Dette er den ultimative guide til indstillinger for Windows-audit- og sikkerhedspolitik.

I denne guide vil jeg dele mine tips til indstillinger for revisionspolitik, indstillinger for adgangskode- og kontopolitik, overvågningsbegivenheder, benchmarks og meget mere.

Indholdsfortegnelse:

  • Hvad er Windowing Auditing
  • Brug den avancerede konfiguration af revisionspolitik
  • Konfigurer revisionspolitik for Active Directory
  • Konfigurer revisionspolitik for arbejdsstationer og servere
  • Konfigurer indstillinger for hændelseslogstørrelse og opbevaring af hændelser
  • Anbefalet politik for adgangskode & for kontolåsning
  • Anbefalede indstillinger for revisionspolitik
  • Overvågning af disse hændelser for kompromittering
  • Centraliser hændelseslogfiler
  • Benchmarks for revisionspolitik
  • Planlægning af din revisionspolitik

Hvad er Windows-auditering?

En Windows-auditeringspolitik definerer, hvilken type hændelser du ønsker at holde styr på i et Windows-miljø. Når en brugerkonto f.eks. bliver låst, eller en bruger indtaster en forkert adgangskode, vil disse hændelser generere en logpost, når auditering er slået til. En overvågningspolitik er vigtig for at opretholde sikkerheden, opdage sikkerhedshændelser og for at opfylde overensstemmelseskravene.

Brug den avancerede konfiguration af revisionspolitik

Når du ser på revisionspolitikkerne, vil du bemærke to sektioner, den grundlæggende revisionspolitik og den avancerede revisionspolitik. Når det er muligt, bør du kun bruge indstillingerne for den avancerede revisionspolitik, der findes under Sikkerhedsindstillinger\Advanced Audit Policy Configuration (Konfiguration af avanceret revisionspolitik).

De avancerede auditpolitikindstillinger blev indført i Windows Server 2008, det udvidede auditpolitikindstillingerne fra 9 til 53. De avancerede politikindstillinger giver dig mulighed for at definere en mere granulær overvågningspolitik og kun logge de hændelser, du har brug for. Dette er nyttigt, fordi nogle overvågningsindstillinger genererer en enorm mængde logfiler.

Vigtigt: Du må ikke bruge både de grundlæggende indstillinger for overvågningspolitik og de avancerede indstillinger, der findes under Sikkerhedsindstillinger\Advanced Audit Policy Configuration. Hvis du bruger begge dele, kan det give problemer, og det anbefales ikke.

Microsoft giver følgende oplysninger.

Den avancerede revisionspolitik har følgende kategorier. Hver kategori indeholder et sæt politikker.

  • Konto-logon
  • Konto-forvaltning
  • Detaileret sporing
  • DS-adgang
  • Logon/Logoff
  • Objekt Access
  • Policy Change
  • Privilege Use
  • System
  • Global Object Access Auditing

Ressourcer:

Guide til trusler og modforanstaltninger: Avanceret sikkerhedskontrolpolitik

Konfigurer kontrolpolitik for Active Directory (for alle domænecontrollere)

Der er som standard konfigureret et absolut minimum af en kontrolpolitik for Active Directory. Du skal ændre standardpolitikken for domænecontroller eller oprette en ny.

Følg disse trin for at aktivere en revisionspolitik for Active Directory.

Stræk 1: Åbn konsollen Group Policy Management Console

Stræk 2: Rediger standardpolitikken for domænecontrollere

Højreklik på politikken, og vælg Rediger

Stræk 3: Gennemse til konfigurationen af den avancerede overvågningspolitik

Gennemse nu konfigurationen af den avancerede overvågningspolitik

Computerkonfiguration -> Politikker -> Windows-indstillinger -> Windows-indstillinger -> Sikkerhedsindstillinger -> Konfigurationen af den avancerede overvågningspolitik

Stræk 4: Definer overvågningsindstillinger

Nu skal du blot gennemgå hver enkelt overvågningspolitikkategori og definere de hændelser, du vil overvåge. Se afsnittet om anbefalet revisionspolitik for de anbefalede indstillinger.

Konfigurer overvågningspolitik på arbejdsstationer og servere

Det anbefales kraftigt, at du aktiverer en overvågningspolitik på alle arbejdsstationer og servere. De fleste hændelser starter på klientenheden, og hvis du ikke overvåger disse systemer, kan du gå glip af vigtige oplysninger.

For at konfigurere en overvågningspolitik for arbejdsstationer og servere skal du oprette en ny overvågningspolitik. Dette vil være en separat overvågningspolitik i forhold til dine domænecontrollere. Jeg ville ikke anvende denne politik på roden af domænet, det er bedst at have alle dine arbejdsstationer og servere i en separat organisationsenhed og anvende revisionspolitikken på denne OU.

Du kan se nedenfor, at jeg har en organisatorisk enhed, der hedder ADPRO-computere. Denne organisationsenhed indeholder under-OU’er for afdelingens arbejdsstationer og en server-OU for alle serverne. Jeg opretter en ny overvågningspolitik på OU’en ADPRO-computere, og denne politik vil være rettet mod alle enheder i denne mappe.

Konfigurer indstillinger for størrelse og opbevaring af hændelsesloggen

Det er vigtigt at definere indstillingerne for størrelse og opbevaring af sikkerhedshændelsesloggen. Hvis disse indstillinger ikke er defineret, kan du overskrive og miste vigtige revisionsdata.

Vigtigt: De logfiler, der genereres på servere og arbejdsstationer fra overvågningspolitikken, er beregnet til opbevaring på kort sigt. Hvis du vil opbevare historiske auditlogs i uger, måneder eller år, skal du oprette et centraliseret logføringssystem. Se afsnittet nedenfor for anbefalinger.

I din revisionspolitik kan du definere indstillingerne for hændelsesloggen på Computerkonfiguration -> Politikker -> Sikkerhedsindstillinger -> Hændelseslog

Her er de anbefalede indstillinger

  • Maksimal størrelse på programloggen
    • 4.194,240 (kilobyte)
  • Maksimal størrelse af sikkerhedslogfil
    • 4.194.240 (kilobyte)
  • Maksimal størrelse af systemlogfil
    • 4.194.240 (kilobyte)

Selv med de konfigurerede logindstillinger kan du stadig overskrive hændelser i løbet af kort tid. Det hele afhænger af din revisionspolitik, og hvor mange brugere du har. Hvis du sporer dårlige adgangskodeforsøg for 2000 brugere, vil det generere langt flere hændelser end 20 brugere.

Ressource:

Anbefalede indstillinger for størrelser af hændelseslogfiler i Windows

Anbefalet politik for adgangskode- og kontolåsning

For at få succes med at overvåge brugerkonti skal du sikre dig, at du har konfigureret politikken for adgangskode- og kontolåsning. Hvis du overvåger for kontolåsninger, men ikke har indstillet en lockout-tærskel, vil du aldrig se disse hændelser.

Disse indstillinger er fra MS Security baseline Windows 10 and Server 2016-dokumentet.

Password Policy

GPO-placering: Computerkonfiguration -> Politikker -> Windows-indstillinger -> Sikkerhedsindstillinger -> Kontoindstillinger -> Kontopolitikker -> Adgangskodepolitik

  • Forsæt adgangskodehistorik
    • 24
  • Maksimal adgangskodealder
    • 60
  • Minimal adgangskodealder
    • 1
  • Minimal adgangskode længde
    • 14
  • Password must meet complexity requirements
    • Enabled
  • Store passwords using reversible encryption
    • disabled

Account Lockout Policy

GPO location: Computerkonfiguration -> Politikker -> Windows-indstillinger -> Sikkerhedsindstillinger -> Kontoindstillinger -> Kontopolitikker -> Politik for kontolåsning

  • Kontolåsningsvarighed
    • 15
  • Tærskel for kontolåsning
    • 10
  • Nulstil tæller for låsning efter
    • 15

Ressource:

Microsoft Security compliance toolkit

Anbefalede indstillinger for revisionspolitik

Disse indstillinger er fra MS Security baseline Windows 10 and Server 2016-dokumentet.

Anbefalede indstillinger for sikkerhed og revisionspolitik for domænecontroller.

GPO-politikplacering: Computerkonfiguration -> Politikker -> Windows-indstillinger -> Sikkerhedsindstillinger -> Sikkerhedsindstillinger -> Konfiguration af avanceret overvågningspolitik

Konto-logon

  • Validering af legitimationsoplysninger til revision
    • Succes og fiasko
  • Revision af Kerberos-godkendelsestjenester
    • Ikke konfigureret
  • Revision af Kerberos-tjenestens billetoperationer
    • Ikke konfigureret
  • Revision af andre kontotilmeldingshændelser
    • Ikke konfigureret

Kontostyring

  • Revision af programgruppe Forvaltning
    • Ikke konfigureret
  • Revision af computerkontoforvaltning
    • Succes
  • Revision af distributionsgruppeforvaltning
    • Ikke konfigureret
  • Revision af anden kontoforvaltning
    • Hændelser
      • Succes og fiasko
    • Administration af sikkerhedsgruppe for revision
      • Succes og fiasko
    • Administration af brugerkonto for revision
      • Succes og fiasko

Detaljeret sporing

  • Gennemgang af DPAPI-aktivitet
    • Ikke konfigureret
  • Gennemgang af plug and play-hændelser
    • Succes
  • Gennemgang af oprettelse af revisionsproces
      • Succes
  • Gennemgang af revisionsproces Afslutning
    • ikke konfigureret
  • RPC-hændelser i forbindelse med revision
    • ikke konfigureret
  • Rettighedstildeling til revisionstoken
    • ikke konfigureret

DS Access

  • Detaljeret bibliotek i forbindelse med revision Replikationstjeneste
    • Ikke konfigureret
  • Adgang til revisionskatalogtjeneste
    • Succes og fiasko
  • Audit Directory Service Changes
    • Succes og fiasko
  • Audit Directory Service Changes
    • Succes og fiasko
  • Audit Directory Tjeneste replikation
    • ikke konfigureret

Logon/Logoff

  • Audit konto lockout
    • Succes og fiasko
  • Audit bruger/enheds krav
    • ikke konfigureret
  • Audit Group Membership
    • Succes
  • Audit IPsec Extended Mode
    • Ikke konfigureret
  • Audit IPsec Main Mode
    • Ikke konfigureret
  • Audit Logoff
    • Succes
  • Audit Logon
    • Succes og fiasko
  • Audit Network Policy Server
    • Ingen konfigureret
  • Audit Other Logon/Logoff Events
    • Ingen konfigureret
  • Audit Særlig logon
    • Succes
  • Objektadgang

    • Audit Program genereret
      • Ikke konfigureret
    • Audit Certificeringstjenester
      • Ikke konfigureret
    • Audit Detaljeret filudveksling
      • Ikke konfigureret
    • Auditfiludveksling
      • Ikke konfigureret
    • Auditfilsystem
      • Ikke konfigureret
    • Auditfiltreringsplatformforbindelse
      • Ikke konfigureret
    • Auditfiltreringsplatformforbindelse
      • Ikke konfigureret konfigureret
    • Audit Filtering Platform Packet Drop
      • Ikke konfigureret
    • Audit Handle Manipulation
      • Ikke konfigureret
    • Audit Kernal Object
      • Ikke konfigureret
    • Audit Other Object Access Events
      • Ikke konfigureret
    • Audit Registry
      • Ikke konfigureret
    • Audit Removable Storage
      • Success and Failure
    • Audit SAM
      • Ikke konfigureret
    • Audit SAM
      • Ikke konfigureret
    • Audit Central Access Policy Staging
      • Not configured

    Policy Change

    • Audit Audit Policy Change
      • Succes and Failure
    • Audit Authentication Policy Change
      • Success
    • Audit Authorization Policy Change
      • Success
    • Audit Filtering Platform Policy Change
      • Not configured
    • Audit MPSSVC Rule-Level Policy Change
      • Ikke konfigureret
    • Audit Other Policy Change Events
      • Ikke konfigureret

    Privilegiebrug

    • Audit Non Sensitive Privilegiebrug
      • Ikke konfigureret
    • Audit Andre hændelser i forbindelse med brug af privilegier
      • Ikke konfigureret
    • Revision af følsom brug af privilegier
      • Succes og Mislykket

    System

    • Guide IPsec-driver
      • Succes og mislykket
    • Guide Andre systemhændelser
      • Succes og fiasko
    • Audit af ændring af sikkerhedstilstand
      • Succes
    • Audit af sikkerhedssystemudvidelse
      • Succes og fiasko
    • Audit af systemintegritet
      • Succes og Failure

    Global Object Access Auditing

    • Filsystem
      • Ikke konfigureret
    • Registry
      • Ikke konfigureret

    Jeg anbefaler, at du downloader Microsoft Security Compliance Toolkit. Det har et excel-dokument med anbefalede sikkerheds- og revisionsindstillinger for windows 10, medlemsservere og domænecontrollere. Derudover har værktøjssættet yderligere dokumenter og filer, der kan hjælpe dig med at anvende sikkerheds- og revisionsindstillinger.

    Centraliser Windows-hændelseslogfiler

    Når du aktiverer en sikkerheds- og revisionspolitik på alle systemer, gemmes disse hændelseslogfiler lokalt på hvert system. Når du skal undersøge en hændelse eller køre revisionsrapporter, skal du gennemgå hver log individuelt på hver computer. Et andet problem er, hvad hvis et system går ned, og du ikke kan få adgang til logfilerne?

    og… glem ikke, at de lokale logfiler er beregnet til korttidsopbevaring. I store miljøer vil disse lokale logs blive overskrevet af nye hændelser i løbet af kort tid.

    Centralisering af dine logfiler vil spare dig tid, sikre, at logfilerne er tilgængelige, og gøre det lettere at rapportere og fejlfinde sikkerhedshændelser. Der findes mange værktøjer derude, der kan centralisere Windows-hændelseslogfiler.

    Nedenfor er der en liste over gratis og premium-værktøjer, der centraliserer windows-hændelseslogfiler. Nogle af de gratis værktøjer kræver en smule arbejde og kan kræve yderligere software til at visualisere og rapportere om logfilerne. Hvis du har budgettet anbefaler jeg et premium værktøj, de er meget nemmere at opsætte og sparer dig et ton af tid.

    1. SolarWinds Log Analyzer (Premium-værktøj, 30 dages GRATIS prøveperiode)
    2. Windows Event Collector (Gratis, kræver yderligere værktøjer til at visualisere og rapportere om data)
    3. ManageEngine Audit Plus – (Premium-værktøj)
    4. Splunk – (Premuim-værktøj, et populært værktøj til analyse af forskellige logfiler)
    5. Elastic Stack – (Gratis download)
    6. SolarWinds Event Log Consolidator (Gratis download)

    Monitor These Events for Compromise

    Her er en liste over hændelser, som du bør overvåge og rapportere om.

    • Logon Failures (fejl ved logon) – Hændelses-ID 4624, 4771
    • Succesfulde logons – Hændelses-ID 4624
    • Fejl på grund af dårlige adgangskoder – Hændelses-ID 4625
    • Brugerkonto låst ude – Hændelses-ID 4740
    • Brugerkonto låst op – Hændelses-ID 4767
    • Bruger har ændret adgangskode – Hændelses-ID 4723
    • Bruger tilføjet til privilegeret gruppe – Hændelses-ID 4728, 4732, 4756
    • Medlem er tilføjet til en gruppe – Hændelses-ID 4728, 4732, 4756 , 4761, 4746, 4751
    • Medlem er fjernet fra en gruppe – Hændelses-ID 4729, 4733, 4757, 4762, 4747, 4752
    • Sikkerhedslogfil ryddet – Hændelses-ID 1102
    • Komputeret slettet – Hændelses-ID 4743

    Benchmarks for revisionspolitik

    Hvordan kan du vide med sikkerhed, om din revisionspolitik bliver anvendt på dine systemer? Hvordan er din revisionspolitik sammenlignet med branchens bedste praksis? I dette afsnit vil jeg vise dig et par måder, hvorpå du kan auditere dine egne systemer.

    Anvendelse af auditpol

    auditpol er en indbygget kommando, der kan indstille og hente auditpolitikken på et system. Hvis du vil se den aktuelle revision, skal du køre denne kommando på din lokale computer

    auditpol /get /category:*

    Du kan kontrollere disse indstillinger i forhold til det, der er angivet i din gruppepolitik, for at verificere, at alt fungerer.

    Microsoft Security Toolkit

    Jeg nævner dette værktøjssæt i afsnittet om anbefalede indstillinger, men det er værd at nævne igen. Det indeholder et regneark med de af Microsoft anbefalede indstillinger for revision og sikkerhedspolitik. Den indeholder også GPO-indstillinger, et script til installation og GPO-rapporter. Det er en god reference til at sammenligne, hvordan din revisionspolitik står i forhold til Microsofts anbefalinger.

    CIS Benchmarks

    CIS benchmarks har konfigurationsretningslinjer for 140+ systemer, herunder browser, operativsystemer og programmer.

    CIS Benchmarks

    CIS CAT Pro

    CIS tilbyder et værktøj, der automatisk kan kontrollere dine systemindstillinger, og hvordan det sammenlignes med sine benchmarks. Dette er langt den bedste metode til at teste din revisionspolitik i forhold til branchens benchmarks. Pro-versionen kræver dog et medlemskab, der findes en gratis version med begrænsede funktioner.

    CIS-CAT Pro

    Planlægning af din auditpolitik

    Her er nogle tips til en effektiv implementering af auditpolitikken.

    Identificer dine Windows auditmål

    Du skal ikke bare gå ud og aktivere alle auditindstillingerne, men forstå din organisations overordnede sikkerhedsmål. Hvis du aktiverer alle overvågningsreglerne, kan det generere en masse støj og kan gøre din sikkerhedsindsats vanskeligere, end den burde være.

    Kend dit netværksmiljø

    Kendskab til dit netværk, Active Directory-arkitektur, OU-design og sikkerhedsgrupper er grundlæggende for en god overvågningspolitik. Det vil være en udfordring at implementere en overvågningspolitik til specifikke brugere eller aktiver, hvis du ikke forstår dit miljø eller har en dårlig logisk gruppering af dine ressourcer.

    Gruppepolitik

    Det er bedst at implementere din overvågningspolitik med en gruppepolitik. Gruppepolitik giver dig et centraliseret sted til at administrere og distribuere dine revisionsindstillinger til brugere og aktiver i domænet.

    Hvordan vil du indhente hændelsesdata

    Du skal beslutte, hvordan hændelsesdata skal gennemgås.

    • Skal dataene opbevares på lokale computere
    • Skal logfilerne indsamles på hvert system og lægges i et centraliseret logføringssystem?

    Ressourcer:

    Planlægning og implementering af avancerede sikkerhedsauditpolitikker

    Anbefalet værktøj:

    Anbefalet værktøj: SolarWinds Server & Application Monitor

    Dette værktøj er designet til at overvåge Active Directory og andre kritiske tjenester som DNS & DHCP. Det vil hurtigt opdage problemer med domænecontrollere, forhindre replikeringsfejl, spore mislykkede logonforsøg og meget mere.

    Det, jeg bedst kan lide ved SAM, er dets brugervenlige dashboard og advarselsfunktioner. Den har også mulighed for at overvåge virtuelle maskiner og storage.

    Download din gratis prøveversion her

    Skriv et svar

    Din e-mailadresse vil ikke blive publiceret.