セキュリティ監査の概要
適用対象: Windows 7,Windows 8.1,Windows Server 2008 R2,Windows Server 2012 R2,Windows Server 2012,Windows 8
IT プロフェッショナルのこの技術概要では、セキュリティ監査機能は、Windows、およびセキュリティとネットワークの管理の容易性を強化するために、これらのテクノロジを使用してからメリットを得る方法について説明します。
以下のリソースも参照してください。
機能の説明
セキュリティ監査は、企業のセキュリティを維持するために、強力なツールです。 さまざまな法的分析、法令遵守、ユーザーの利用状況を監視およびトラブルシューティングをなどの目的は、監査を使用できます。 国または地域にさまざまな業界の規制では、企業データのセキュリティとプライバシーに関連するルールの厳密なセットを実装する必要があります。 セキュリティ監査は、このようなポリシーを実装し、これらのポリシーが実装されていることを証明できます。 また、セキュリティ監査できます法的分析の管理者を特定し、セキュリティ ポリシーの矛盾点を軽減して、重要なユーザーのアクティビティを追跡して、責任の動作を阻止する、異常な動作を検出できるようにします。
実際の適用例
Windows のセキュリティとシステム ログで、セキュリティを作成するには、イベントを記録する、システムを追跡し、問題を引き起こす可能性の動作とはそのようなリスクを軽減するためには、関連付けられているストアのネットワーク アクティビティを使用することができます。 などのセキュリティ イベントのカテゴリに基づいて監査を有効にすることができます。
ユーザー アカウントおよびリソースのアクセス許可を変更します。
ログオンするユーザーによる試行の失敗します。
リソースへのアクセスの試行が失敗しました。
システム ファイルを変更します。
Windows Server 2008 R2 および Windows 7、9 台から 53 にセキュリティ監査ポリシーの設定の数が増えましたし、すべての監査機能は、グループ ポリシーと統合されていた。 これにより、管理者は、構成、展開、およびさまざまなグループ ポリシー管理コンソール (GPMC) またはドメイン、サイト、または組織単位 (OU) のローカル セキュリティ ポリシー スナップインで設定を管理することができます。 これにより、IT プロフェッショナルを正確に定義されている、大幅なアクティビティは、ネットワーク上の場所を実行する際の追跡を簡単にします。 詳細については、「セキュリティ監査ポリシーの設定の詳細」を参照してください。
新機能と変更された機能
セキュリティ監査で、機能面でに新しい変更がないWindows Server 2012 R2です。
Windows Server 2012、セキュリティ監査の変更は、次の目的で導入されました。
**監査の量を減らすことです。**監査ポリシーは、特定のファイルとリソースの属性およびユーザーとデバイスの信頼性情報に基づくユーザーを対象とすることができます。
**監査ポリシーの管理の容易性を向上します。**グローバル オブジェクト アクセスの監査の概要は、リソースに対するセキュリティ監査ポリシーの適用を適用するための効果的な手段を提供します。 グローバル オブジェクト アクセスの監査を組み合わせることで、信頼性情報およびダイナミック アクセス制御には、すると、このグローバル強制メカニズムは、潜在的な関心のあるアクティビティのより正確なセットに適用することができます。
**重要なセキュリティ監査データを検索する機能を向上します。**既存のデータ アクセス イベントでは、ユーザー、コンピューター、およびリソースの要求に関する追加情報を記録できます。 これにより、イベントの収集および分析ツールは、最も重要なイベント データをすばやく取得するように構成を簡単にします。
**セキュリティは、リムーバブル記憶装置の監査を有効にします。**リムーバブル記憶装置の人気が高まっていく中は、その試みを監視する必要がある重要なセキュリティの問題を使用します。
動的な要求ベースの監査は、監査ポリシーの詳細な管理が簡単につながります。 不可能または複雑すぎて、構成されているシナリオを可能になります。 これらの機能強化に加えて新しい監査のイベントとダイナミック アクセス制御 (DAC) のポリシー要素を変更を追跡するためのカテゴリのとおりです。
ファイルのリソース属性
ファイルと関連付けられた集約型アクセス ポリシー
ユーザーとデバイスの信頼性情報
リソース プロパティ定義
集約型アクセス ポリシーと集約型アクセス規則の定義
管理者が作成できる監査ポリシーの例を次に示します。
高 Business Impact (HBI) としてが分類されているドキュメントにアクセスしようとした「高」セキュリティ クリアランスを持たないユーザーは、たとえば、監査 |すべてのユーザー。All-access |Resource.BusinessImpact=HBI し User.SecurityClearance!=High します。
動作していないプロジェクトに関連するドキュメントにアクセスするときは、すべてのベンダーを監査 — たとえば、監査 |すべてのユーザー。All-access |User.EmploymentStatus=Vendor し User.Project Not_AnyOf Resource.Project します。
こうしたポリシーによって、監査イベントの量を抑制しながら、監査イベントの対象を最も重要なデータとユーザーに限定することができます。
組織全体では、イベントの完全なビューを提供するには、マイクロソフトは、イベントの収集および Microsoft System Center などの分析ツールを提供するパートナーと中です。
セキュリティ監査を管理します。
セキュリティ監査を使用するのには、オブジェクトは、システムのアクセス制御リスト (SACL) を構成して、ユーザーまたはコンピュータに、適切なセキュリティ監査ポリシーを適用する必要があります。 詳細については、次を参照してください。セキュリティ監査を管理するです。
高度なセキュリティ監査を管理する方法の詳細については、次を参照してください。高度なセキュリティの監査のチュートリアルです。
監査のダイナミック アクセス制御の詳細については、次を参照してください。高度なセキュリティの監査オプションを使用して、ダイナミック アクセス制御のオブジェクトを監視するにはです。
関連リソース
コンテンツの種類 |
参照情報 |
---|---|
製品評価 |
|
計画と展開 |
|
運用 |
|
トラブルシューティング |
現在は入手不能 |
ツールと設定 |
|
コミュニティ リソース |
|
関連テクノロジ |