企业安全建设:windows 日志审计重点

2024-12-16 23 0

前言

在企业安全建设中,windows安全管理是一个绕不开的话题,在复杂的域环境下,统一收集关键系统日志尤为重要,然而默认的windows日志根本不足以满足监控要求。本文通过解析重点审计日志事件及配置方式,来帮助企业更为有效的监控windows安全。

重点事件审计配置

审计注册表

Windows注册表是操作系统中的一个核心组件,它存储着系统和应用程序的配置信息。其用于控制Windows的各个方面。从启动项到系统服务,从硬件驱动到应用程序设置,几乎每个Windows功能的定制和配置都与注册表息息相关。
通过跟踪和记录对注册表的修改,我们可以监控潜在的恶意活动,如病毒或恶意软件试图更改关键设置以破坏系统。

配置过程

win+R输入gpedit.msc打开本地组策略编辑器
Windows Settings > Security Settings > Advanced Audit Police Configuration > System Audit Polices - Local Group Policy Object > Global Object Access Auditing > Registry
企业安全建设:windows 日志审计重点插图
进一步配置SACL,可以指定域用户组或管理员,监控写入、删除等设置
企业安全建设:windows 日志审计重点插图1

审计进程

windows命令执行日志也非常关键,但是默认其未记录命令行信息,需要进行手动开启。

配置过程

win+R输入gpedit.msc打开本地组策略编辑器
Administrative Templates > System > Audit Process Creation
企业安全建设:windows 日志审计重点插图2

审计文件

windows 中可以针对指定目录进行文件操作审计,可以用来监控文件写入、新建、删除等等操作。

配置过程

例如我们要审计桌面这个文件夹的修改,选中文件夹,右键选择属性。进一步选择安全选项卡→高级→审计
企业安全建设:windows 日志审计重点插图3

进一步配置相关审计的具体操作
企业安全建设:windows 日志审计重点插图4

日志降噪

windows中有一些日志是不建议开启的,因为其会产生大量日志。非常影响日志采集的性能,所以我们要针对性的调优。

文件系统审计

开启对象审核(object access)中的文件系统审计(audit file system)会产生大量4656、4663和4658事件,安全分析价值低

句柄操作审计

开启对象审核(object access)中的句柄操作审计(audit Handle Manipulation)会产生大量4690事件且无安全分析价值

审核连接

开启对象审核(object access)中的审核连接(Audit Filtering Platform Connection)和审核数据包丢弃(Audit Filtering Platform Packet Drop)会产生大量5156和5158事件,相关网络安全审核应由其他安全监控而不应该依赖于windows event log

详细跟踪

开启详细跟踪(


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

应急响应:Windows服务器靶机门罗币挖矿应急处理流程
浅谈目录权限导致的文件劫持
海外的bug-hunters,不一样的403bypass
java代码审计 | struts2框架路由详解
电子数据取证 | 一次电子数据取证的尝试与反思
结合ppid欺骗和远线程注入实现dll挖空

发布评论