Перейти к основному содержанию

Аудит изменений в Active Directory

Windows Server

Рано или поздно администратору домена приходится столкнуться с задачей настройки политики аудита в Active Directory. Возникают некоторые вопросы, на которые очень хотелось бы найти ответы. Кто удалил группу в AD? Кто сменил пароль пользователя? Кто разблокировал заблокированного пользователя? А кто это сделал?

Особенно остро проблема проявляется если вы единственный администратор домена. Хе-хе.

В Windows существуют встроенные средства аудита изменений объектов Active Directory, которыми можно управлять с помощью групповых политик.

Конфигурация расширенных политик аудита Windows

В GPO расширенные политики аудита Windows можно поискать в Computer Configuration → Windows Settings → Security Settings → Advanced Audit Policy Configuration → System Audit Policies - Local Group Policy Object. Внутри 10 категорий:

  • Account Logon. Настройка параметров политики в этой категории может помочь вам задокументировать попытки домена проверить подлинность данных учетной записи на контроллере домена или в локальном диспетчере учетных записей безопасности (SAM).
  • Account Management.  Параметры политики аудита безопасности в этой категории можно использовать для отслеживания изменений учетных записей и групп пользователей и компьютеров.
  • Detailed Tracking. Подробные параметры политики безопасности отслеживания и события аудита могут использоваться для мониторинга действий отдельных приложений, чтобы понять, как используется компьютер и действия пользователей на этом компьютере.
  • DS Access. Параметры политики аудита безопасности DS Access предоставляют подробный журнал аудита попыток доступа к объектам и их изменения в доменных службах Active Directory (AD DS). Эти события аудита регистрируются только на контроллерах домена.
  • Logon/Logoff. Параметры политики безопасности входа/выхода из системы и события аудита позволяют отслеживать попытки входа в систему на компьютере в интерактивном режиме или по сети. Эти события особенно полезны для отслеживания активности пользователей и выявления потенциальных атак на сетевые ресурсы.
  • Object Access. Параметры политики доступа к объектам и события аудита позволяют отслеживать попытки доступа к определенным объектам или типам объектов в сети или на компьютере. Для аудита попыток доступа к файлу, каталогу, разделу реестра или любому другому объекту необходимо включить соответствующую подкатегорию аудита доступа к объектам для событий успеха и/или сбоя. Например, подкатегория «Файловая система» должна быть включена для аудита файловых операций, а подкатегория «Реестр» должна быть включена для аудита доступа к реестру. Еще сложнее доказать внешнему аудитору факт действия этих аудиторских политик. Не существует простого способа проверить, установлены ли правильные SACL для всех наследуемых объектов.
  • Policy Change. События аудита изменения политики позволяют отслеживать изменения важных политик безопасности в локальной системе или сети. Поскольку политики обычно устанавливаются администраторами для обеспечения безопасности сетевых ресурсов, любые изменения или попытки изменить эти политики могут быть важным аспектом управления безопасностью сети.
  • Privilege Use. Привилегии в сети предоставляются пользователям или компьютерам для выполнения определенных задач. Использование привилегий: параметры политики безопасности и события аудита позволяют отслеживать использование определенных привилегий в одной или нескольких системах.
  • System. Параметры политики безопасности системы и события аудита позволяют отслеживать изменения на уровне системы на компьютере, которые не включены в другие категории и могут повлиять на безопасность.
  • Global Object AccessAuditing. Параметры политики глобального аудита доступа к объектам позволяют администраторам определять списки управления доступом к компьютерной системе (SACL) для каждого типа объектов для файловой системы или реестра. Затем указанный SACL автоматически применяется к каждому объекту этого типа. Аудиторы смогут доказать, что каждый ресурс в системе защищен политикой аудита, просто просмотрев содержимое настроек политики глобального аудита доступа к объектам. Например, параметр политики "Отслеживать все изменения, внесенные администраторами группы" показывает, что эта политика действует. SACL ресурсов также полезны для сценариев диагностики. Например, настройка параметра глобальной политики аудита доступа к объектам для ведения журнала всех действий для конкретного пользователя и включение политики аудита доступа к объектам для ресурса (файловой системы, реестра) для отслеживания событий отказа в доступе может помочь администраторам быстро определить, какой объект в системе запрещает пользователю доступ.

В Windows 2019 я насчитал 61 настройку для аудита событий в этих категориях.

ad

Используйте только необходимые настройки аудита .

Настройка GPO

В GPO, например, в Default Domain Controllers Policy настраиваем Computer Configuration → Windows Settings → Security Settings → Advanced Audit Policy Configuration. Активируем необходимые политики аудита, задав отслеживание успешных изменений (Success). При необходимости и неуспешных изменений (Failure).

ad

Ждём 90 минут или применяем политику командой:

gpupdate /force

После применения данной политики новые события будет фиксироваться на контроллерах домена в журнале Security. 

ID событий изменений в группах AD:

  • 4727 : A security-enabled global group was created.
  • 4728 : A member was added to a security-enabled global group.
  • 4729 : A member was removed from a security-enabled global group.
  • 4730 : A security-enabled global group was deleted.
  • 4731 : A security-enabled local group was created.
  • 4732 : A member was added to a security-enabled local group.
  • 4733 : A member was removed from a security-enabled local group.
  • 4734 : A security-enabled local group was deleted.
  • 4735 : A security-enabled local group was changed.
  • 4737 : A security-enabled global group was changed.
  • 4754 : A security-enabled universal group was created.
  • 4755 : A security-enabled universal group was changed.
  • 4756 : A member was added to a security-enabled universal group.
  • 4757 : A member was removed from a security-enabled universal group.
  • 4758 : A security-enabled universal group was deleted.
  • 4764 : A group’s type was changed.

ID событий изменений в учетных записей пользователей AD:

  • 4722 : A user account was enabled.
  • 4723 : An attempt was made to change an account’s password.
  • 4724 : An attempt was made to reset an account’s password.
  • 4725 : A user account was disabled.
  • 4726 : A user account was deleted.
  • 4738 : A user account was changed.
  • 4740 : A user account was locked out.
  • 4765 : SID History was added to an account.
  • 4766 : An attempt to add SID History to an account failed.
  • 4767 : A user account was unlocked.
  • 4780 : The ACL was set on accounts which are members of administrators groups.
  • 4781 : The name of an account was changed:
  • 4794 : An attempt was made to set the Directory Services Restore Mode.
  • 5376 : Credential Manager credentials were backed up.
  • 5377 : Credential Manager credentials were restored from a backup.

Для отслеживания событий рекомендуется использовать сторонние системы анализа аудита, потому как необходимо группировать эти события на всех контроллерах домена. Вручную это может быть сложно.

Теги

 

Похожие материалы

Уязвимость SigRed в DNS сервере Windows

В DNS сервере Windows обнаружена критическая уязвимость семнадцатилетней давности. Уязвимость получила 10 баллов из 10 возможных по шкале CVSSv3, это плохо, так как эксплуатация уязвимости не требует особого ума. Патчи уже есть, так что не откладываем обновление.

Теги

Windows — поддержка работы сайтов с российскими сертификатами

Многие учреждения начинают переходить на использование российских сертификатов. Такие сертификаты не поддерживаются обычными браузерами, сайты с таким сертификатом не будут открываться.