification des accès effectifs

Tech - Par iTPro - Publié le 30 avril 2014
email

Maintenant que tout est en place, la dernière étape consiste à vérifier que les accès sont bien définis.

Étape 8 : Vérification des accès effectifs

Pour cela, vous n’aurez pas besoin de vous connecter avec le compte de tel ou tel utilisateur pour faire cette vérification. L’onglet Accès Effectif a été mis à jour sous Windows Server 2012 et prend en compte les revendications.

• Depuis les Propriétés du dossier, Sécurité – Avancés – Accès effectif.

• Choisissez le compte utilisateur de votre choix et cliquez sur Afficher l’accès effectif.

(((IMG6853)))

Ici, bien que tous les utilisateurs authentifiés aient été définis au niveau NTFS, seuls ceux répondant aux critères définis dans DAC sont autorisés à accéder aux ressources.

Vous pourrez alors constater l’efficacité de cette stratégie en visualisant les autorisations effectives sur ce répertoire en prenant soin de sélectionner un compte utilisateur ayant les attributs correctement renseignés. Vous pourrez même spécifier une revendication spécifique et voir les droits alors appliqués.

P.S : Vous pourrez définir des attributs utilisateurs, directement depuis la console ADAC. Au niveau des propriétés de l’utilisateur se trouve une section Extension, contenant plusieurs onglets dont un nommé Editeurs d’attributs.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 30 avril 2014