Livres

Video2Brain – Les fondamentaux des réseaux : Le contrôle d’accès dynamique

By 20/02/2018 No Comments
Video2Brain – Les fondamentaux des réseaux : Le contrôle d’accès dynamique
French | PDF | 100 Pages | 101 Mb

Description Le contrôle d’accès dynamique Mettez en place le contrôle d’accès dynamique dans vos infrastructures Windows Besoin d’une solution complémentaire pour sécuriser vos données réseaux ? Grâce à cette formation d’Augusto Simoes, vous allez comprendre ce qu’est le contrôle d’accès dynamique (DAC, Dynamic Access Control). Si vous travaillez dans un environnement Microsoft Windows 2012 et versions ultérieures, et que vous avez besoin d’accès conditionnels, découvrez ce que le DAC peut vous apporter de plus que le système de fichiers classique (NTFS). Passez en revue les autorisations NTFS et mettez en œuvre le gestionnaire de ressources du serveur de fichiers. Abordez les prérequis pour l’implémentation du DAC et intéressez-vous à la classification de données. Elle permet de contrôler l’accès en appliquant des stratégies centralisées et des autorisations de fichiers basées sur les revendications (claims). En appliquant le contrôle d’accès dynamique dans vos infrastructures, vous pourrez identifier les données critiques ou sensibles, gérer l’intégrité de l’information et répondre plus finement aux besoins métiers. Aborder les autorisations NTFS et le FSRM Vous allez voir un rappel sur les concepts des autorisations NTFS et du service du gestionnaire de ressources de fichiers (FSRM) Windows Server. Il s’agit de mieux comprendre la portée du contrôle d’accès dynamique (DAC). S’initier au DAC des réseaux01:58 Comprendre les autorisations NTFS06:12 Mettre en place une démonstration NTFS04:19 Découvrir le FSRM et la classification07:13 Explorer le gestionnaire de ressources de fichiers06:16 Gérer la classification07:51 Gérer les tâches de gestion de fichiers07:02 Découvrir le contrôle d’accès dynamique Découvrez ce qu’est le contrôle d’accès dynamique (DAC) et à quoi cela va vous servir. Apprenez à mettre en place les mécanismes pour que cela fonctionne correctement. Définir le contrôle d’accès dynamique06:45 Comprendre les revendications03:45 Parcourir les propriétés de ressources centralisées06:45 Créer les revendications dans l’annuaire06:23 Configurer Kerberos pour supporter la prise en charge des claims03:54 Configurer les paramètres d’audit et d’assistance en cas d’accès refusé05:25 Comprendre les stratégies d’accès centralisées03:11 Déployer une stratégie d’accès centralisée08:18 Mettre en oeuvre une stratégie centralisée du DAC04:53 Vérifier les accès avec le DAC05:19 Conclure sur le contrôle d’accès dynamique des réseaux04:27.
download

Leave a Reply

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.