Windows Server GPO denetimi için gelişmiş ilkeleri yapılandırın

Şüphesiz sunucumuzun doğru yönetimi, sunucumuzun her bir özelliğinin optimal işleyişine ve dolayısıyla ağımızın çalışma yoluna yansır.

Gelişmiş denetim politikaları, sunucumuzda meydana gelen olayları doğrulamamızı ve günlük olarak neler olduğunu daha net bir şekilde belirlememizi kolaylaştırdığı için daha merkezi bir kontrole sahip olmamızı sağlar.

Güvenlik planımızın üç (3) alana bölünebileceğini varsayarak güvenlik politikalarının nasıl uygulanacağını gözden geçireceğiz:

kimlik doğrulamaKullanıcıya bir kimlik sağlayın.

yetkiKimliği doğrulanmış kullanıcıya erişim sağlar.

İşitmeSisteme giriş yapan kullanıcılar ve gerçekleştirebilecekleri değişiklikler üzerinde kontrol sahibi olmayı sağlar.

Klasik sorulardan biri, güvenlik politikalarını gerçekten uygulamak isteyip istemediğimizi bilmektir. Her şeyi kontrol altında tutmak ve sorunlardan kaçınmak tamamen gerekli bir şeydir.

Neden bir güvenlik politikası uygulamalıyız?Yöneticiler olarak önemlidir güvenlik politikalarını uygula gibi konuları incelemek için:

  • Hangi kullanıcıların doğru oturum açtığı.
  • Bir kullanıcının kaç başarısız girişimi olduğu.
  • Kuruluşumuzun Active Directory'sinde yapılan değişiklikler.
  • Belirli dosyalarda değişiklikler.
  • Sunucuyu kim yeniden başlattı veya kapattı ve neden.

Bu kılavuzda, kontrol etmeniz gereken odaklardaki Windows Server sunucuları ile iş ortamınız için nasıl uygulayacağınızı, denetleyeceğinizi, politikalar oluşturacağınızı ve ihtiyacınız olan her şeyi öğreneceksiniz.

1. GPO Grup İlkeleri ile denetimi yönetin


Grup ilkelerini kullanarak ne tür sistem olaylarını denetlemek istediğimizi belirtmeliyiz.
Yönetebileceğimiz en yaygın olaylardan bazılarını görelim:

Hesap girişi

  • Tanım

Sistemin başarıyla günlüğe kaydedilen bir hesabı ne zaman denetleyeceğini belirler.

  • Varsayılan yapılandırma

Başarılı hesap girişi

Hesap yönetimi

  • Tanım

Sistemin, örneğin parola değişiklikleri, hesap silme gibi, günlüğe kaydedilen bir hesabın her olayını ne zaman denetleyeceğini belirler.

  • Varsayılan yapılandırma

Başarılı bir şekilde giriş yapılan hesapların faaliyetlerinin yönetimi

Hizmetler Dizinine Erişim

  • Tanım

Sistemin, kullanıcının Active Directory'ye girme girişimlerini ne zaman denetleyeceğini belirler.

Giriş yapmak

  • Tanım

Sistemin, her kullanıcının sistemde oturum açma veya oturumu kapatma girişimini ne zaman denetleyeceğini belirler.

  • Varsayılan yapılandırma

Başarılı Giriş.

Politika Değişikliği

  • Tanım

Sistemin, etki alanının yerleşik ilkelerini değiştirmeye yönelik her girişimi ne zaman denetleyeceğini belirler.

  • Varsayılan yapılandırma

Başarılı politika değişiklikleri

sistem

  • Tanım

Sistemin sistemdeki herhangi bir değişikliği ne zaman denetleyeceğini belirler.

  • Varsayılan yapılandırma

Başarılı sistem olayları.

Bazı önlemler almalıyız örneğin denetim ilkeleri oluştururken:

  • Yüksek düzeyde denetim, denetlenecek cihazın performansını büyük ölçüde etkileyebilir.
  • Olayların loglarını arattığımızda binlerce log olduğunu ve aramanın bizi etkileyebileceğini göreceğiz. Denetlenecek zaman çerçeveleri açıkça tanımlanmalıdır.
  • En güncel günlükler en eski günlüklerin yerini alır, bu önceki dönemde meydana gelen önemli olayları görmemizi engelleyebilir.

2. GPO denetim politikasını uygulayın


NS bir denetim politikası uygulamak aşağıdaki adımları gerçekleştirmeliyiz:

Aşama 1
Sunucu Yöneticimizi veya Sunucu Yöneticimizi açıyoruz. üzerine tıklıyoruz Araçlar ve seçeneği seçiyoruz Grup İlkesi Yönetimi.

BÜYÜT

Böylece GPO'lar menüsünü gösterecek, mevcut etki alanını görüntülemeli ve sağ tıklamalıyız. Varsayılan alan politikası.

Adım 2
Seçeneği seçiyoruz Düzenlemek ve Grup İlkesi Yönetimi Düzenleyicisi.

Aşağıdaki rotayı dağıtıyoruz:

  • Ekipman kurulumu
  • direktifler
  • Windows Ayarları
  • Güvenlik ayarları
  • Yerel Direktifler
  • Denetim Direktifi

Aşama 3
Farklı bir pencerenin görüntülendiğini göreceğiz. denetleme seçenekleri:

Seçeneğe çift tıklıyoruz Oturum açma etkinliklerini denetle, söz konusu denetimin özelliklerinin penceresinin açıldığını göreceğiz.

Onay kutusunu işaretliyoruz Bu ilke ayarını tanımlayın bu politikayı etkinleştirmek için her iki kutuyu da (Doğru ve Hata) etkinleştiririz ve Uygulamak ve sonunda Kabul etmek değişiklikleri kaydetmek için

Denetimimizden yansıyan değişiklikleri göreceğiz:

3. Denetim politikasını uygulayın (dosya veya klasör)

Belirli bir dosya veya klasöre bir tür denetim ekleyebiliriz, bunun için aşağıdaki işlemi gerçekleştireceğiz:

Aşama 1
Veririz sağ tık Denetim atamak istediğimiz klasörde ve seçeneği seçin Özellikleri.

Pencerede Özellikler (düzenle) sekmeyi seçiyoruz Güvenlik.

Adım 2
Gelişmiş seçeneklere tıklıyoruz ve aşağıdaki pencere görüntülenecek:

Seçeneğe tıklıyoruz Denetim ve daha sonra Ekle.

Aşama 3
Görüntülenen pencerede seçeneği seçiyoruz Bir müdür seçin hangi politikanın ekleneceğini bulmak için.

biz seçtik denetim uygulamak için nesne:

Son olarak denetim parametrelerini belirliyoruz (Oku, Yaz vb.), Kabul etmek değişiklikleri kaydetmek için

Bu adımlarla, seçtiğimiz seçimi zaten denetlemiş olacağız.

UnutmaAracı kullanarak denetim politikalarını uygulayabiliriz AuditPol.exe Windows Server 2012'de bulunan bu komut, politikalarımızı görüntüleyecek ve yönetmemize izin verecektir.

Bu komut için kullanabileceğimiz sözdizimi şunları içerir:

  • / elde etmek: Mevcut politikayı göster
  • /ayarlamak: Denetim politikasını oluşturun
  • / liste: Politikanın öğelerini göster
  • / destek olmak: Denetim ilkesini bir dosyaya kaydedin
  • / açık: Denetim politikasını temizleyin
  • /?: Yardımı göster

4. Olay Görüntüleyiciden Olaylar ve Olaylar


Güvenlik politikalarımızı yapılandırdığımızda, olay görüntüleyicide sunucumuzda meydana gelen tüm farklı olayları görebiliriz, bu olaylar sayısal bir kodla temsil edilir, en temsili olaylardan bazılarını görelim:

Kimlik doğrulama denetimi

  • 4774: Giriş için bir hesap eşlendi
  • 4775: Bir hesap, giriş için eşlenmedi
  • 4776: Etki alanı denetleyicisi bir hesap için kimlik bilgilerini doğrulamaya çalıştı
  • 4777: Etki alanı denetleyicisi bir hesap için kimlik bilgilerini doğrulayamadı

Hesap girişi için olay denetimi

  • 4778: Windows istasyonunda bir oturum yeniden bağlandı
  • 4779: Bir istasyonun bir Windows istasyonuyla bağlantısı kesildi
  • 4800: Bir istasyon engellendi
  • 4801: Bir istasyonun kilidi açıldı
  • 5632: Bir Wi Fi ağının kimliğini doğrulamak için bir gereksinim oluşturuldu
  • 5633: Kablolu bir ağın kimliğini doğrulamak için bir gereksinim oluşturuldu

Grup yönetimi için uygulama denetimi

  • 4783: Temel bir grup uygulaması oluşturuldu
  • 4784: Temel bir grup uygulaması değiştirildi

Hesap yönetimi denetimi

  • 4741: Bir bilgisayar hesabı oluşturuldu
  • 4742: Bir bilgisayar hesabı değiştirildi
  • 4743: Bir bilgisayar hesabı silindi

Dağıtım grubu yönetim denetimi

  • 4744: Yerel bir dağıtım grubu oluşturuldu
  • 4746: Yerel bir dağıtım grubuna bir üye eklendi
  • 4747: Yerel dağıtım grubundan bir üye kaldırıldı
  • 4749: Küresel bir dağıtım grubu oluşturuldu
  • 4750: Küresel bir dağıtım grubu değiştirildi
  • 4753: Küresel bir dağıtım grubu kaldırıldı
  • 4760: Bir güvenlik grubu değiştirildi

Güvenlik grubu yönetim denetimi

  • 4727: Küresel bir güvenlik grubu oluşturuldu
  • 4728: Global bir güvenlik grubuna bir üye eklendi
  • 4729: Bir üye küresel bir güvenlik grubuna kaldırıldı
  • 4730: Küresel bir güvenlik grubu kaldırıldı
  • 4731: Yerel bir güvenlik grubu oluşturuldu
  • 4732: Yerel bir güvenlik grubuna bir üye eklendi

Kullanıcı hesabı yönetimi denetimi

  • 4720: Bir kullanıcı hesabı oluşturuldu
  • 4722: Bir kullanıcı hesabı etkinleştirildi
  • 4723: Parola değiştirme girişimi oluşturuldu
  • 4725: Bir kullanıcı hesabı devre dışı bırakıldı
  • 4726: Bir kullanıcı hesabı silindi
  • 4738: Bir kullanıcı hesabı değiştirildi
  • 4740: Bir kullanıcı hesabı engellendi
  • 4767: Bir kullanıcı hesabının kilidi açıldı
  • 4781: Bir kullanıcı hesabının adı değiştirildi

Süreç denetimleri

  • 4688: Yeni bir süreç oluşturuldu
  • 4696: Bir işleme birincil kod atandı
  • 4689: Bir süreç sona erdi

Dizin hizmetleri denetimleri

  • 5136: Bir dizin hizmeti nesnesi değiştirildi
  • 5137: Bir dizin hizmeti nesnesi oluşturuldu
  • 5138: Bir dizin hizmeti nesnesi alındı
  • 5139: Bir dizin hizmeti nesnesi taşındı
  • 5141: Bir dizin hizmeti nesnesi silindi

Hesap denetimleri

  • 4634: Bir hesap kapatıldı
  • 4647: Kullanıcı oturumu kapatmaya başladı
  • 4624: Bir hesaba başarıyla giriş yapıldı
  • 4625: Bir hesap oturum açamadı

Paylaşılan dosya denetimleri

  • 5140: Bir ağ nesnesine erişildi
  • 5142: Bir ağ nesnesi eklendi
  • 5143: Bir ağ nesnesi değiştirildi
  • 5144: Bir ağ nesnesi silindi

Diğer denetim türleri

  • 4608: Windows başlatıldı
  • 4609: Windows kapatıldı
  • 4616: Saat dilimi değiştirildi
  • 5025: Windows güvenlik duvarı durduruldu
  • 5024: Windows güvenlik duvarı başlatıldı

Sunucumuzda ve ağımızda günlük olarak gerçekleşen farklı olayları temsil eden daha birçok kod olduğunu görebildiğimiz gibi, tüm kodları Microsoft web sitesinde görebiliyoruz.

5. WServer 2012 Olay Görüntüleyicisine Erişim


Sunucumuzun olay görüntüleyicisine erişme ve oradan belirli olayları filtreleyebilme veya arayabilme sürecini bileceğiz.

Sunucu Yöneticisi veya Sunucu Yöneticisine girmeliyiz. Orada seçeneği seçiyoruz Olay görüntüleyicisi menüden Araçlar.

BÜYÜT

Orada, cihazımızdaki olayları arayabilmek için ilgili pencere görüntülenecektir:

Sol taraftaki menüde olayları görmek için farklı seçeneklerimiz var.

Gördüğümüz gibi yapabiliriz kategorilere göre filtrele Ne:

  • Windows günlükleri
  • Uygulama Günlükleri
  • Microsoft

Ve sırayla Uygulama, Güvenlik vb. alt kategorilere göre arama yapabiliriz.

Örneğin, seçeneği seçiyoruz Güvenlik menüden Windows günlükleri.

BÜYÜT

Orta menüde görebiliriz olay yapısı:

  • Etkinliğin adı
  • Etkinlik tarihi
  • Kaynak
  • Olay Kimliği (zaten daha önce görüldü)
  • Kategori

Sol taraftaki menüde, etkinlik görüntüleyicimizi ayarlamak için aşağıdakiler gibi seçenekler buluyoruz:

  • Kaydedilmiş kayıtları aç: Daha önce kaydettiğimiz kayıtları açmamızı sağlar.
  • Kişiselleştirilmiş görünüm: İhtiyaçlarımıza göre bir görünüm oluşturmamıza olanak tanır, örneğin bunu olay kimliğine göre, tarihe göre, kategoriye göre vb. oluşturabiliriz.
  • Özel görünümü içe aktar: Oluşturduğumuz görünümü başka bir konuma aktarmamızı sağlar.
  • Boş kayıt: Olay görüntüleyiciyi sıfırda bırakabiliriz.
  • Geçerli kaydı filtrele: Daha spesifik bir arama yapmak için parametreleri çalıştırabiliriz.
  • Özellikleri: Etkinliğin özelliklerini görüntüleyin.

Böylece olay görüntüleyicimizde başka seçeneklerimiz olduğunu fark ettik.
Çıkarılabilir cihazlar için bir denetim politikası oluşturabiliriz, bunun için aşağıdaki işlemi uygulayacağız:

bizim giriyoruz Sunucu Yöneticisi
Menüden seçiyoruz Araçlar seçenek Grup İlkesi Yöneticisi.

Etki alanımızı göstermeliyiz, sağ tıklayın, tıklayın Düzenlemek ve aşağıdaki rotayı girin:

  • Ekipman kurulumu
  • direktifler
  • Windows Ayarları
  • Güvenlik ayarları
  • Gelişmiş Denetim Politikası Ayarları
  • Politika ayarları
  • Nesnelere Erişim

çift ​​tıklıyoruz Nesnelere Erişim, seçeneği seçiyoruz Çıkarılabilir depolamayı denetle.

İlgili pencere görüntülenecektir, onay kutusunu etkinleştiriyoruz Aşağıdaki denetim olaylarını yapılandırın ve seçeneği seçiyoruz Doğru.

Değişiklikleri kaydetmek için üzerine tıklıyoruz Uygulamak ve daha sonra Kabul etmek.

Gördüğümüz gibi, bir ağın yönetimsel yönetimini son derece önemli ve sorumlu bir görev haline getiren araçlar var, Windows Server 2012'nin her zaman kullanılabilir bir ağa sahip olmamız için bize sunduğu her şeyi derinlemesine araştırmalıyız.

Sürücüleri gizle Windows Server GPO

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave