21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

691<br />

K A P I T E L 1 8<br />

<strong>Active</strong> <strong>Directory</strong>-Rechteverwaltungsdienste<br />

Inhalt dieses Kapitels:<br />

Überblick über die AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692<br />

Implementieren der AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702<br />

Verwalten der AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713<br />

Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729<br />

Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730<br />

Die meisten IT-Experten sind sich einig, dass der Schutz von digitalen Informationen häufig eine<br />

schwierige und herausfordernde Aufgabe darstellt. Organisationen investieren immer größere Summen<br />

in die Implementierung von mehreren Sicherheitsstufen wie z.B. Umkreisfirewalls, um den<br />

Zugriff auf Netzwerk-, Verschlüsselungs- und Authentifizierungstechnologien zu sichern und dadurch<br />

die Sicherheit der Netzwerkkommunikation zu erhöhen. Dokumente werden typischerweise durch die<br />

Verwendung von sorgfältig erstellten Sicherheitsgruppen und Zugriffssteuerungslisten (Access Control<br />

Lists, ACLs) geschützt, über die festgelegt wird, welche Benutzer mit welchen Zugriffsberechtigungen<br />

auf Informationen zugreifen können.<br />

Doch selbst bei Implementierung all dieser Sicherheitsmethoden vergessen Organisationen häufig,<br />

dass die Empfänger die erhaltenen Informationen beliebig bearbeiten und behandeln können. Oftmals<br />

sind keine weiteren Einschränkungen im Hinblick darauf festgelegt, welche Aufgaben der Empfänger<br />

nach dem Zugriff für die Daten ausführen bzw. an wen er diese Informationen senden darf. Wenn sich<br />

eine Organisation darauf verlässt, dass einzelne Benutzer nach eigenem Ermessen entscheiden können,<br />

wie sie vertrauliche Informationen verwenden und weitergeben, stellt dies ein nicht akzeptables<br />

Risiko für das Sicherheitsmodell dieser Organisation dar. So kann ein Benutzer beispielsweise eine<br />

vertrauliche E-Mail-Nachricht an Empfänger weiterleiten, die diese nicht erhalten sollten, oder für ein<br />

vertrauliches Dokument Aufgaben durchführen, zu denen er nicht berechtigt ist (z.B. nicht zulässige<br />

Kopier-, Bearbeitungs- oder Druckvorgänge).<br />

Neben dem nicht ordnungsgemäßen Umgang mit Dokumenten müssen Organisationen auch die aktuellsten<br />

Gesetze im Hinblick auf Datenschutz und Offenlegung von Informationen berücksichtigen. In<br />

vielen Ländern wurden gesetzliche Bestimmungen zum Schutz von privaten Daten, wie personenbezogenen<br />

Gesundheitsdaten oder Finanzinformationen, eingeführt. Es ist äußerst wichtig, dass diese<br />

privaten Informationen sicher sind und selbst berechtigte Benutzer lediglich Aufgaben ausführen dürfen,<br />

mit denen die Einhaltung von Datenschutzbestimmungen erfüllt werden.<br />

In diesem Kapitel werden die <strong>Active</strong> <strong>Directory</strong>-Rechteverwaltungsdienste (<strong>Active</strong> <strong>Directory</strong> Rights<br />

Management Services, AD RMS) als Lösung vorgestellt, um die digitalen Informationen einer Organisation<br />

zu schützen. Neben der Funktionsweise der AD RMS wird die Implementierung und Verwaltung<br />

dieser Lösung beschrieben, um Informationen für interne, externe und organisationsübergreifende<br />

Benutzer zu schützen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!