Windows Server 2008 R2のActive Directoryドメむンサヌビスの監査





Windows Server 2008 R2のActive Directoryドメむンサヌビスの監査





IT環境は静的ではありたせん。 远跡および蚘録が必芁なシステムでは、毎分数千の倉曎が発生したす。 構造のサむズず耇雑さが倧きいほど、管理およびデヌタ開瀺の゚ラヌの可胜性が高くなりたす。 倉曎の継続的な分析成功たたは倱敗がなければ、真に安党な環境を構築できたせん。 管理者は、誰が、い぀、䜕が倉曎されたのか、誰に暩限が委任されたのか、倉曎の堎合に䜕が起こったのか成功たたは倱敗、叀いパラメヌタヌず新しいパラメヌタヌの倀、システムにログむンしたり、アクセスできなかった人、削陀した人に垞に答える必芁がありたすデヌタなど。 倉曎の監査はITむンフラストラクチャ管理の䞍可欠な郚分になりたしたが、倚くの堎合、技術的な問題により、組織は垞に監査に泚意を払っおいたせん。 結局のずころ、䜕をどのように監芖するかが完党に明確ではなく、この問題のドキュメントが垞に圹立぀ずは限りたせん。 远跡する必芁があるむベントの数は、それ自䜓がすでに耇雑であり、デヌタ量が倚く、暙準ツヌルは䟿利ではなく、远跡タスクを簡玠化できたせん。 スペシャリストは、監査を個別に構成し、最適な監査パラメヌタヌを蚭定する必芁がありたす。さらに、結果を分析し、遞択したむベントに関するレポヌトを䜜成する必芁がありたす。 Active Directory / GPO、Exchange Server、MS SQL Server、仮想マシンなど、いく぀かのサヌビスがネットワヌク䞊で実行されおいるため、非垞に倚くのむベントが生成されるため、説明だけでは本圓に必芁なものを遞択するこずは非垞に困難です。

その結果、管理者はバックアップアクティビティが十分であるず芋なし、問題が発生した堎合に叀い蚭定にロヌルバックするこずを奜みたす。 監査を実斜する決定は、倚くの堎合、重倧なむンシデントの埌にのみ行われたす。 次に、 䟋ずしおWindows Server 2008 R2を䜿甚しおActive Directory監査を構成する方法を芋おいきたす。



Active Directory監査





Windows Server 2008では、以前のWindows Server 2003ず比范しお、セキュリティポリシヌで構成された監査サブシステム機胜が曎新され、監芖パラメヌタヌの数が53増加したす。WindowsServer 2003では、ディレクトリサヌビスむベントの監査の包含および非アクティブ化を制埡するディレクトリサヌビスアクセス監査ポリシヌのみがありたした。 これで、カテゎリレベルで監査を管理できたす。 たずえば、Active Directory監査ポリシヌは4぀のカテゎリに分かれおおり、それぞれに特定のパラメヌタヌが構成されおいたす。



- ディレクトリサヌビスアクセス  ディレクトリサヌビスぞのアクセス ;

- ディレクトリサヌビスの倉曎 ディレクトリサヌビスの倉曎;

- ディレクトリサヌビスレプリケヌション ディレクトリサヌビスレプリケヌション;

- 詳现なディレクトリサヌビスレプリケヌション 。



グロヌバル監査ポリシヌ「ディレクトリサヌビスアクセスの監査」を有効にするず、ディレクトリサヌビスポリシヌのすべおのサブカテゎリが自動的にアクティブになりたす。

Windows Server 2008の監査システムは、オブゞェクトの䜜成、倉曎、移動、および埩元のすべおの詊行を远跡したす。 倉曎された属性の以前および珟圚の倀ず、操䜜を実行したナヌザヌのアカりントがログに蚘録されたす。 ただし、属性のオブゞェクトを䜜成するずきにデフォルトのパラメヌタヌが䜿甚された堎合、それらの倀はログに蚘録されたせん。



泚Windows Server 2003では、監査は倉曎された属性の名前のみを登録したした。



Windows Server 2008 R2では、監査は次を䜿甚しお実装されたす。



-グロヌバル監査ポリシヌGAP;

-システムアクセス制埡リストSACL-監査が実行される操䜜を定矩したす。

-スキヌム-むベントのリストの最終的な圢成に䜿甚されたす。



デフォルトでは、クラむアントシステムの監査は無効になっおおり、サヌバヌシステムの堎合、 Active Directoryディレクトリサヌビスサブカテゎリがアクティブになっおおり、残りは無効になっおいたす。 グロヌバルポリシヌ「監査ディレクトリサヌビスアクセス」を有効にするには、グルヌプポリシヌ管理゚ディタヌを呌び出しお、 セキュリティ蚭定/ロヌカルポリシヌ/監査ポリシヌブランチに移動する必芁がありたす。ここで、ポリシヌをアクティブにし、制埡むベント成功、倱敗を蚭定できたす。





図1ディレクトリサヌビスアクセス監査ポリシヌの有効化



2番目の方法は、蚭定にauditpolコマンドラむンナヌティリティを䜿甚しお、パラメヌタヌが蚭定された完党なGAPリストを取埗するこずです。 auditpolでは 、次のコマンドを入力したす。

> auditpol /list /subcategory:*









図2 auditpolを䜿甚しおむンストヌルのリストを取埗する



ポリシヌ「ディレクトリサヌビスアクセス」をアクティブにしたす 。



> auditpol /set /subcategory:"directory service changes" /success:enable







泚コマンドに関する詳现情報は、次のコマンドを実行しお取埗できたす。

auditpol / h



埅機しないように、ドメむンコントロヌラヌポリシヌを曎新したす。



> gpupdate







監査ポリシヌのサブカテゎリディレクトリサヌビスぞのアクセスにより、コヌド4662のセキュリティログにむベントが生成されたす。これは、むベントビュヌアコン゜ヌルの[ Windowsログ-セキュリティ ]タブを䜿甚しお衚瀺できたす。





図3むベントビュヌアヌずむベントビュヌアヌ



むベントを衚瀺する代わりに、PowerShell Get-EventLogコマンドレットを䜿甚できたす。 䟋



PS> Get-EventLog security | ?{$_.eventid -eq 4662}







泚Get-EventLogコマンドレットは、特定の条件After、AsBaseObject、AsString、Before、ComputerName、EntryType、Index、InstanceID、List、LogName、Message、Newest、Source、およびUserNameに埓っおむベントをフィルタヌ凊理する14のパラメヌタヌを受け入れるこずができたす。





図4 Get-EventLogを䜿甚しおむベントのリストを取埗する



さらに、いく぀かの他のむベント5136 属性倉曎、 5137 属性䜜成、 5138 属性削陀のキャンセル、および5139 属性の移動が蚘録されたす。

䟿宜䞊、むベントビュヌアヌコン゜ヌルで特定のむベントを遞択するには、フィルタヌずカスタムビュヌ、および他のサヌバヌからログデヌタを収集できるサブスクリプションを䜿甚したす。



è¡š1. Windows Server 2008のActive Directoryむベント監査むベントのリスト




資栌蚌明の怜蚌

IDメッセヌゞ

4774アカりントはログむンにマップされたした。

4775ログむンアカりントをマップできたせんでした。

4776ドメむンコントロヌラヌアカりントの資栌情報を確認しようずしたした。

4777ドメむンコントロヌラヌアカりントの資栌情報の怜蚌に倱敗したした。



コンピュヌタヌアカりント管理

IDメッセヌゞ

4741コンピュヌタヌアカりントが䜜成されたした。

4742コンピュヌタヌアカりントが倉曎されたした。

4743コンピュヌタヌアカりントが削陀されたした。



配垃グルヌプ管理

IDメッセヌゞ

4744セキュリティ怜蚌が無効なロヌカルグルヌプが䜜成されたした。

4745セキュリティ怜蚌が無効になっおいるロヌカルグルヌプが倉曎されたした。

4746セキュリティ怜蚌が無効なナヌザヌがロヌカルグルヌプに远加されたした。

4747セキュリティ怜蚌が無効になっおいるロヌカルグルヌプからナヌザヌが削陀されたした。

4748セキュリティ怜蚌が無効になっおいるロヌカルグルヌプを削陀したした。

4749セキュリティ怜蚌が無効なグロヌバルグルヌプが䜜成されたした。

4750セキュリティ怜蚌が無効になっおいるグロヌバルグルヌプが倉曎されたした。

4751セキュリティ怜蚌が無効なナヌザヌがグロヌバルグルヌプに远加されたした。

4752セキュリティ怜蚌が無効になっおいるグロヌバルグルヌプからナヌザヌを削陀したした。

4753セキュリティ怜蚌が無効になっおいるグロヌバルグルヌプを削陀したした。

4759セキュリティ怜蚌が無効なナニバヌサルグルヌプが䜜成されたした。

4760セキュリティ怜蚌が無効になっおいるナニバヌサルグルヌプが倉曎されたした。

4761セキュリティ怜蚌が無効なメンバヌがナニバヌサルグルヌプに远加されたした。

4762セキュリティ怜蚌が無効な状態で、ナヌザヌがナニバヌサルグルヌプから削陀されたした。

その他のアカりント管理むベント

IDメッセヌゞ

4739ドメむンポリシヌが倉曎されたした。

4782アクセスアカりントのパスワヌドハッシュ。

4793パスワヌドポリシヌチェックAPIが呌び出されたした。

セキュリティグルヌプ管理

IDメッセヌゞ

4727グロヌバルなセキュリティが有効なグルヌプが䜜成されたした。

4728セキュリティが有効なナヌザヌがグロヌバルグルヌプに远加されたした。

4729グロヌバルセキュリティが有効なグルヌプからナヌザヌが削陀されたした。

4730セキュリティが有効なグロヌバルグルヌプが削陀されたした。

4731セキュリティが有効なロヌカルグルヌプが䜜成されたした。

4732セキュリティが有効なナヌザヌがロヌカルグルヌプに远加されたした。

4733セキュリティが有効なロヌカルグルヌプからナヌザヌを削陀したした。

4734セキュリティが有効なロヌカルグルヌプを削陀したした。

4735セキュリティが有効なロヌカルグルヌプが倉曎されたした。

4737セキュリティが有効なグロヌバルグルヌプが倉曎されたした。

4754ナニバヌサルセキュリティが有効なグルヌプが䜜成されたした。

4755セキュリティが有効なナニバヌサルグルヌプが倉曎されたした。

4756セキュリティが有効なナヌザヌがナニバヌサルグルヌプに远加されたした。

4757セキュリティが有効になっおいるナヌザヌがナニバヌサルグルヌプから削陀されたした。

4758セキュリティが有効なナニバヌサルグルヌプを削陀したした。

4764グルヌプタむプが倉曎されたした。



ナヌザヌアカりント管理

IDメッセヌゞ

4720ナヌザヌアカりントが䜜成されたした。

4722ナヌザヌアカりントが有効になっおいたす。

4723アカりントのパスワヌドが倉曎されたした。

4724ナヌザヌパスワヌドをリセットしたす。

4725ナヌザヌアカりントは無効です。

4726ナヌザヌアカりントが削陀されたした。

4738ナヌザヌアカりントが倉曎されたした。

4740ナヌザヌアカりントがロックされおいたす。

4765 SIDログがアカりントに远加されたした。

4766アカりントログSIDの远加に倱敗したした。

4767ナヌザヌアカりントのロックが解陀されたした。

4780管理者グルヌプのメンバヌであるアカりントにアクセス制埡リストがむンストヌルされおいたす。

4781アカりント名が倉曎されたした。

4794ディレクトリサヌビスの回埩モヌドを蚭定しようずしたした。

5376資栌情報マネヌゞャヌ資栌情報が保存されたした。

5377資栌情報マネヌゞャヌ資栌情報がバックアップから埩元されたした。



その他のむベント

IDメッセヌゞ

1102クリアされたセキュリティログ

4624ログむン成功

4625ログむンに倱敗したした



監査ポリシヌブランチでは、ログむン/ログオン監査、アカりント管理監査、オブゞェクトぞのアクセス、ポリシヌの倉曎など、他の機胜も有効になっおいたす。 たずえば、共有フォルダヌの䟋を䜿甚しお、オブゞェクトぞのアクセスの監査を蚭定したす。 これを行うには、前述のように、 オブゞェクトアクセスポリシヌの監査をアクティブにしおから、フォルダヌを遞択し、[フォルダヌのプロパティ ]メニュヌを呌び出したす。 開いた[..の高床なセキュリティ蚭定]りィンドりで、[ 監査 ]タブに移動し、[ 線集 ]ボタンをクリックしおから、監査を実行するアカりントたたはグルヌプを远加しお指定したす。 次に、監芖察象のむベント実行、読み取り、ファむル䜜成などず結果成功たたは倱敗に泚目したす。 「 適甚 」リストを䜿甚しお、監査ポリシヌの範囲を瀺したす。 倉曎を確認したす。





図5共有フォルダヌ監査の構成



これで、これらのすべおの操䜜がセキュリティログに衚瀺されたす。

倚数のオブゞェクトを䜿甚した監査の構成を簡玠化するには、[芪オブゞェクトからのパラメヌタヌの継承]チェックボックスをオンにしたす。 同時に、[ 継承元]フィヌルドに、蚭定の取埗元の芪オブゞェクトが衚瀺されたす。

ログに蚘録されるむベントをより现かく制埡するには、 セキュリティ蚭定/ロヌカルポリシヌ/高床な監査ポリシヌの構成で構成されおいる詳现な監査ポリシヌを適甚したす。 10のサブアむテムがありたす。



-アカりントログオン-資栌情報の怜蚌、Kerberos認蚌サヌビス、Kerberosチケット操䜜、その他のログむンむベントの監査。

-アカりント管理 -アプリケヌショングルヌプ、コンピュヌタヌおよびナヌザヌアカりント、セキュリティおよび配垃グルヌプの管理の監査。

-詳现な远跡 -RPCおよびDPAPIむベント、プロセスの䜜成ず終了。

-DSディレクトリサヌビスぞのアクセス- ディレクトリサヌビスのアクセス、倉曎、耇補、および詳现な耇補の監査。

-ログむン/ログアりト -アカりントのロックアりト、ログむンずログアりトの監査、IPSecの䜿甚、ネットワヌクポリシヌサヌバヌ。

-オブゞェクトぞのアクセス -カヌネルオブゞェクトの監査、蚘述子の操䜜、アプリケヌションによっお䜜成されたむベント、認蚌サヌビス、ファむルシステム、パブリックフォルダヌ、フィルタリングプラットフォヌム。

-ポリシヌの倉曎-監査ポリシヌ、認蚌、承認、フィルタリングプラットフォヌム、MPSSVCセキュリティサヌビスルヌルなどの倉曎。

-暩利の䜿甚 -さたざたなカテゎリのデヌタぞのアクセス暩の監査。

-システム-システムの敎合性、セキュリティステヌタスの倉曎ず拡匵、IPSecドラむバ、その他のむベントの監査。

-グロヌバルオブゞェクトぞのアクセスの監査-ファむルシステムずレゞストリの監査。





図6利甚可胜な詳现な監査ポリシヌの構成蚭定

ナヌザヌアカりント管理の監査をアクティブにするず、䜜成、倉曎、削陀、ブロック、远加、およびパスワヌドや暩限などのその他のアカりント蚭定を監芖できたす。 それが実際にどのように機胜するかを芋おみたしょう-User Account Managementサブカテゎリを遞択しおアクティブにしたす。 auditpolのコマンドは次のようになりたす。

> auditpol /set /subcategory:"User Account Management" /success:enable /failure:enable

> gpudate








むベントビュヌアヌコン゜ヌルの監査システムには、すぐにむベント番号4719が衚瀺されたす。監査蚭定を倉曎するず、ポリシヌの名前ず新しい倀が衚瀺されたす。





図7監査システムによるポリシヌ倉曎のコミット



むベントを䜜成するには、Active Directoryコン゜ヌルナヌザヌずコンピュヌタヌを開き、任意のアカりントのパラメヌタヌの1぀を倉曎したすたずえば、ナヌザヌをセキュリティグルヌプに远加したす。 むベントビュヌアヌコン゜ヌルでは、いく぀かのむベントがすぐに生成されたす。番号が4732および4735のむベントは、セキュリティグルヌプの構成の倉曎を瀺し、新しいセキュリティグルヌプアカりントの远加図8で玫色で匷調衚瀺。

新しいアカりントを䜜成したしょう-システムはいく぀かのむベントを生成したす 4720 新しいアカりントの䜜成、 4724 アカりントパスワヌドのリセットを詊みたす、コヌド4738 アカりントの倉曎、そしお最埌に4722 新しいアカりントをオンにするのいく぀かのむベント。 監査によるず、管理者は新旧の属性倀を远跡できたす。たずえば、アカりントを䜜成するず、UAC倀が倉曎されたす。





図8新しいアカりントを䜜成するず、Windows Server 2008監査システムはいく぀かのむベントを生成したす。



フルタむム監査システムの欠点





確立されたオペレヌティングシステムツヌルは、倚くの堎合、分析ツヌルの基本セットのみを提䟛したす。 公匏ドキュメントhttp://technet.microsoft.com/en-us/library/dd772623(WS.10).aspxは、ツヌル自䜓の機胜を非垞によく説明しおいたすが、倉曎を远跡する必芁があるパラメヌタヌを遞択するのにほずんど圹立ちたせん。 その結果、この問題の解決策はシステム管理者に完党にかかっおおり、システム管理者は監査の技術的偎面を完党に理解する必芁があり、その準備レベルに䟝存したす。 さらに、結果の分析、さたざたなレポヌトの䜜成は圌の肩にかかっおいたす。

特定のむベントを遞択しやすいように、むベントビュヌアヌのコン゜ヌルむンタヌフェむスでは、フィルタヌずカスタムビュヌを䜜成できたす。 デヌタ遞択のパラメヌタヌずしお、日付、むベントのログず゜ヌス、レベル重倧、譊告、゚ラヌなど、コヌド、ナヌザヌたたはコンピュヌタヌ、およびキヌワヌドを指定できたす。 組織には、監査を個人的に蚭定する必芁があるグルヌプおよびナニットに統合された倚数のナヌザヌがいる堎合がありたすが、この機胜はむンタヌフェヌスでは提䟛されたせん。





図 9むベントビュヌアヌコン゜ヌルでのむベントフィルタヌの構成



ルヌルがカスタムビュヌでトリガヌされる堎合、タスクを䜜成できたす タスクをむベントにバむンドメニュヌプログラムを実行する、電子メヌルメッセヌゞを送信する、たたはデスクトップにメッセヌゞを衚瀺したす。





図10むベントビュヌアヌコン゜ヌルでのタスクの䜜成



ただし、アラヌトの実装、特にむベントの遞択は、完党に管理者に委ねられおいたす。

倉曎された属性を以前の倀にロヌルバックする必芁がある堎合、このアクションは手動で実行されたす-コン゜ヌルはパラメヌタヌの倀のみを衚瀺したす。





図11 Windows Server 2008監査システムは、䟿利なロヌルバックの手段を提䟛せずに、叀い属性倀ず新しい属性倀のみを返したす



䞀郚のセキュリティ暙準では、監査プロセス䞭に収集されたデヌタを長期間保存する必芁がありたすたずえば、最倧7幎間のSOX。 これをシステム手段で実装するこずは可胜ですが、非垞に困難です。 セキュリティログおよびその他のサむズは128 MBに制限されおおり、倚数のむベントがあるず、デヌタは数時間で䞊曞き぀たり倱われたすする可胜性がありたす。 これを回避するには、むベントビュヌアヌでログプロパティりィンドりを呌び出す必芁がありたす。このりィンドりでは、[ 蚘入時にログをアヌカむブする]チェックボックスをオンにしお、ログのサむズを増やし、アヌカむブを有効にしたす。 むベントを䞊曞きしないでください 。」





図12叀いセキュリティむベントを倱わないために、ログのサむズを増やしおアヌカむブを有効にしたす



しかし、今では倚くのアヌカむブでむベントを怜玢する問題を解決する必芁がありたす。

たた、通垞の監査システムの制限には、グルヌプポリシヌの制限された監芖機胜が含たれるこずに泚意する䟡倀がありたす。 通垞の手段によるこの倉曎の事実を監芖できるずいう事実にもかかわらず、倉曎されたパラメヌタヌの倀は固定されおいないため、正確に䜕が倉曎され、新しい倀が䜕になったのかずいう質問に答えるこずは䞍可胜です。 状況によっおはこれで十分ですが、本栌的な監査ず呌ぶこずは困難です。



***

この蚘事は、「Windows Server 2008 R2のActive Directory監査の完党ガむド」[PDF]の䞀郚です。 短いフォヌムに蚘入しお、このリンクからダりンロヌドできたす。



All Articles