Kwestia kontroli zmian w usłudze Active Directory jest bardzo istotna w infrastrukturach dużych domen, w których prawa do różnych składników zarządzania Active Directory są przekazywane szerokiemu kręgowi osób. W jednym z poprzednich artykułów ogólnie rozmawialiśmy o istniejących ustawieniach zasad grupy, które pozwalają na audyt zmian w Active Directory, a dziś przyjrzymy się metodologii utrzymywania i śledzenia zmian wprowadzanych przez użytkowników w grupach zabezpieczeń AD. Uzbrojony w tę technikę administrator domeny może śledź tworzenie, usuwanie grup AD, również użytkownik dodaje / usuwa zdarzenia w te grupy.
Domyślnie kontrolery domeny mają już zasady gromadzenia informacji o zmianach w grupach Active Directory, ale rejestrowane są tylko udane próby zmiany.
Umożliwiamy wymuszone rejestrowanie wszystkich zdarzeń dotyczących zmian w grupach Active Directory przy użyciu zasad grupy. Aby to zrobić, otwórz konsolę zarządzania Menedżera zasad grupy, znajdź i edytuj zasady Domyślnie Domena Kontroler Zasady (domyślnie ta zasada dotyczy wszystkich kontrolerów domeny).
Uwaga. Śledzenie zdarzeń kontrolnych grup zabezpieczeń domeny ma sens tylko na kontrolerach domeny.Przejdźmy do następnej sekcji GPO: Konfiguracja komputera-> Zasady-> Ustawienia systemu Windows-> Ustawienia zabezpieczeń-> Ustawienia zaawansowane Zasady inspekcji-> Zasady inspekcji -> Zarządzanie kontem. Interesuje nas polityka Audyt zarządzania grupą bezpieczeństwa.
Otwórzmy zasady i edytujmy je, wskazując, że zostaną one zebrane jako udane (Sukces) i nieudane (Awaria) zmieniają zdarzenia w grupach zabezpieczeń domen.
Pozostaje czekać na zastosowanie zmodyfikowanego obiektu zasad grupy na kontrolerach domeny lub wykonać ręczną aktualizację obiektu zasad grupy za pomocą polecenia
gpupdate / force.
Zebrane zdarzenia kontroli można wyświetlić w dzienniku zabezpieczeń. Dla wygody utworzymy osobny widok dziennika zdarzeń. Aby to zrobić, wybierz element w konsoli Podglądu zdarzeń Windows za pomocą menu kontekstowego Utwórz Niestandardowe Zobacz.
W oknie opcji filtrowania widoku określ:
Według dziennika - „Bezpieczeństwo”
Obejmuje / wyklucza identyfikatory zdarzeń - Jesteśmy zainteresowani wydarzeniami o następującym identyfikatorze zdarzenia: 4727, 4728, 4729, 4730, 4731, 4732, 4733, 4734, 4735, 4737, 4754, 4755, 4756, 4757, 4758, 4764.
Uwaga. Zebraliśmy wszystkie identyfikatory zdarzeń odpowiadające różnym zmianom w grupach zabezpieczeń AD. Na przykład,
ID 4727 - zdarzenie tworzenia grupy
ID 4728 - wydarzenie dodaj użytkownika do grupy
ID 4729 - zdarzenie usuń użytkownika z grupy
ID 4730 - zdarzenie usuwania grupy zabezpieczeń
W razie potrzeby można dokładniej skonfigurować filtr, pozostawiając tylko interesujące zdarzenia.
Zapisz zmiany i podaj na przykład nazwę widoku Audyt zmian grup.
Do eksperymentu dodaj (za pomocą konsoli ADUC) użytkownika JJonson do grupy domen Network Admins. Następnie otwieramy i aktualizujemy utworzony przez nas widok.
Jak widać, pojawiło się w nim kilka nowych wydarzeń..
Otwierając dowolne wydarzenie, możesz wyświetlić informacje o wprowadzonych zmianach bardziej szczegółowo. Otwórz wydarzenie za pomocą EventID 4728. W jego treści jest to widoczne. ten użytkownik dadmin dodał konto użytkownika JJonson do grupy Administratorzy sieci
Członek został dodany do grupy globalnej z włączonymi zabezpieczeniami.Temat: Identyfikator bezpieczeństwa: corp \ dadmin Nazwa konta: dadmin
Domena konta: corp
Identyfikator logowania: 0x85A46579
Członek:
Identyfikator bezpieczeństwa: corp \ JJonson
Nazwa konta: CN = JJonson, OU = Użytkownicy, OU = Konta, DC = corp, DC = loc
Grupa:
Identyfikator bezpieczeństwa: corp \ Network Admins
Nazwa grupy: Administratorzy sieci
Domena grupy: corp
W razie potrzeby możesz powiązać niezbędne identyfikatory zdarzeń, aby automatycznie wysyłać powiadomienia e-mail do administratorów zabezpieczeń za pośrednictwem wyzwalaczy zdarzeń.