Nenhuma função de servidor fornece * toda * proteção granular para documentos e informações digitais. A proteção granular requer uma combinação de funções de servidor e outras tecnologias de segurança. No entanto, algumas funções de servidor jogam peças -chave:
*
Serviços de domínio do Active Directory (AD DS): Embora não seja diretamente uma função de proteção de documentos, o AD DS é fundamental. Ele fornece as contas de usuário, grupos e permissões que sustentam as listas de controle de acesso (ACLs) usadas por servidores de arquivos e outros serviços para controlar quem pode acessar o quê. O controle granular vem de gerenciar cuidadosamente essas permissões de usuário e associações de grupo.
*
servidor de arquivos (com permissões apropriadas configuradas): Servidores de arquivo, seja usando SMB (bloco de mensagens do servidor) ou NFS (sistema de arquivos de rede), são onde os arquivos residem. O elemento * crucial * aqui não é a própria função do servidor, mas as permissões NTFs (para Windows) ou equivalentes de permissões de arquivo Unix/Linux equivalentes. Isso permite que você defina com precisão quem pode ler, escrever, modificar e executar arquivos e pastas específicas.
*
Controlador de domínio (com política de grupo): A política do grupo, gerenciada pelos controladores de domínio, permite o gerenciamento centralizado de configurações de segurança, incluindo permissões de arquivo. Isso permite que os administradores apliquem políticas de segurança consistentes em muitas máquinas e usuários, aplicando o controle de acesso granular de maneira eficaz em toda a rede.
*
Print Server (com autenticação e autorização apropriadas): Se os documentos forem impressos, o servidor de impressão também deverá implementar fortes autenticação e autorização para impedir a impressão não autorizada de informações confidenciais.
Além das funções do servidor, outras tecnologias cruciais para proteção granular incluem: *
Soluções de prevenção de perda de dados (DLP): Essas ferramentas monitoram ativamente o movimento de dados e impedem que informações confidenciais deixem a rede sem autorização.
*
Gerenciamento de direitos de informação (IRM): O IRM permite controlar o acesso a documentos, mesmo após o compartilhamento, especificando quem pode ler, copiar, imprimir ou encaminhá -los.
*
Criptografia: Criptografar documentos em repouso (no servidor) e em trânsito (ao ser acessado pela rede) adiciona outra camada de proteção.
Em resumo, alcançar a proteção granular é uma abordagem em camadas. As funções do servidor mencionadas acima fornecem a fundação * para gerenciar o acesso, mas a proteção eficaz requer uma estratégia de segurança holística que envolva várias tecnologias trabalhando juntas.