ここで読むことができる最初の物語(ミッドデイ・シーフ)
そして今、2番目の話、「 怠lazはどのようにセキュリティ監査に失敗しましたか、または誰がグループポリシーを変更しましたか? 「。

「セキュリティ監査に失敗しました!」
ジェニファーChief長は激怒しました。 そして、それは理解できました:彼らは監査に失敗しただけで、何が最も些細なことだったのでしょうか。 監査人は、厳密なドメインパスワードポリシーの代わりに、完全に無効になっていることを発見しました。 しばらくの間、ユーザーのパスワードは期限切れになりませんでした。 今ではすでに修正されていますが(それほど難しいことではありません)、裏側が現れています。 すべてのユーザーが同時にパスワードの有効期限が切れたため、ユーザーは大量のサポートを呼び出し始めました。 しかし、これは今上司を心配したものではありませんでした。
「誰がこれをしたの?!!」
ジェニファーは同僚を見た。 会社にはPreferred Domain Administratorsグループのメンバーが20人を超えており、いずれのメンバーもパスワードポリシーを無効にできました。 パスワードポリシーは、他の何千もの設定を含む高レベルGPOで設定されました。 これらすべての管理者は、ほぼ毎週グループポリシーを変更しました。 アクセスログはイベントログに表示されましたが、監査ログには変更された設定に関する情報が含まれていませんでした。 誰かがこれを行うことができます-たとえ偶然であっても-そしてそれが誰であるかを決定する方法がありませんでした。 新しい管理者のジョセフは、上司にこれを神経質に説明しましたが、上司は明らかにこの状況に満足していませんでした。
「つまり、誰かが誤ってまたは故意にこれらの設定を変更したのですが、それが正確に誰なのかわかりませんか?」
誰もが友好的にうなずいた。 セキュリティログがアーカイブされていたとしても、20を超えるドメインの前月のすべてのレコードの情報を掘り下げて検索したい人はほとんどいません。 また、仕訳には必要な情報が含まれていませんでした。
「誰も告白したくない?」上司は尋ねた。 誰も認めなかった。 過去4か月間で、4人の管理者が退職しました。最も簡単な方法は、それらを非難することでした。
「これが事故ではなかった場合、これが行われた理由はありますか?」
ジェニファーは肩をすくめた。 「かなり複雑なパスワードを思い付かなかったユーザーに出会ったと思います。 ポリシーを無効にする方が簡単でした。 私たちの何人かは、以前にネットワークにすばやくアクセスするためにこれを行い、すぐにポリシーをオンにしました。 誰かが政治を可能にするのを忘れただけかもしれません。」
「彼が聞きたいことはまったくありません」とジェニファーは考え、上司の顔が怒りで紫色に変わるのを見ました。
彼女は、会社、特にGPOに関連する変更を監査するためのより良いソリューションが必要であることを知っていました。 誰がいついつ変更したかを知る必要があります。 また、できればドメインコントローラーごとに個別の検索を行わずに、GPOの変更の記録のみをすぐに除外できるように、ジャーナルエントリを最適に保存できるソリューションも必要です。
グループポリシーの変更を監視するためにどのようなソリューションを適用しますか?