Special logon что это

Audit Special Logon

Audit Special Logon determines whether the operating system generates audit events under special sign on (or log on) circumstances.

This subcategory allows you to audit events generated by special logons such as the following:

The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.

A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged.

Event volume:

Low on a client computer.

Medium on a domain controllers or network servers.

Computer TypeGeneral SuccessGeneral FailureStronger SuccessStronger FailureComments
Domain ControllerYesNoYesNoThis subcategory is very important because of Special Groups related events, you must enable this subcategory for Success audit if you use this feature.
At the same time this subcategory allows you to track account logon sessions to which sensitive privileges were assigned.
This subcategory doesn’t have Failure events, so there is no recommendation to enable Failure auditing for this subcategory.
Member ServerYesNoYesNoThis subcategory is very important because of Special Groups related events, you must enable this subcategory for Success audit if you use this feature.
At the same time this subcategory allows you to track account logon sessions to which sensitive privileges were assigned.
This subcategory doesn’t have Failure events, so there is no recommendation to enable Failure auditing for this subcategory.
WorkstationYesNoYesNoThis subcategory is very important because of Special Groups related events, you must enable this subcategory for Success audit if you use this feature.
At the same time this subcategory allows you to track account logon sessions to which sensitive privileges were assigned.
This subcategory doesn’t have Failure events, so there is no recommendation to enable Failure auditing for this subcategory.

Events List:

4964(S): Special groups have been assigned to a new logon.

4672(S): Special privileges assigned to new logon.

Источник

Аудит специального входа

Специальный логос аудита определяет, создает ли операционная система события аудита при специальных обстоятельствах входа (или входа).

Эта подкатегория позволяет проверять события, созданные специальными логотипами, такими как следующие:

Использование специального логотипа, который является логотипом, который имеет привилегии, эквивалентные администратору, и может использоваться для повышения уровня процесса.

Логотип участника специальной группы. Специальные группы позволяют проверять события, созданные при входе члена определенной группы в сеть. В реестре можно настроить список идентификаторов групповой безопасности (SID). Если какой-либо из этих СИД добавляется в маркер во время логотипа и включена подкатегория, событие регистрируется.

Том события:

Низкий уровень клиентского компьютера.

Medium на контроллерах домена или сетевых серверах.

Тип компьютераОбщий успехОбщий сбойБолее сильный успехБолее сильный сбойКомментарии
Контроллер доменаДаНетДаНетЭта подкатегория очень важна из-за событий, связанных с специальными группами, вы должны включить эту подкатегорию для аудита успеха, если вы используете эту функцию.
В то же время эта подкатегория позволяет отслеживать сеансы логоса учетных записей, которым были назначены конфиденциальные привилегии.
В этой подкатегории нет событий сбоя, поэтому нет рекомендации включить аудит отказа для этой подкатегории.
Сервер участникаДаНетДаНетЭта подкатегория очень важна из-за событий, связанных с специальными группами, вы должны включить эту подкатегорию для аудита успеха, если вы используете эту функцию.
В то же время эта подкатегория позволяет отслеживать сеансы логоса учетных записей, которым были назначены конфиденциальные привилегии.
В этой подкатегории нет событий сбоя, поэтому нет рекомендации включить аудит отказа для этой подкатегории.
WorkstationДаНетДаНетЭта подкатегория очень важна из-за событий, связанных с специальными группами, вы должны включить эту подкатегорию для аудита успеха, если вы используете эту функцию.
В то же время эта подкатегория позволяет отслеживать сеансы логоса учетных записей, которым были назначены конфиденциальные привилегии.
В этой подкатегории нет событий сбоя, поэтому нет рекомендации включить аудит отказа для этой подкатегории.

Список событий:

4964(S): Для нового логотипа назначены специальные группы.

4672(S): Специальные привилегии, присвоенные новому логотипу.

Источник

Special logon что это

Этот форум закрыт. Спасибо за участие!

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Лучший отвечающий

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Вопрос

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Просматривая журнал событий Windows 2008 Server Standard, увидели, что есть иногда какие-то «входы» ночью в 00-13 или 03-00.

Просто в это время офис закрыт, никто не работает.

Вот скрин одного такого входа:

Ответы

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Тип входа: 5 означает, что это вход службы.

Тип 2 это локальный вход

Тип 3 это вход по сети.

Все ответы

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Прокрутите чуть ниже, там будет указан «тип входа»

Скорее всего запускается задача, скрипт и так далее.

Может дефрагментация диска, а может и вирусы.

аutobuh, думаю, не стоит волноваться. Все у Вас нормально. Это стандартные ивенты.

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

От имени учетной записи System работают некоторые службы. Посмотрите в планировщике, наверняка на 0:00 и 3:00 назначены какие-то задания, типа бэкапа или обновления чего-либо.

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

От имени учетной записи System работают некоторые службы. Посмотрите в планировщике, наверняка на 0:00 и 3:00 назначены какие-то задания, типа бэкапа или обновления чего-либо.

Там только одна наша обработка стоит на 12-30

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Special logon что это. trans. Special logon что это фото. Special logon что это-trans. картинка Special logon что это. картинка trans

Прокрутите чуть ниже, там будет указан «тип входа»

Скорее всего запускается задача, скрипт и так далее.

Может дефрагментация диска, а может и вирусы.

Имя журнала: Security
Подача: Microsoft-Windows-Security-Auditing
Дата: 09.06.2014 0:19:29
Код события: 4672
Категория задачи: Специальный вход
Уровень: Сведения
Ключевые слова: Аудит выполнен успешно
Пользователь: Н/Д
Компьютер: Server
Описание:
Новому сеансу входа назначены специальные привилегии.
Субъект:
ИД безопасности: S-1-5-18
Имя учетной записи: SYSTEM
Домен учетной записи: NT AUTHORITY
Код входа: 0x3e7
Тип входа: 5
Привилегии: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege

Источник

Настройка аудита в Windows для полноценного SOC-мониторинга

Special logon что это. picture 113218 1587713238. Special logon что это фото. Special logon что это-picture 113218 1587713238. картинка Special logon что это. картинка picture 113218 1587713238

Special logon что это. 24 04 2020 practice. Special logon что это фото. Special logon что это-24 04 2020 practice. картинка Special logon что это. картинка 24 04 2020 practice

Как настроить политики аудита Windows таким образом, чтобы охват мониторинга SOC был полноценным? Рассмотрим оптимальный список политик, а также выделим самое необходимое, отсеяв лишнее.

Введение

Все мы любим заворожённо читать про очередное расследование инцидента, где шаг за шагом распутывается клубок: как проник злоумышленник, какие инструменты он использовал и когда, что за процессы создавались на скомпрометированном хосте, что происходило в сети и, конечно же, кто виноват и что делать.

На практике ответы на эти вопросы находятся не всегда. Зачастую при расследовании специалисты отделов ИБ сталкиваются с тем, что аудит не настроен, логи перезаписались, отсутствует единая система хранения и анализа журналов, «перезалит» заражённый хост (популярное решение всех проблем).

Ниже мы разберём один из самых важных этапов, который нужен для того, чтобы расследование не завершилось ещё в самом начале: сбор и хранение журналов аудита. Будут рассмотрены возможности расширенного аудита ОС Windows и его настройка.

Знакомство с расширенным аудитом Windows

Речь пойдёт о настройках для систем Microsoft Windows Vista / Server 2008 и выше. Начиная с указанных операционных систем компания Microsoft сделала шаг вперёд в понимании аудита и управления им. Так появился расширенный аудит. Теперь администраторы и специалисты по информационной безопасности могут управлять аудитом на уровне не только категорий, но и подкатегорий.

Давайте подробнее остановимся на них. Откроем оснастку локальной групповой политики, используя команду «gpedit.msc» (или через «secpol.msc»). Для групповых политик всё будет аналогично, только все действия будут выполняться через «gpmc.msc».

Полный путь к настройкам аудита выглядит следующим образом: Конфигурация компьютера / Конфигурация Windows / Параметры безопасности / Локальные политики / Политика аудита (Computer Configuration / Windows Settings / Security Settings / Local Policies / Audit Policy).

Рисунок 1. Политика аудита

Special logon что это. 1. Special logon что это фото. Special logon что это-1. картинка Special logon что это. картинка 1

Расширенный аудит, в свою очередь, находится здесь: Конфигурация компьютера / Конфигурация Windows / Параметры безопасности / Конфигурация расширенной политики аудита (Computer Configuration / Windows Settings / Security Settings / Advanced Audit Policy Configuration).

Рисунок 2. Конфигурация расширенной политики аудита

Special logon что это. 2. Special logon что это фото. Special logon что это-2. картинка Special logon что это. картинка 2

Ниже на рисунке видно, как они коррелируют между собой.

Рисунок 3. Корреляция аудита и расширенного аудита

Special logon что это. 3. Special logon что это фото. Special logon что это-3. картинка Special logon что это. картинка 3

В общей сложности нам доступны 10 политик и 60 подкатегорий.

Таблица 1. Категории и подкатегории аудита

Категория (Category)Подкатегория (Subcategory)
Вход учётной записи (Account Logon)Аудит проверки учётных данных (Audit Credential Validation)
Аудит службы проверки подлинности Kerberos (Audit Kerberos Authentication Service)
Аудит операций с билетами службы Kerberos (Audit Kerberos Service Ticket Operations)
Аудит других событий входа учётных записей (Audit Other Account Logon Events)
Управление учётными записями (Account Management)Аудит управления группами приложений (Audit Application Group Management)
Аудит управления учётными записями компьютеров (Audit Computer Account Management)
Аудит управления группами распространения (Audit Distribution Group Management)
Аудит других событий управления учётными записями (Audit Other Account Management Events)
Аудит управления группами безопасности (Audit Security Group Management)
Аудит управления учётными записями пользователей (Audit User Account Management)
Подробное отслеживание (Detailed Tracking)Аудит активности DPAPI (Audit DPAPI Activity)
PNP-действие аудита (Audit PNP Activity)
Аудит создания процессов (Audit Process Creation)
Аудит завершения процессов (Audit Process Termination)
Аудит событий RPC (Audit RPC Events)
Проверка изменений прав маркера (Audit Token Right Adjusted) [Windows 10 / Server 2016 и выше]
Доступ к службе каталогов DS (DS Access)Аудит подробной репликации службы каталогов (Audit Detailed Directory Service Replication)
Аудит доступа к службе каталогов (Audit Directory Service Access)
Аудит изменения службы каталогов (Audit Directory Services Changes)
Аудит репликации службы каталогов (Audit Directory Service Replication)
Вход / выход (Logon / Logoff)Аудит блокировки учётных записей (Audit Account Lockout)
Аудит заявок пользователей или устройств на доступ (Audit User / Device Claims)
Аудит расширенного режима IPsec (Audit IPsec Extended Mode)
Аудит основного режима IPsec (Audit IPsec Main Mode)
Аудит быстрого режима IPsec (Audit IPsec Quick Mode)
Аудит выхода из системы (Audit Logoff)
Аудит входа в систему (Audit Logon)
Аудит сервера политики сети (Audit Network Policy Server)
Аудит других событий входа и выхода (Audit Other Logon / Logoff Events)
Аудит специального входа (Audit Special Logon)
Доступ к объектам (Object Access)Аудит событий, создаваемых приложениями (Audit Application Generated)
Аудит служб сертификации (Audit Certification Services)
Аудит сведений об общем файловом ресурсе (Audit Detailed File Share)
Аудит общего файлового ресурса (Audit File Share)
Аудит файловой системы (Audit File System)
Аудит подключения платформы фильтрации (Audit Filtering Platform Connection)
Аудит отбрасывания пакетов платформой фильтрации (Audit Filtering Platform Packet Drop)
Аудит работы с дескрипторами (Audit Handle Manipulation)
Аудит объектов ядра (Audit Kernel Object)
Аудит других событий доступа к объектам (Audit Other Object Access Events)
Аудит реестра (Audit Registry)
Аудит съёмного носителя (Audit Removable Storage)
Аудит диспетчера учётных записей безопасности (Audit SAM)
Аудит сверки с централизованной политикой доступа (Audit Central Access Policy Staging)
Изменение политики (Policy Change)Аудит изменения политики аудита (Audit Policy Change)
Аудит изменения политики проверки подлинности (Audit Authentication Policy Change)
Аудит изменения политики авторизации (Audit Authorization Policy Change)
Аудит изменения политики платформы фильтрации (Audit Filtering Platform Policy Change)
Аудит изменения политики на уровне правил MPSSVC (Audit MPSSVC Rule-Level Policy Change)
Аудит других событий изменения политики (Audit Other Policy Change Events)
Использование привилегий (Privilege Use)Аудит использования привилегий, не затрагивающих конфиденциальные данные (Audit Non Sensitive Privilege Use)
Аудит других событий использования привилегий (Audit Other Privilege Use Events)
Аудит использования привилегий, затрагивающих конфиденциальные данные (Audit Sensitive Privilege Use)
Система (System)Аудит драйвера IPsec (Audit IPsec Driver)
Аудит других системных событий (Audit Other System Events)
Аудит изменения состояния безопасности (Audit Security State Change)
Аудит расширения системы безопасности (Audit Security System Extension)
Аудит целостности системы (Audit System Integrity)
Аудит доступа к глобальным объектам (Global Object Access Auditing)Файловая система (File system)
Реестр (Registry)

Теперь вместо включения аудита «Доступ к объектам» мы можем очень тонко настроить его по подкатегориям. Например, мы не будем включать аудит событий «платформы фильтрации Windows», потому что он генерирует крайне большое количество событий (всё сетевое взаимодействие хоста), которые к тому же лучше отслеживать на специализированном оборудовании, таком как межсетевые экраны, маршрутизаторы, прокси- и DNS-серверы.

Включим аудит файловой системы, реестра, съёмного носителя и других событий доступа к объектам, а всё остальное оставим в выключенном состоянии (параметр «Не настроено»).

Рисунок 4. Пример настройки аудита доступа к объектам через подкатегории

Special logon что это. 4. Special logon что это фото. Special logon что это-4. картинка Special logon что это. картинка 4

События аудита могут иметь значение «Успех и отказ», изображённое на рис. 4, или поддерживать только одно из двух состояний. Например, аудит создания процессов (Event ID 4688: A new process has been created) может быть только «успешным» (рис. 5).

Рисунок 5. Аудит создания процессов регистрирует успешные события

Special logon что это. 5. Special logon что это фото. Special logon что это-5. картинка Special logon что это. картинка 5

Если вы не знаете, нужна ли вам та или иная политика аудита, то ознакомиться с их описанием тоже очень легко. Оно есть на вкладке «Пояснение» соответствующей политики.

Рисунок 6. Вкладка с описанием политики

Special logon что это. 6. Special logon что это фото. Special logon что это-6. картинка Special logon что это. картинка 6

Для некоторых политик аудита дополнительно нужно настраивать системные списки управления доступом (SACL). Это в первую очередь касается файлового аудита и аудита реестра (альтернатива — использовать весьма специфичную политику «Аудит доступа к глобальным объектам»).

Рисунок 7. Настройка SACL

Special logon что это. 7. Special logon что это фото. Special logon что это-7. картинка Special logon что это. картинка 7

Если в вашей компании уже существуют различные групповые политики с настройками аудита, но вы хотите начать использовать расширенный аудит и подкатегории, то для этого случая Microsoft учла и ввела новую политику, которая называется «Аудит: принудительно переопределяет параметры категории политики аудита параметрами подкатегории политики аудита (Windows Vista или следующие версии)» (Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings). По умолчанию она включена. Проверить состояние политики можно здесь: Конфигурация компьютера / Конфигурация Windows / Параметры безопасности / Локальные политики / Параметры безопасности (Computer Configuration / Windows Settings / Security Settings / Local Policies / Security Options).

Рисунок 8. Принудительное переопределение параметров политики аудита

Special logon что это. 8. Special logon что это фото. Special logon что это-8. картинка Special logon что это. картинка 8

Дополнительно вы можете управлять политиками аудита через инструмент командной строки «auditpol.exe».

Рисунок 9. Использование инструмента auditpol

Special logon что это. 9. Special logon что это фото. Special logon что это-9. картинка Special logon что это. картинка 9

Настройка политик аудита

Очень часто можно услышать совет: «давайте включим все политики». Это, конечно, — «путь джедая», но, как показывает практика, не все джедаи добрались до финала.

Для большинства сценариев мониторинга нет острой необходимости включать всё. Это излишне. Включая все политики, вы можете получить гигантский поток событий, в котором очень легко «утонуть». В большой инфраструктуре с несколькими тысячами Windows-хостов поток событий может исчисляться десятками тысяч EPS (событий в секунду). Это порождает другую, не менее сложную задачу: как этим управлять, где это хранить, как обрабатывать.

Предлагаем рассмотреть оптимальный список политик, который может вам понадобиться. Также стоит обратить внимание на то, что фактически настроек две (и, соответственно, существуют две различные GPO). Первая — исключительно для контроллеров домена, так как часть событий (например, ID 4768: A Kerberos authentication ticket (TGT) was requested) фиксируется исключительно на них. Вторая — для рядовых серверов и АРМ пользователей.

Таблица 2. Рекомендуемые настройки аудита Windows

КатегорияПодкатегорияВключитьХост (DC, сервер, АРМ)Категория (успех / отказ)
Account LogonAudit Credential Validation+DC, сервер, АРМУспех и отказ
Audit Kerberos Authentication Service+DCУспех и отказ
Audit Kerberos Service Ticket Operations+DCУспех и отказ
Audit Other Account Logon Events
Account ManagementAudit Application Group Management+DCУспех и отказ
Audit Computer Account Management+DCУспех
Audit Distribution Group Management+DCУспех
Audit Other Account Management Events+DC, сервер, АРМУспех
Audit Security Group Management+DC, сервер, АРМУспех
Audit User Account Management+DC, сервер, АРМУспех и отказ
Detailed TrackingAudit DPAPI Activity+DC, сервер, АРМУспех и отказ
Audit PNP Activity+DC, сервер, АРМУспех и отказ
Audit Process Creation+DC, сервер, АРМУспех
Audit Process Termination
Audit RPC Events
Audit Token Right Adjusted
DS AccessAudit Detailed Directory Service Replication+DCУспех и отказ
Audit Directory Service Access+DCУспех и отказ
Audit Directory Services Changes+DCУспех и отказ
Audit Directory Service Replication+DCУспех и отказ
Logon/LogoffAudit Account Lockout+DC, сервер, АРМОтказ
Audit User / Device Claims
Audit IPsec Extended Mode
Audit IPsec Main Mode
Audit IPsec Quick Mode
Audit Logoff+DC, сервер, АРМУспех
Audit Logon+DC, сервер, АРМУспех и отказ
Audit Network Policy Server
Audit Other Logon / Logoff Events+DC, сервер, АРМУспех и отказ
Audit Special Logon+DC, сервер, АРМУспех
Object AccessAudit Application Generated
Audit Certification Services
Audit Detailed File Share
Audit File Share
Audit File System+DC, сервер, АРМУспех и отказ
Audit Filtering Platform Connection
Audit Filtering Platform Packet Drop
Audit Handle Manipulation
Audit Kernel Object
Audit Other Object Access Events+DC, сервер, АРМУспех и отказ
Audit Registry+DC, сервер, АРМУспех и отказ
Audit Removable Storage+DC, сервер, АРМУспех и отказ
Audit SAM
Audit Central Access Policy Staging
Policy ChangeAudit Policy Change+DC, сервер, АРМУспех
Audit Authentication Policy Change+DC, сервер, АРМУспех
Audit Authorization Policy Change+DC, сервер, АРМУспех
Audit Filtering Platform Policy Change
Audit MPSSVC Rule-Level Policy Change+DC, сервер, АРМУспех и отказ
Audit Other Policy Change Events
Privilege UseAudit Non Sensitive Privilege Use+DC, сервер, АРМУспех и отказ
Audit Other Privilege Use Events
Audit Sensitive Privilege Use+DC, сервер, АРМУспех и отказ
SystemAudit IPsec Driver
Audit Other System Events+DC, сервер, АРМУспех и отказ
Audit Security State Change+DC, сервер, АРМУспех
Audit Security System Extension+DC, сервер, АРМУспех
Audit System Integrity
Global Object Access AuditingFile system
Registry

После включения описанных политик у вас будут все необходимые события для мониторинга и расследования инцидентов.

Усиление цифровой обороны

Для максимальной отдачи необходимо выполнить ещё одну настройку — включить логирование «командной строки процесса». Тогда на рабочих станциях и серверах, к которым применяется этот параметр политики, сведения из командной строки будут заноситься в журнал событий «Безопасность» (Security) с ID 4688.

Рисунок 10. Журналирование командной строки процесса

Special logon что это. 10. Special logon что это фото. Special logon что это-10. картинка Special logon что это. картинка 10

Требования к версии ОС: не ниже Windows Server 2012 R2, Windows 8.1. Данная функциональность также доступна и на ОС Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 после установки обновления KB 3004375.

Путь к политике: Конфигурация компьютера / Административные шаблоны / Система / Аудит создания процессов (Computer Configuration / Administrative Templates / System / Audit Process Creation). Имя: «Включать командную строку в события создания процессов» (Include command line in process creation events).

Рисунок 11. Путь к аудиту создания процессов

Special logon что это. 11. Special logon что это фото. Special logon что это-11. картинка Special logon что это. картинка 11

Включаем политику, выставив соответствующее значение, и нажимаем «Применить» (Apply).

Рисунок 12. Настройка «Включать командную строку в события создания процессов»

Special logon что это. 12. Special logon что это фото. Special logon что это-12. картинка Special logon что это. картинка 12

После включения этой политики в журнале событий «Безопасность» (Security) в событиях с кодом 4688 появится дополнительное значение «Командная строка процесса» (Process Command Line), где будет отображаться тело исполняемой команды.

В примере ниже демонстрируется, как это поможет заглянуть чуть глубже. На первый взгляд в событии происходит запуск легитимного процесса «opera_autoupdate.exe», но вот строка «Process Command Line» больше похожа на запуск утилиты «mimikatz». Без активированной политики «Включать командную строку в события создания процессов» мы этого не зафиксируем.

Рисунок 13. Детектирование mimikatz

Special logon что это. 13. Special logon что это фото. Special logon что это-13. картинка Special logon что это. картинка 13

Укрепим нашу оборону и полным журналированием работы самого мощного инструмента ОС Windows — PowerShell. Для этого необходима версия PowerShell 5.0 или выше.

PowerShell 5.0 / 5.1 предустановлен в Windows 10, Windows Server 2016 и Windows Server 2019. Для остальных операционных систем необходимо обновить модуль Windows Management Framework.

Список поддерживаемых ОС:

Включим регистрацию блоков сценариев PowerShell через соответствующую политику. Она находится по следующему пути: Административные шаблоны / Компоненты Windows / Windows PowerShell (Administrative Templates / Windows Components / Windows PowerShell). Имя: «Включить регистрацию блоков сценариев PowerShell» (Turn on PowerShell Script Block Logging)

Рисунок 14. Путь к аудиту Windows PowerShell

Special logon что это. 14. Special logon что это фото. Special logon что это-14. картинка Special logon что это. картинка 14

Включаем политику и нажимаем «Применить» (Apply). При этом устанавливать галочку напротив поля «Регистрация начала или остановки вызова блоков сценариев» (Log script block invocation start / stop events) не нужно. Данная функция увеличивает количество регистрируемых событий, которые не несут полезной информации.

Рисунок 15. Включить регистрацию блоков сценариев PowerShell

Special logon что это. 15. Special logon что это фото. Special logon что это-15. картинка Special logon что это. картинка 15

После включения этой политики PowerShell будет регистрировать в журнале событий трассировки Microsoft-Windows-PowerShell/Operational с кодом события 4104 все блоки сценариев, в том числе — путь, тело скрипта и все используемые командлеты.

Рисунок 16. Пример регистрируемого события 4104

Special logon что это. 16. Special logon что это фото. Special logon что это-16. картинка Special logon что это. картинка 16

Хорошей практикой является увеличение размера самих журналов, даже если вы используете SIEM или сервер сборщика событий (Windows Event Collector). Например, журнал «Безопасность» (Security) по умолчанию имеет размер 20 МБ. При настроенном аудите на типичном АРМ этого объёма хватит на журналирование нескольких дней, на сервере — нескольких часов, а на контроллере домена 20 МБ не хватит ни на что.

Рекомендуем для всех основных журналов следующие объёмы:

При этом оставляем функцию перезаписи старых событий (по умолчанию она активирована).

Рисунок 17. Настройка хранения журналов аудита

Special logon что это. 17. Special logon что это фото. Special logon что это-17. картинка Special logon что это. картинка 17

Выводы

Настройка необходимых для мониторинга политик аудита, локальное долговременное хранение журналов, протоколирование запуска процессов и команд PowerShell позволит не упустить важные события безопасности и тщательно расследовать инциденты. Это — один из ключевых этапов в построении процессов непрерывного мониторинга, снижения рисков ИБ и повышения уровня защищённости.

В дальнейшем важно будет обеспечить централизованный сбор и хранение журналов в SIEM-системе, настройку корреляционных правил, киберразведку (Threat Intelligence), проведение активных испытаний безопасности в формате Red / Blue Team.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *