管理和保护共享权限

数据隐私 至关重要,尤其是在更多数据保护和用户隐私法律 生效之际。通过识别文件或文件夹的 共享权限 来监控网络内文档访问,有助于定义更合理的用户和 组权限,并限制用户访问 敏感文档。以下是 一些策略,可帮助您管理共享和文件夹权限,避免因共享权限不准确而产生的麻烦。

权限和共享的二元模型

您可以从几个简单的文件管理程序开始监控文件夹权限。以下是五条有效管理文件及其共享权限的建议。

基于资产的权限

  1. 直接应用的权限
  2. 继承的权限
  3. 混合权限

基于个人的权限

  1. 组权限
  2. 用户权限
  • 直接应用的权限

    所有用户访问控制条目均直接应用于资源、文档、文件和文件夹列表。

  • 继承的权限

    资源权限继承自其所属的父目录。

  • 混合权限

    结合使用直接和继承权限的访问控制,以限制不同用户和组。

  • 组权限

    定义 组访问 可以让您更好地 控制并更有效地监控共享权限。即使是单个用户也可以视为一个组,考虑到组具有扩展性。

  • 用户权限

    有时,来自不同部门或组的用户可能会聚集在一起完成特定项目;在这种情况下,您可以根据他们的 具体需求 为个人提供访问权限。 

有效的数据所有者审查。

在企业网络中流通的任何数据都属于数据所有者,如产品经理或项目经理。 他们负责控制与项目或产品相关的数据,必须协助您作为IT管理员确保该数据持续使用、受到保护,并仅在该产品或项目范围内共享。 这必须通过审核方式进行,以保障流通中的数据安全。

持续监控。

作为IT管理员,您必须持续监控网络内大量共享,限制访问或撤销共享。 有时共享未被任何用户或组使用,您需要终止这些共享以保持数据安全。每月或每季度审计可用共享是良好实践。

数据保留政策。

随着每日大量数据进出您的网络,您应制定数据删除和保留政策,审查现有网络共享及其数据。以下是与数据保留和删除相关的检查清单,以符合任何设计隐私法规要求。

  1. 设定数据被视为过时的时间限制。
  2. 识别过时数据。
  3. 自动识别数据类型和数据所有者,以及数据的使用情况、访问权限和敏感性。
  4. 自动删除超过保留期限的数据。
  5. 自动迁移错误放置的敏感数据至适当文件夹。
  6. 记录并报告数据保护程序、保留期限和处置政策。

这些关于共享权限管理和数据保护实践的建议,能帮助您确保组织的数据得到妥善保护。

可信赖的机构