La difficulté consistant à devoir rechercher dans les groupes locaux des serveurs membres, les informations sur l'appartenance et l'accès disparaît dans Windows 2000, puisque le système d'exploitation permet aux groupes globaux de contenir d'autres groupes globaux comme membres. Ce dispositif permet d'utiliser AD (Active Directory) pour contrôler tout accès au
Les améliorations dans Windows 2000
sein des groupes de domaines. (Cette fonction
n’existe que dans les domaines Windows 2000 tournant en mode natif. En mode mixte,
l’imbrication des groupes de domaines est sujette aux mêmes limites que dans Windows
NT. Le mode mixte est une fonction de Windows 2000 qui facilite le passage progressif
des contrôleurs de domaines NT à Windows 2000).
En plaçant les groupes globaux dans des unités organisationnelles (UO) appropriées,
vous pouvez déléguer la maintenance des groupes aux administrateurs appropriés
et effectuer des requêtes pour surveiller l’accès à travers toute l’entreprise.
Vous pouvez documenter le propriétaire d’un groupe de ressources grâce à l’onglet
Géré par de l’objet groupe dans AD, ce que montre la Figure 2. Pour atteindre
l’onglet Géré par, ouvrez le composant enfichable Utilisateurs et ordinateurs
Active Directory de la MMC, double-cliquez sur le groupe dont vous voulez documenter
le propriétaire et sélectionnez l’onglet Géré par.
Une fois les groupes globaux imbriqués, vous n’aurez plus à regarder les permissions
sur les répertoires et les fichiers que pour créer une nouvelle ressource ou effectuer
un audit pour vérifier si la structure des groupes répond aux permissions de fichiers.
La plupart des ressources d’informations se trouvant sur un serveur de fichiers
consiste en un ou plusieurs répertoires racines et lorsqu’on audite la structure
des groupes, il faut s’assurer que les permissions sont les mêmes pour chaque
fichier et sous-répertoire. DumpSec fournit un excellent rapport sur les permissions,
qui met l’accent uniquement sur les fichiers et les sous-répertoires dans lesquels
les permissions diffèrent des permissions des parents.
La méthode de l’accès à deux niveaux est le meilleur moyen pour déterminer les
utilisateurs ayant accès aux ressources de votre système. Elle répond aux exigences
cruciales de toute méthode de contrôle d’accès, puisqu’elle implique les propriétaires
des ressources dans les décisions de contrôle d’accès et est facile à maintenir
et à documenter, et vérifiable.
Informations de ressources à collecter
|
|
Informations à collecter | Exemple |
Nom des ressources d’informations | Référentiel des rapports sur les bons de commandes |
Propriétaire | Gestionnaire des saisies de commandes |
Implication de l’entreprise | L’administrateur détermine l’accès et fournit le rapport mensuel au propriétaire |
Niveaux d’accès pertinents | Accès lecture pour visualiser ; accès en modification pour le processus par lot opérant la nuit. |
Répertoires | Desvr1 |
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.