Connaissances Informatiques >> Matériel >> serveurs >> Content
  Derniers articles
  • Quel type d'événements l'hébergem…
  • Que faire en cas de fuite dans la sa…
  • Quand la publication par lots est-el…
  • Blade Server Alimentation 
  • Qu'est-ce qu'un serveur ardent? 
  • Comment lire un fichier journal IIS …
  • Combien d’hôtes dans 512 sous-rése…
  • Qu'est-ce que SAP IMG 
  • Comment installer un serveur de fax …
  • Quels sont les pièges de l’informat…
  •   serveurs
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    serveurs

    Quels rôles de serveur assurent une protection granulaire des documents et autres informations numériques ?

    Aucun rôle de serveur unique n'offre *toute* la protection granulaire des documents et des informations numériques. La protection granulaire nécessite une combinaison de rôles de serveur et d'autres technologies de sécurité. Cependant, certains rôles de serveur jouent un rôle clé :

    * Services de domaine Active Directory (AD DS) : Bien qu’il ne s’agisse pas directement d’un rôle de protection des documents, AD DS est fondamental. Il fournit les comptes d'utilisateurs, les groupes et les autorisations qui sous-tendent les listes de contrôle d'accès (ACL) utilisées par les serveurs de fichiers et d'autres services pour contrôler qui peut accéder à quoi. Un contrôle granulaire résulte d’une gestion minutieuse de ces autorisations utilisateur et appartenances à des groupes.

    * Serveur de fichiers (avec les autorisations appropriées configurées) : Les serveurs de fichiers, qu'ils utilisent SMB (Server Message Block) ou NFS (Network File System), sont l'endroit où résident les fichiers. L'élément *crucial* ici n'est pas le rôle de serveur lui-même, mais les autorisations NTFS méticuleusement configurées (pour Windows) ou les autorisations de fichiers Unix/Linux équivalentes. Ceux-ci vous permettent de définir précisément qui peut lire, écrire, modifier et exécuter des fichiers et dossiers spécifiques.

    * Contrôleur de domaine (avec stratégie de groupe) : La stratégie de groupe, gérée par les contrôleurs de domaine, permet une gestion centralisée des paramètres de sécurité, y compris les autorisations de fichiers. Cela permet aux administrateurs d'appliquer des politiques de sécurité cohérentes sur de nombreuses machines et utilisateurs, appliquant ainsi un contrôle d'accès granulaire efficace sur l'ensemble du réseau.

    * Serveur d'impression (avec authentification et autorisation appropriées) : Si des documents sont imprimés, le serveur d'impression doit également mettre en œuvre une authentification et une autorisation fortes pour empêcher l'impression non autorisée d'informations sensibles.

    Au-delà des rôles de serveur, d'autres technologies cruciales pour une protection granulaire incluent :

    * Solutions de prévention contre la perte de données (DLP) : Ces outils surveillent activement les mouvements de données et empêchent les informations sensibles de quitter le réseau sans autorisation.

    * Gestion des droits relatifs à l'information (IRM) : IRM vous permet de contrôler l'accès aux documents même après leur partage, en spécifiant qui peut les lire, les copier, les imprimer ou les transférer.

    * Cryptage : Le chiffrement des documents au repos (sur le serveur) et en transit (lors de leur accès via le réseau) ajoute une autre couche de protection.

    En résumé, parvenir à une protection granulaire est une approche à plusieurs niveaux. Les rôles de serveur mentionnés ci-dessus constituent la *base* de la gestion des accès, mais une protection efficace nécessite une stratégie de sécurité globale impliquant plusieurs technologies travaillant ensemble.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • N’importe quel serveur peut-il fournir un ou plusieurs services sur un réseau ? 
  • La différence entre le Rack & Blade Server 
  • Quelles sont les raisons pour lesquelles un serveur proxy fonctionne ? 
  • Comment installer un serveur de fax sous Windows 
  • Quels sont les Nos les plus populaires trouvés sur les serveurs Web? 
  • Comment les batteries de serveurs sont-elles connectées ? 
  • Quels sont les deux rôles fsmo qui ne doivent pas résider sur le même serveur ? 
  • Qu’est-ce que le gestionnaire de serveur ? 
  • Comment utiliser Mapquest trouverez des photos de maisons 
  • Un ordinateur serveur partage les ressources pour que d'autres puissent utiliser True ou Faux? 
  • Connaissances Informatiques © http://www.ordinateur.cc