Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Software >> Microsoft Access >> Content
Hoe verleent u extra gebruikers toegangsrechten tot uw EFS-gecodeerde mappen en gegevensbestanden?
Het verlenen van extra gebruikers toegang tot met EFS (Encrypting File System) gecodeerde mappen en bestanden is sterk afhankelijk van uw besturingssysteem en het toegangsniveau dat u wilt bieden. Er bestaat niet één universele methode. Hier volgt een overzicht voor Windows, aangezien EFS voornamelijk een Windows-functie is:

Methoden voor het verlenen van toegang tot EFS-gecodeerde bestanden en mappen:

* De map delen (minst veilig): Dit is de eenvoudigste methode, maar biedt de minste veiligheid. U deelt de map normaal gesproken via het delen van bestanden in Windows, waarbij u de juiste machtigingen verleent (lezen, schrijven, enz.). Maar *iedereen* die toegang heeft tot de share heeft toegang tot de gedecodeerde gegevens. Dit is alleen geschikt als u alle gebruikers met toegang tot de gedecodeerde gegevens vertrouwt.

* Individuele toegangsrechten verlenen (veiliger): Deze methode biedt een betere beveiliging dan simpelweg de map delen. U kunt dit bereiken via deze benaderingen:

* De geavanceerde EFS-rechten gebruiken: Klik met de rechtermuisknop op de gecodeerde map of het gecodeerde bestand, selecteer 'Eigenschappen', ga naar het tabblad 'Beveiliging' en vervolgens naar 'Geavanceerd'. Vervolgens kunt u gebruikers toevoegen en specifieke machtigingen toewijzen (Lezen, Schrijven, Wijzigen, Volledig beheer). Dit stelt u echter nog steeds bloot aan potentiële kwetsbaarheden als de ontvangende computer wordt aangetast.

* Een certificaat gebruiken (meest veilig): Dit is de veiligste methode, omdat alleen gebruikers met het juiste certificaat de gegevens kunnen ontsleutelen. U moet in eerste instantie certificaten gebruiken om de gegevens te versleutelen. Elke gebruiker heeft zijn eigen certificaat nodig. Dit proces is ingewikkelder en vereist vaak Active Directory-integratie- en beheertools. U moet voor elke ontvanger certificaten maken en deze certificaten vervolgens gebruiken om de bestanden te coderen. Alleen degenen met de relevante privésleutel (gekoppeld aan hun certificaat) kunnen de gegevens ontsleutelen.

Belangrijke overwegingen:

* Herstel: Als de gebruiker die de bestanden heeft gecodeerd de toegang tot zijn privésleutel verliest (bijvoorbeeld als hij zijn inloggegevens kwijtraakt), heeft u mogelijk een herstelagent nodig. Het opzetten van een herstelagent is van cruciaal belang om gegevensverlies in dergelijke scenario's te voorkomen.

* Active Directory: Als uw organisatie Active Directory gebruikt, wordt het beheer van EFS-machtigingen en herstelagenten aanzienlijk beter beheersbaar.

* Voorkomen van gegevensverlies (DLP): Overweeg of u naast EFS aanvullende DLP-maatregelen nodig heeft om de veilige verwerking en toegangscontrole van uw gecodeerde gegevens te garanderen.

Stappen (voorbeeld van het gebruik van individuele toegangsrechten met geavanceerde machtigingen):

1. Zoek de gecodeerde map of het gecodeerde bestand.

2. Klik met de rechtermuisknop op het item en selecteer 'Eigenschappen'.

3. Ga naar het tabblad 'Beveiliging'.

4. Klik op 'Geavanceerd'.

5. Klik op 'Toevoegen'.

6. Voer de gebruikersnaam of beveiligingsgroep in van de gebruiker waaraan u toegang wilt verlenen (bijvoorbeeld `DOMEIN\gebruikersnaam`).

7. Klik op "Namen controleren" om de gebruikersnaam te verifiëren.

8. Klik op "OK."

9. Selecteer de juiste machtigingen voor de gebruiker (Lezen, Schrijven, enz.). Denk zorgvuldig na over de toegangsrechten die u verleent:minder is meer vanuit een beveiligingsperspectief.

10. Klik op "OK" in alle geopende dialoogvensters.

Aanbeveling:

Voor de meeste situaties biedt het gebruik van de geavanceerde machtigingsmethode (stap 1-10) een goed evenwicht tussen beveiliging en bruikbaarheid. Als u echter een groot aantal gebruikers heeft of een hogere beveiliging nodig heeft, is een op certificaten gebaseerde aanpak of vertrouwen op een goed beheerde Active Directory-omgeving de betere keuze. Geef altijd prioriteit aan veilige praktijken en controleer regelmatig uw instellingen voor toegangscontrole.

Previous: Next:
  Microsoft Access
·Microsoft Excel Cellen Krijg t…
·Hoe maak je een Border in Exce…
·Hoe maak je een MS Access-rapp…
·Hoe te openen een Excel- gegev…
·Hoe te kopiëren & plakken Hyp…
·Hoe je het nummer aan de onder…
·Hoe te Afgescheiden ASCII127 i…
·Hoe te Macro's verwijderen uit…
·Hoe Access & Excel Link 
  Related Articles
Wat is de betekenis van tijdssegmenten i…
Wat is de betekenis van het primaire att…
Wat is de betekenis van de werking van d…
Wat is de betekenis van overhead in comp…
Wat is de betekenis van efficiëntie in …
Wat is de rol van schema in programmeert…
Wat is de rol van schema in de informati…
Wat is het doel van het Windows-archiefk…
Wat is het proces voor decodering van be…
  Software Articles
·Hoe kan ik MP3- bestanden van Windows Me…
·Wat is de meest voorkomende open source …
·Hoe je WAV -bestanden converteren naar A…
·Hoe kan ik een MP3- song op het internet…
·Hoe te QuickBooks gebruiken voor Invento…
·Hoe om te zien Geen Mark Up in MS Word 
·Hoe je MS Access leren 
·Wat is Stop Zilla ? 
·Hoe te Reason 4 Download 
Copyright © Computer Kennis https://www.nldit.com