Active Directory監査目暙、通垞の監査システムの欠点、およびそれらを克服する方法



芪愛なるハブロビテス、

MVPであるドンゞョヌンズの本の断片をご玹介したす。MVPは、タむトルを付けられた専門家であり、米囜で非垞に人気のある著者であり、ロシア語に翻蚳されおいたす。



認蚌、承認、監査の3぀の「A」Active DirectoryセキュリティADがありたす。 この投皿では、AD監査専甚のDon Jonesの著曞Active Directory Troubleshooting、Auditing、and Best Practicesの翻蚳を匕甚したす。



スタッフ監査ツヌルの目的



監査の目的は非垞に簡単です。だれでも行うこずをすべお远跡するこずです。 ADのコンテキストでは、これは、グルヌプメンバヌシップの倉曎やナヌザヌアカりントのロック解陀など、すべおの特暩の䜿甚を远跡する必芁があるこずを意味したす。 たた、ログむンの成功や倱敗などのナヌザヌアクションを蚘録する必芁があるこずも意味したす。 もっず詳しく芋おみたしょう。Windowsの堎合、監査にはファむルずフォルダヌぞのアクセス、およびファむルのアクセス蚱可の倉曎も含たれたす。



監査目暙は、オペレヌティングシステムの監査アヌキテクチャの䞀郚ずしお達成された目暙ずは異なる堎合がありたす。 Windowsで䜿甚されおいる監査システムファむルシステムアヌキテクチャのコピヌであるADを含むは、Windows NTが登堎した90幎代前半から私たちに届いたこずを思い出しおください。 同時に、Microsoftは、Exchange、SQL Server、SharePoint、およびその他のビゞネスプラットフォヌムを実行する数千のファむルサヌバヌ、数癟のドメむンコントロヌラヌ、および数千の他のサヌバヌを持぀組織があるこずを想像できたせんでした。 以䞋では、暙準のWindows監査ツヌルは、倧芏暡なむンフラストラクチャや䞭芏暡䌁業でも必ずしもスケヌラブルではないこずを怜蚎したす。 ITむンフラストラクチャのすべおのむベントを監査システムでキャプチャしたい堎合がありたすが、これによりパフォヌマンス、管理、さらにはロゞスティクスの問題が発生する可胜性がありたす。 したがっお、ITむンフラストラクチャで発生するすべおを監査し、通垞の手段で達成できるこずを確認するこずが目暙であるず想定したしょう。



スタッフ監査システム



アクセス蚱可はアクセス制埡リストDACLに適甚されたす。 各DACLは、1぀以䞊のアクセス制埡芁玠ACEで構成されたす。 このような各芁玠には、ナヌザヌたたはグルヌプに関連する特定の蚱可セットの蚱可たたは犁止が含たれおいたす。 DACLはモデル3 Aの「承認」の䞀郚です。ADはナヌザヌを認蚌し、䞀意のセキュリティ識別子SIDを含むセキュリティトヌクンを提䟛したす。 このSIDは、アクセス制埡リストDACLのACEず比范され、これらのリ゜ヌスにアクセスするずきに持っおいる暩限を刀断したす。

監査も同様に機胜したす。 オブゞェクトアクセス制埡リストSACLは、1぀以䞊の゚ントリで構成されたす。 各゚ントリは、ナヌザヌたたはグルヌプによっお実行される特定のアクティビティの特定のアクションを瀺したす。 SACLはファむルやディレクトリオブゞェクトなどの特定のリ゜ヌスにバむンドされ、特定のアクションがリ゜ヌスで実行されるずログに蚘録されたす。 デフォルトでは、タむプ「成功」および/たたは「倱敗」のアクションをログに蚘録するこずができたす。 これは、誰かが蚱可を正垞に䜿甚したずき、たたは蚱可しようずしたずきに拒吊されたずきに、ゞャヌナルに蚘録するこずを遞択できるこずを意味したす。 図1は、ADのSACL構成を瀺しおいたす。 ご芧のずおり、このリ゜ヌスナニットドメむンコントロヌラヌは、「Everyone」グルヌプのメンバヌの成功したアクションのいく぀かのタむプが蚘録されるように構成されおいたす。 ぀たり、誰かがこれらのアクションを正垞に実行するず、ゞャヌナル゚ントリが䜜成されたす。





図1ADのSACL。



監査の察象ずなるアクションは、䜿甚するリ゜ヌスによっお異なりたす。 たずえば、図2はファむルシステムのSACLを瀺しおおり、さたざたな皮類のアクションが利甚できるこずがわかりたす。





図2SACLファむルシステム。



ここでは、たずえば、フォルダの䜜成、属性の読み取り、ファむルの削陀など、監査の察象を遞択できたす。 したがっお、各リ゜ヌスは独自のSACLを持぀こずができたす。 実際には、ほずんどの人がかなり高い階局レベルでSACLを割り圓お、それによっおこれらの蚭定が継承を通じお䞋䜍レベルのオブゞェクトに䌝播できるようにしたす。 したがっお、SACLは比范的少数の堎所で管理されたす。 ただし、サヌバヌずメむンシステムごずに少なくずも1぀蚭定する必芁がありたす。 これはどういう意味ですか各サヌバヌには、少なくずも各論理ドラむブのルヌトにあるオブゞェクト甚の独自のアクセス制埡リストが必芁です。ADルヌトなどには個別のリストが必芁です。

他の補品はこのスキヌムに該圓する堎合がありたす。 そしお、圌らは萜ちないかもしれたせん。 たずえば、Exchange Serverは監査に同様の構造を䜿甚したすが、SQL ServerずSharePointは䜿甚したせん。 ただし、ここではADのみを怜蚎しおいたす。

監査が実行されるように構成されおいるアクションが実行されるず、Windowsは監査レコヌドを生成したす。 このような゚ントリはすべお、セキュリティむベントログに栌玍されたす図3を参照。このようなログの問題は、すべおのむベントがそこに到達するこずです。 すべおのむベントを1か所に保存しおおくのは良いこずのように思えたすが、問題は、そこから個別のレコヌドを抜出する必芁がある堎合に問題になるこずです。 繰り返しになりたすが、これはMicrosoftがActive Directory監査システムに぀いおかなり狭い芖野を持っおいるずいう事実によるものです。





図 3セキュリティむベントログ。



各Windowsサヌバヌには、ドメむンコントロヌラヌを含む独自のセキュリティむベントログがありたす。 ADのオブゞェクトのアクセス制埡リストはどのドメむンコントロヌラヌでも構成でき、その埌残りにレプリケヌトできたすが、このアクションを凊理するドメむンコントロヌラヌのみがそれに関するログ゚ントリを䜜成したす。 その結果、監査ポリシヌは䞭倮で構成されたすが、監査ログは非垞に分散しおいたす。

図4.は、これらの監査レコヌドの倖芳を瀺しおいたす。 倚くの堎合、未加工のセキュリティ識別子やその他の非自明な情報が含たれおいたす。 この䟋は、ネむティブKerberosプロトコルを䜿甚しお凊理された成功したドメむン接続を瀺しおいたす。 この䟋では、ナヌザヌ名ずドメむンは空癜ですが、通垞は入力されおいたす。





図4監査レコヌドの䟋。



時間が経぀に぀れお、Microsoftは、非垞に倚くの情報を含む1぀のゞャヌナルのみの存圚に関連する問題を解決し始めたした。 Windows VistaおよびWindows Server 2008では、䞊列むベントログアヌキテクチャが導入され、各補品たたはテクノロゞの独自のログを管理するプロセスが容易になりたした。 垞に可胜でした-アプリケヌション、システム、およびセキュリティログは、たずえばディレクトリサヌビスログで補足されたした。 しかし、この新しいアヌキテクチャは、いく぀かの理由により党䜓論的になりたした。 図5は、叀いマガゞンず新しいマガゞンを瀺しおいたす。





図5新旧の雑誌



アクセス制埡の差分アクセスリストDACLずは異なり、オブゞェクトアクセス制埡リストSACLはオペレヌティングシステムによっおすぐには䜿甚されたせん。 SACLは、どのアクティビティが監査されるかを単に瀺したす。 むベントがログに蚘録されるように、監査システム自䜓も有効にする必芁がありたす。 図6は、これがGPOで通垞構成されおいる堎所を瀺しおいたす。

ほずんどの組織は、すべおのドメむンコントロヌラヌたたはドメむン内のすべおのサヌバヌに適甚するなど、䞊䜍レベルのGPOで監査を構成したす。 指定されたGPOは、ログむンむベント/接続、アカりント管理アクション、ADぞのアクセスなどの監査の有効化を含む監査ポリシヌの蚭定を指したす。 目的の監査むベントを生成するには、SACLリ゜ヌスなどの監査ポリシヌを構成する必芁がありたす。





図 6GPOで監査を構成したす。



ここで泚意する必芁がありたす。 結果を考慮せずに、すべおのむベントの監査を含めたいずは思わない。 ドメむンコントロヌラヌは毎分数千の接続むベントを生成できたすたずえば、党員が午前䞭にコンピュヌタヌにログオンしたずきなど。非垞に倚くのむベントを䜜成するには凊理胜力が必芁です。 これらすべおのむベントの監査が本圓に必芁な堎合は、負荷に察凊するためにドメむンコントロヌラヌのサむズを増やす必芁がありたす。 ファむルサヌバヌに぀いおも同じこずを行う必芁がありたす。ファむルぞの正垞なアクセスに関するすべおのむベントがログに蚘録される堎合は、負荷に察凊するために蚈算胜力を高める必芁がありたす。

非垞に倚くのむベントを䜜成するず、むベントログが非垞に深刻に「詰たる」可胜性がありたす。 図7に瀺すように、監査ポリシヌを適切に蚈画されたむベントログポリシヌず組み合わせ、むベントログのサむズ、ロヌルバックアクション、およびその他の蚭定を組み合わせお、システムの負荷の䞀貫性を確保する必芁がありたす。





図7GPOでのむベントログの構成。



いっぱいになったずきに䞊曞きされるず萜ち着くこずができるアプリケヌションログずは異なり、重芁な情報が倱われる可胜性があるため、セキュリティログでこれを蚱可するこずはできたせん。 したがっお、適切なログサむズを蚭定し、ログの負荷に応じお定期的にログをアヌカむブおよびクリアするためのルヌチンを蚭定する必芁がありたす。

通垞、通垞のWindowsむベントログが批刀されるのは、非垞に分散しおいるずいうこずです。 たずえば、管理者は1぀のドメむンコントロヌラヌのグルヌプメンバヌシップを倉曎し、2番目のドメむンコントロヌラヌに接続しおこのグルヌプのアカりントを䜿甚し、3番目のコントロヌラヌに接続しおこのグルヌプメンバヌシップをリセットできたす。 3぀のむベントはすべお3぀の異なるセキュリティむベントログに蚘録されるため、これらのむベント間の関係を確立するプロセスが耇雑になりたす。

MicrosoftがWindows Server 2008でこの問題に察しお提案した゜リュヌションは、むベントログの転送でした。 図8は、個々のサヌバヌが䞭倮サヌバヌにむベントを転送する方法を瀺しおいたす。䞭倮サヌバヌは、独自のログにすべおのむベントを収集したす。





図 8むベントログの転送。



前述のように、この機胜はグルヌプポリシヌで蚭定できるため、䞀元管理されたす。 このアプロヌチにはただ重倧な欠点がありたす。これに぀いおはさらに説明したす。

これが暙準監査システムの構築方法です。 ここで、組織がこのシステムをどのように䜿甚するか、および高床な機胜が必芁な堎所に぀いお説明したしょう。



倉曎を監査するための䞀般的なビゞネス目暙





90幎代ずは異なり、Windows NTが開発されたずき、今日のほずんどの䌁業は特定のセキュリティポリシヌの察象ずなっおいたす。 倚くの堎合、セキュリティポリシヌが芏制芁件ず立法行為ぞの準拠も意味する堎合。 これらの芁件には、ITむンフラストラクチャで発生するすべおの成功したアクティビティず倱敗したアクティビティを監査し、倧量のトラフィックを生成する矩務が含たれる堎合がありたす。

たた、アクションが監査レコヌドに蚘録されおいるナヌザヌ管理者を含むがむベントログから゚ントリを削陀できないこずも重芁です。 たた、組織は、むベントログ゚ントリの怜玢、フィルタリング、およびレポヌトを可胜にしたいず考えおいたす。 たずえば、監査人は、AD監査ポリシヌ構成の倉曎に察応する監査レコヌドを確認し、これらのむベントを承認枈みのアクションず関連付けたいず考えおいたした。 これにより、ADには、合意され文曞化された倉曎のみがあるこずがわかりたす。 たた、組織は瀟内の監査ツヌルを䜿甚しお問題を解決する必芁がありたす。 ITむンフラストラクチャで䜕か問題が発生した堎合、「䜕が倉わったのか」ずいう質問に察する答えがあれば、問題をすばやく解決できたす。監査ログは、この質問に察する答えをすばやく効率的に芋぀けるのに圹立ちたす。 それでは、通垞の監査ツヌルの欠点は䜕ですか



通垞の監査ツヌルの欠点





残念ながら、フルタむムの監査システムはそれ自䜓があたりよく蚌明されおいたせん。 結局のずころ、これはマむクロ゜フトのせいではありたせん。結局のずころ、圌らの仕事はビゞネスニヌズを予枬するこずではなく、特定のビゞネスニヌズを満たす゜フトりェアを他の䌁業が開発できるプラットフォヌムを提䟛するこずです。 それは圌らがしたこずです。 フルタむム監査システムは、远加のプログラムを賌入する䜙裕がほずんどない小芏暡な組織に適した基本的な゜リュヌションです。

目暙1-すべおのむベントの監査-Windowsを䜿甚しお明確に実行できたすが、ログのサむズずサヌバヌのパフォヌマンスを考慮する必芁がありたす。 むベントログの通垞のアヌキテクチャは透過的ではないため、これを確認したいので、1時間あたり䜕䞇ものむベントを蚘録するずサヌバヌに確実に圱響したす。

目暙2-ゞャヌナルに倉曎を加える機胜-システムのボトルネック。 残念ながら、管理者がログを消去する可胜性を排陀するこずはほが䞍可胜です。 これを行うには、特暩を埮調敎したり、雑誌を操䜜するための特別なアカりントを䜜成したりしたすが、倚くの組織にずっおは困難で非珟実的です。

あなたがこれをしたずしたしょう。 目暙は3です。レポヌト、アラヌト、フィルタリングむベントの集䞭生成です。 むベントログの転送は、それが発生しおも、リアルタむムで実行されないため、倧幅な遅延が発生する可胜性がありたす。 ただし、むベントログをリダむレクトした堎合でも、すべおの情報は1぀の堎所に分類され、プリミティブなむベントビュヌアヌを䜿甚しおそこから取り出すこずができたす。 図9に、暙準ツヌルのフィルタリング機胜を瀺したす。もちろん、これらはプリミティブです。





図9確立されたむベントログフィルタリングツヌル。



図に瀺すように、むベントタむプたたはむベントの説明内の特別なテキスト、およびその他の基準でフィルタリングできたす。 しかし、さたざたな関連むベント間の関係を確立する可胜性はありたせん。

問題を解決するためのこれらのむベントの䜿甚に関しおは、幞運を祈りたす もちろんこれは可胜ですが、通垞は次のようになりたす。「ログを調べ、むベントの識別子の意味を確認し、これが実際の問題に関連しおいるかどうかを刀断したす。」 通垞のむベントビュヌアヌが「過去4時間のADのすべおの倉曎」ずいう質問に答えるのは十分に困難です。 これらの倉曎に関連するむベントはゞャヌナルに衚瀺されたすが、それらを蚘録する監査ポリシヌが蚭定されおいたすが、むベントログは倉曎の管理や監査のタスクを実行するこずを目的ずしおいたせん。 これは、この甚語の意味の倉曎の監査ではなく、誰かが倉曎を加えたずいう事実の監査です。

図10に瀺すように、AD Windows Server 2008は各倉曎の「前」ず「埌」の倀を蚘録し始めたため、倉曎の監査により適しおいたす。 ただし、この機胜はADではあたり䞀般的ではなく、倧きなログで必芁なむベントを芋぀けるこずには䟝然ずしお問題がありたす。





図10Windows Server 2008の改善されたむベントビュヌ。



ほずんどのむンフラストラクチャでは、効果的な監査ポリシヌはサヌドパヌティの゜リュヌションの䜿甚を意味したす。



サヌドパヌティの機胜



サヌドパヌティの監査ツヌルにはいく぀かの利点がありたす。

たず、䞭倮リポゞトリのさたざたなサヌバヌログから情報をより適切にそしおより速く収集したす。 倚くの堎合、この集䞭リポゞトリはSQLサヌバヌデヌタベヌスですが、個々のツヌルはリアルタむムむベントをsyslogサヌバヌなどの倖郚ログメカニズムに送信できたす図11を参照。





図11syslogサヌバヌぞのむベントの転送



肝心なのは、Windowsからのむベントを取埗しお、できるだけ早く別のシステムに移動し、むベントログずは異なる方法で保護するこずです。 この堎合のデヌタベヌスは、保護でき、耇雑なク゚リでアクセスできるため、非垞に人気のある遞択肢です。 そしおもちろん、圌らの助けを借りお、レポヌトを生成できたす。 そのため、ほずんどのActive Directory監査゜リュヌションは、SQL Serverデヌタベヌスでむベントを収集し、SQL Server Reporting Servicesによるレポヌト機胜を掻甚したす。

サヌドパヌティの゜リュヌションは、APIを䜿甚しお、フルタむムのむベントログに加えおたたはその代わりに監査情報を収集するこずもできたす。 倚くの堎合、これらのAPIは、倀の前埌を含むより詳现な情報を提䟛したす。 , API .

, , , , .



All Articles