To jest ostateczny przewodnik po ustawieniach polityki audytu i bezpieczeństwa Windows.

W tym przewodniku podzielę się moimi wskazówkami dotyczącymi ustawień polityki audytu, ustawień polityki haseł i kont, monitorowania zdarzeń, benchmarków i wielu innych.

Spis treści:

  • Co to jest Windowing Auditing
  • Użyj zaawansowanej konfiguracji polityki audytu
  • Konfiguracja polityki audytu dla Active Directory
  • Konfiguracja polityki audytu dla stacji roboczych i serwerów
  • Konfiguracja rozmiaru dziennika zdarzeń i ustawień retencji
  • .

  • Zalecane hasła &polityka blokowania kont
  • Zalecane ustawienia polityki audytu
  • Monitor These Events for Compromise
  • Centralizacja dzienników zdarzeń
  • Pomiary polityki audytu
  • Planowanie polityki audytu

Czym jest audyt systemu Windows?

Zasady audytu systemu Windows określają rodzaj zdarzeń, które mają być śledzone w środowisku Windows. Na przykład, gdy konto użytkownika zostanie zablokowane lub użytkownik wprowadzi złe hasło, zdarzenia te wygenerują wpis w dzienniku, gdy audyt jest włączony. Polityka audytu jest ważna dla utrzymania bezpieczeństwa, wykrywania incydentów bezpieczeństwa i spełnienia wymagań zgodności.

Użyj konfiguracji zaawansowanej polityki audytu

Gdy spojrzysz na polityki audytu zauważysz dwie sekcje, podstawową politykę audytu i zaawansowaną politykę audytu. Jeśli to możliwe, powinieneś używać tylko ustawień zaawansowanej polityki audytu, które znajdują się w Ustawieniach zabezpieczeń Zaawansowana konfiguracja polityki audytu.

Zaawansowane ustawienia polityki audytu zostały wprowadzone w Windows Server 2008, rozszerzyły one ustawienia polityki audytu z 9 do 53. Zaawansowane ustawienia zasad pozwalają na zdefiniowanie bardziej ziarnistej polityki audytu i rejestrowanie tylko tych zdarzeń, które są potrzebne. Jest to pomocne, ponieważ niektóre ustawienia audytu będą generować ogromną ilość logów.

Ważne: Nie używaj zarówno podstawowych ustawień polityki audytu, jak i ustawień zaawansowanych znajdujących się w sekcji Ustawienia zabezpieczeń Zaawansowana konfiguracja polityki audytu. Używanie obu może powodować problemy i nie jest zalecane.

Microsoft dostarcza następujących informacji.

Zaawansowane zasady audytu mają następujące kategorie. Każda kategoria zawiera zestaw polityk.

  • Account Logon
  • Account Management
  • Detailed Tracking
  • DS Access
  • Logon/Logoff
  • Object Access
  • Policy Change
  • Privilege Use
  • System
  • Global Object Access Auditing

Resources:

Threats and Countermeasures Guide: Advanced Security Audit Policy

Configure Audit Policy for Active Directory (For all Domain Controllers)

Domyślnie dla Active Directory skonfigurowana jest minimalna polityka audytu. Będziesz musiał zmodyfikować domyślną politykę kontrolera domeny lub utworzyć nową.

Postępuj zgodnie z tymi krokami, aby włączyć politykę audytu dla Active Directory.

Krok 1: Otwórz konsolę Group Policy Management Console

Krok 2: Edytuj domyślną politykę kontrolerów domeny

Kliknij prawym przyciskiem myszy na politykę i wybierz edytuj

Krok 3: Przeglądaj do Konfiguracji Zaawansowanych Zasad Audytu

Teraz przeglądaj do Konfiguracji Zaawansowanych Zasad Audytu

Konfiguracja Komputera -> Polityki -> Ustawienia Windows -> Ustawienia Bezpieczeństwa -> Konfiguracja Zaawansowanych Zasad Audytu

Krok 4: Zdefiniuj Ustawienia Audytu

Teraz wystarczy przejść przez każdą kategorię zasad audytu i zdefiniować zdarzenia, które chcesz audytować. Zobacz sekcję zalecanych zasad audytu dla zalecanych ustawień.

Konfiguruj politykę audytu na stacjach roboczych i serwerach

Jest wysoce zalecane, aby włączyć politykę audytu na wszystkich stacjach roboczych i serwerach. Większość incydentów zaczyna się na urządzeniach klienckich, jeśli nie monitorujesz tych systemów, możesz stracić ważne informacje.

Aby skonfigurować politykę audytu dla stacji roboczych i serwerów należy utworzyć nową politykę audytu. Będzie to oddzielna polityka audytu od kontrolerów domeny. Nie stosowałbym tej polityki do korzenia domeny, najlepiej jest mieć wszystkie stacje robocze i serwery w oddzielnej jednostce organizacyjnej i zastosować politykę audytu do tej OU.

Możesz zobaczyć poniżej, że mam jednostkę organizacyjną o nazwie Komputery ADPRO. Ta jednostka organizacyjna zawiera podrzędne OU dla stacji roboczych działu i serwer OU dla wszystkich serwerów. Utworzę nową politykę audytu na jednostce organizacyjnej ADPRO computers OU, ta polityka będzie skierowana na wszystkie urządzenia w tym folderze.

Konfiguracja rozmiaru dziennika zdarzeń i ustawień retencji

Ważne jest zdefiniowanie rozmiaru dziennika zdarzeń bezpieczeństwa i ustawień retencji. Jeśli te ustawienia nie zostaną zdefiniowane, możesz nadpisać i stracić ważne dane audytu.

Ważne: Dzienniki generowane na serwerach i stacjach roboczych z polityki audytu są przeznaczone do przechowywania krótkoterminowego. Aby zachować historyczne logi audytu przez tygodnie, miesiące lub lata, należy skonfigurować scentralizowany system logowania. Zalecenia w tym zakresie znajdują się w poniższej sekcji.

W polityce audytu można zdefiniować ustawienia dziennika zdarzeń w Konfiguracja komputera -> Polityki -> Ustawienia zabezpieczeń -> Dziennik zdarzeń

Tutaj znajdują się zalecane ustawienia

  • Maksymalny rozmiar dziennika aplikacji
    • 4,194,240 (kilobajtów)
  • Maksymalny rozmiar dziennika zabezpieczeń
    • 4,194,240 (kilobajtów)
  • Maksymalny rozmiar dziennika systemowego
    • 4,194,240 (kilobajtów)

Nawet przy skonfigurowanych ustawieniach dziennika można nadal nadpisywać zdarzenia w krótkim czasie. Wszystko zależy od Twojej polityki audytu i tego, ilu masz użytkowników. Jeśli śledzisz próby podania złego hasła dla 2000 użytkowników, będzie to generować znacznie więcej zdarzeń niż 20 użytkowników.

Resource:

Zalecane ustawienia dla rozmiarów dziennika zdarzeń w systemie Windows

Zalecana polityka blokowania haseł i kont

Aby skutecznie audytować konta użytkowników, musisz upewnić się, że masz skonfigurowaną politykę blokowania haseł i kont. Jeśli audytujesz blokady kont, ale nie masz ustawionego progu blokady, nigdy nie zobaczysz tych zdarzeń.

Te ustawienia pochodzą z dokumentu MS Security baseline Windows 10 and Server 2016.

Password Policy

Lokalizacja GPO: Computer Configuration -> Policies -> Windows Settings -> Security Settings -.> Account Policies -..> Polityka haseł

  • Wymuszaj historię haseł
    • 24
  • Maksymalny wiek hasła
    • 60
  • Minimalny wiek hasła
    • 1
  • Minimalna długość hasła
    • 14

    .

  • Hasło musi spełniać wymagania złożoności
    • Enabled
  • Przechowuj hasła używając szyfrowania odwracalnego
    • disabled

Account Lockout Policy

Lokalizacja GPO: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Account Policies -> Account Lockout Policy

  • Account lockout duration
    • 15
  • Account lockout threshold
    • 10
  • Reset lockout counter after
    • 15

Resource:

Microsoft Security compliance toolkit

Recommended Audit Policy Settings

Te ustawienia pochodzą z dokumentu MS Security baseline Windows 10 and Server 2016.

Zalecane ustawienia polityki bezpieczeństwa i audytu kontrolera domeny.

Lokalizacja polityki GPO: Computer Configuration -> Policies -> Windows Settings -> Security Settings –

  • Audyt Kerberos Service Ticket Operations
    • Nie skonfigurowano
  • Audyt Other Account Logon Events
    • Nie skonfigurowano
  • Account Management

    • Audyt Application Group Zarządzanie
      • Nie skonfigurowano
    • Audyt Zarządzanie kontami komputerowymi
      • Sukces
    • Audyt Zarządzanie grupami dystrybucyjnymi
      • Nie skonfigurowano
    • Audyt Zarządzanie innymi kontami Zdarzenia
      • Sukces i niepowodzenie
    • Zarządzanie grupami zabezpieczeń
      • Sukces i niepowodzenie
    • Zarządzanie kontami użytkowników
      • Sukces i niepowodzenie

    Śledzenie szczegółowe

      .

    • Audit DPAPI Activity
      • Not configured
    • Audit Plug and Play Events
      • Success
    • Audit Process Creation
      • Success
    • Audit Process Zakończenie
      • Nie skonfigurowane
    • Audyt RPC Events
      • Nie skonfigurowane
    • Audyt Token Right Adjected
      • Nie skonfigurowane

    DS Access

    • Audyt Detailed Directory Replikacja usług
      • Nie skonfigurowana
    • Dostęp do usług katalogowych
      • Sukces i niepowodzenie
    • Zmiany usług katalogowych
      • Sukces i niepowodzenie
    • Audyt katalogów Replikacja usługi
      • Nie skonfigurowano

    Logon/Logoff

    • Blokada konta audytu
      • Sukces i niepowodzenie
    • Reklamacje użytkowników / urządzeń
      • Nie skonfigurowano
    • Audyt
    • Audyt Group Membership
      • Success
    • Audyt IPsec Extended Mode
      • Nie skonfigurowano
    • Audyt IPsec Main Mode
      • Nie skonfigurowano
    • Audyt Logoff
      • Success
    • Audyt Logoff
      • Success
    • Audyt Logon
      • Success and Failure
    • Audyt Network Policy Server
      • Nie skonfigurowano
    • Audyt Other Logon/Logoff Events
      • Nie skonfigurowano
    • Audyt Special Logon
      • Success

    Object Access

    • Audyt Application Generated
      • Nie skonfigurowano
    • Audyt Certification Services
      • Nie skonfigurowano
    • Audyt Szczegółowa wymiana plików
      • Nie skonfigurowano
    • Audyt File Share
      • Nie skonfigurowano
    • Audyt File System
      • Nie skonfigurowano
    • Audyt Filtering Platform Connection
      • Nie
      • Audit Other Object Access Events
        • Nie skonfigurowano
      • Audit Registry
        • Nie skonfigurowano
      • Audit Removable Storage
        • Success and Failure
      • Audit SAM
        • Nie skonfigurowano configured
      • Audit Central Access Policy Staging
        • Not configured

      Policy Change

      • Audit Audit Policy Change
        • Success and Failure
      • Audit Authentication Policy Change
        • Success and Failure
      • Audit Authentication Policy Change
        • Success
      • Audit Authorization Policy Change
        • Success
      • Audit Filtering Platform Policy Change
        • Not configured
      • Audit MPSSVC Rule-Poziom polityki Zmiana
        • Nie skonfigurowano
      • Audyt Inne zdarzenia zmiany polityki
        • Nie skonfigurowano

      Użycie przywilejów

      • Audyt Niewrażliwe użycie przywilejów
        • Nie skonfigurowano
      • Audyt Inne zdarzenia związane z korzystaniem z uprawnień
        • Nie skonfigurowano
      • Audyt Wrażliwe korzystanie z uprawnień
        • Success and Failure
      • Audyt Failure

    System

    • Audit IPsec Driver
      • Success and Failure
    • Audit Other System Events
      • Success and Failure
    • Audit Security State Change
      • Success
    • Audit Security System Extension
      • Success and Failure
    • Audit System Integrity
      • Success and Failure

    Global Object Access Auditing

    • System plików
      • Nie skonfigurowany
    • Registry
      • Nie skonfigurowany

    Zalecam pobranie zestawu narzędzi zgodności z przepisami bezpieczeństwa firmy Microsoft. Posiada on dokument excel z zalecanymi ustawieniami bezpieczeństwa i audytu dla systemu Windows 10, serwerów członkowskich i kontrolerów domeny. Ponadto zestaw narzędzi ma dodatkowe dokumenty i pliki, które pomogą Ci zastosować ustawienia zabezpieczeń i audytu.

    Centralizacja dzienników zdarzeń systemu Windows

    Kiedy włączysz politykę bezpieczeństwa i audytu na wszystkich systemach, te dzienniki zdarzeń są przechowywane lokalnie na każdym systemie. Kiedy trzeba zbadać incydent lub uruchomić raporty audytu trzeba będzie przejść przez każdy dziennik indywidualnie na każdym komputerze. Innym problemem jest to, co się stanie, jeśli system ulegnie awarii i nie będzie można uzyskać dostępu do dzienników?

    i… nie zapominajmy, że te lokalne logi są przeznaczone do krótkotrwałego przechowywania. W dużych środowiskach, te lokalne dzienniki zostaną nadpisane przez nowe zdarzenia w krótkim czasie.

    Scentralizowanie logów pozwoli Ci zaoszczędzić czas, zapewni dostępność logów i ułatwi raportowanie i rozwiązywanie problemów związanych z incydentami bezpieczeństwa. Istnieje wiele narzędzi, które mogą scentralizować dzienniki zdarzeń systemu Windows.

    Poniżej znajduje się lista darmowych i premium narzędzi, które będą centralizować dzienniki zdarzeń systemu Windows. Niektóre z tych darmowych narzędzi wymagają trochę pracy i mogą wymagać dodatkowego oprogramowania do wizualizacji i raportowania logów. Jeśli masz budżet polecam narzędzie premium, są one znacznie łatwiejsze w konfiguracji i pozwalają zaoszczędzić mnóstwo czasu.

    1. SolarWinds Log Analyzer (narzędzie Premium, 30-dniowa DARMOWA próba)
    2. Windows Event Collector (darmowy, wymaga dodatkowych narzędzi do wizualizacji i raportowania danych)
    3. ManageEngine Audit Plus – (narzędzie Premium)
    4. Splunk – (narzędzie Premuim, popularne narzędzie do analizy różnych plików logów)
    5. Elastic Stack – (bezpłatne pobranie)
    6. SolarWinds Event Log Consolidator (bezpłatne pobranie)

    Monitoruj te zdarzenia w poszukiwaniu kompromitacji

    Tutaj znajduje się lista zdarzeń, które powinieneś monitorować i raportować.

    • Logon Failures – Event ID 4624, 4771
    • Nieudane logowania – Event ID 4624
    • Nieudane logowania z powodu złych haseł – Event ID 4625
    • Zablokowane konto użytkownika – Event ID 4740
    • Odblokowane konto użytkownika – Event ID 4767
    • Użytkownik zmienił hasło – Event ID 4723
    • Użytkownik dodany do grupy uprzywilejowanej – Event ID 4728, 4732, 4756
    • Członek dodany do grupy – Event ID 4728, 4732, 4756 , 4761, 4746, 4751
    • Członek usunięty z grupy – Event ID 4729, 4733, 4757, 4762, 4747, 4752
    • Czyszczenie dziennika bezpieczeństwa – Event ID 1102
    • Komputer usunięty – Event ID 4743

    Pomiary polityki audytu

    Skąd wiesz na pewno, czy Twoja polityka audytu jest stosowana w Twoich systemach? Jak Twoja polityka audytu ma się do najlepszych praktyk w branży? W tej sekcji, pokażę Ci kilka sposobów na audyt Twoich własnych systemów.

    Używanie auditpol

    auditpol jest wbudowanym poleceniem, które może ustawić i uzyskać politykę audytu w systemie. Aby wyświetlić bieżący audyt uruchom to polecenie na lokalnym komputerze

    auditpol /get /category:*

    Możesz sprawdzić te ustawienia z tym, co jest ustawione w polityce grupy, aby sprawdzić, czy wszystko działa.

    Microsoft Security Toolkit

    Wspominam o tym zestawie narzędzi w sekcji dotyczącej zalecanych ustawień, ale warto wspomnieć o nim ponownie. Zawiera on arkusz kalkulacyjny z zalecanymi przez Microsoft ustawieniami audytu i polityki bezpieczeństwa. Zawiera również ustawienia GPO, skrypt do instalacji i raporty GPO. Jest to świetny odnośnik do porównania jak nasza polityka audytu wypada na tle zaleceń Microsoftu.

    CIS Benchmarks

    CIS Benchmarks zawierają wytyczne konfiguracyjne dla ponad 140 systemów, w tym przeglądarek, systemów operacyjnych i aplikacji.

    CIS Benchmarks

    CIS CAT Pro

    CIS dostarcza narzędzie, które może automatycznie sprawdzić ustawienia systemu i jego porównanie z benchmarkami. Jest to zdecydowanie najlepsza metoda testowania polityki audytu w porównaniu z benchmarkami branżowymi. Wersja pro wymaga członkostwa, jest też wersja darmowa z ograniczonymi funkcjami.

    CIS-CAT Pro

    Planowanie polityki audytu

    Oto kilka wskazówek dla efektywnego wdrożenia polityki audytu.

    Identyfikacja celów audytu Windows

    Nie idź i włącz wszystkie ustawienia audytu, zrozum ogólne cele bezpieczeństwa Twojej organizacji. Włączenie wszystkich reguł audytu może generować wiele szumu i może sprawić, że wysiłki związane z bezpieczeństwem będą trudniejsze niż powinny być.

    Znaj swoje środowisko sieciowe

    Znajomość sieci, architektury Active Directory, projektu OU i grup bezpieczeństwa są fundamentalne dla dobrej polityki audytu. Wdrożenie polityki audytu do konkretnych użytkowników lub zasobów będzie wyzwaniem, jeśli nie rozumiesz swojego środowiska lub masz słabe logiczne grupowanie zasobów.

    Polityka grupowa

    Najlepiej jest wdrożyć politykę audytu za pomocą polityki grupowej. Polityka grupy daje scentralizowaną lokalizację do zarządzania i wdrażania ustawień audytu do użytkowników i zasobów w domenie.

    Jak uzyskasz dane zdarzeń

    Będziesz musiał zdecydować, w jaki sposób dane zdarzeń będą przeglądane.

    • Czy dane będą przechowywane na lokalnych komputerach
    • Czy logi będą zbierane na każdym systemie i umieszczane w scentralizowanym systemie logowania?

    Źródła:

    Planowanie i wdrażanie zaawansowanych polityk audytu bezpieczeństwa

    Zalecane narzędzie: SolarWinds Server & Application Monitor

    To narzędzie zostało zaprojektowane do monitorowania Active Directory i innych krytycznych usług, takich jak DNS & DHCP. Szybko wykryje problemy z kontrolerami domen, zapobiegnie awariom replikacji, śledzi nieudane próby logowania i wiele więcej.

    To co najbardziej podoba mi się w SAM to łatwy w użyciu pulpit nawigacyjny i funkcje ostrzegawcze. Posiada również możliwość monitorowania maszyn wirtualnych i pamięci masowej.

    Download Your Free Trial Here

    .

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany.