Controlebeleid configureren voor Windows-gebeurtenislogboeken
Om detecties te verbeteren en meer informatie te verzamelen over gebruikersacties zoals NTLM-aanmeldingen en wijzigingen in beveiligingsgroepen, is Microsoft Defender for Identity afhankelijk van specifieke vermeldingen in Windows-gebeurtenislogboeken. De juiste configuratie van geavanceerde controlebeleidsinstellingen op uw domeincontrollers is van cruciaal belang om hiaten in de gebeurtenislogboeken en onvolledige Defender for Identity-dekking te voorkomen.
In dit artikel wordt beschreven hoe u de instellingen voor geavanceerd controlebeleid zo nodig configureert voor een Defender for Identity-sensor. Ook worden andere configuraties voor specifieke gebeurtenistypen beschreven.
Defender for Identity genereert statusproblemen voor elk van deze scenario's als deze worden gedetecteerd. Zie Problemen met de status van Microsoft Defender for Identity voor meer informatie.
Vereisten
- Voordat u Defender for Identity PowerShell-opdrachten uitvoert, moet u ervoor zorgen dat u de PowerShell-module Defender for Identity hebt gedownload.
Een rapport met huidige configuraties genereren via PowerShell
Voordat u begint met het maken van nieuw gebeurtenis- en controlebeleid, raden we u aan de volgende PowerShell-opdracht uit te voeren om een rapport van uw huidige domeinconfiguraties te genereren:
New-MDIConfigurationReport [-Path] <String> [-Mode] <String> [-OpenHtmlReport]
In de voorgaande opdracht:
Path
hiermee geeft u het pad op waarin de rapporten moeten worden opgeslagen.Mode
geeft aan of u wilt gebruikenDomain
ofLocalMachine
modus. InDomain
de modus worden de instellingen verzameld van de groepsbeleidsobjecten (GPO's). InLocalMachine
de modus worden de instellingen verzameld van de lokale computer.OpenHtmlReport
opent het HTML-rapport nadat het rapport is gegenereerd.
Als u bijvoorbeeld een rapport wilt genereren en openen in uw standaardbrowser, voert u de volgende opdracht uit:
New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -OpenHtmlReport
Zie de naslaginformatie over DefenderforIdentity PowerShell voor meer informatie.
Tip
Het Domain
modusrapport bevat alleen configuraties die zijn ingesteld als groepsbeleid voor het domein. Als u instellingen lokaal hebt gedefinieerd op uw domeincontrollers, raden we u aan ook het script Test-MdiReadiness.ps1 uit te voeren.
Controle configureren voor domeincontrollers
Werk de instellingen voor geavanceerd controlebeleid en extra configuraties bij voor specifieke gebeurtenissen en gebeurtenistypen, zoals gebruikers, groepen, computers en meer. Auditconfiguraties voor domeincontrollers zijn onder andere:
- Geavanceerde instellingen voor controlebeleid
- NTLM-controle
- Domeinobjectcontrole
Zie De veelgestelde vragen over geavanceerde beveiligingscontrole voor meer informatie.
Gebruik de volgende procedures om controle te configureren op de domeincontrollers die u gebruikt met Defender for Identity.
Geavanceerde controlebeleidsinstellingen configureren vanuit de gebruikersinterface
In deze procedure wordt beschreven hoe u de geavanceerde controlebeleidsinstellingen van uw domeincontroller wijzigt, indien nodig voor Defender for Identity via de gebruikersinterface.
Gerelateerd statusprobleem: Geavanceerde controle van Directory Services is niet ingeschakeld zoals vereist
Ga als volgende te werk om de instellingen voor het geavanceerde controlebeleid te configureren:
Meld u als domeinbeheerder aan bij de server.
Open de Editor groepsbeleidsbeheer vanuit Serverbeheer> Tools>Groepsbeleidsbeheer.
Vouw organisatie-eenheden van domeincontrollers uit, klik met de rechtermuisknop op Standaardbeleid voor domeincontrollers en selecteer Bewerken.
Notitie
Gebruik het standaardbeleid voor domeincontrollers of een toegewezen groepsbeleidsobject om dit beleid in te stellen.
Ga in het venster dat wordt geopend naar Beveiligingsinstellingen voor Windows-instellingen> voor computerconfiguratiebeleid.>> Ga als volgt te werk, afhankelijk van het beleid dat u wilt inschakelen:
Ga naar Het controlebeleid voor geavanceerde controlebeleidsconfiguratie>.
Bewerk onder Controlebeleid elk van de volgende beleidsregels en selecteer De volgende controlegebeurtenissen configureren voor zowel geslaagde als mislukte gebeurtenissen.
Controlebeleid Subcategorie Gebeurtenis-id's activeren Accountaanmelding Referentievalidatie controleren 4776 Accountbeheer Computeraccountbeheer controleren* 4741, 4743 Accountbeheer Beheer van distributiegroepen controleren* 4753, 4763 Accountbeheer Beveiligingsgroepsbeheer controleren* 4728, 4729, 4730, 4732, 4733, 4756, 4757, 4758 Accountbeheer Gebruikersaccountbeheer controleren 4726 DS-toegang Wijzigingen in directoryservice controleren* 5136 Systeem Beveiligingssysteemextensie controleren* 7045 DS-toegang Toegang tot directoryservice controleren 4662 - Voor deze gebeurtenis moet u ook domeinobjectcontrole configureren. Notitie
* Genoteerde subcategorieën bieden geen ondersteuning voor foutevenementen. We raden u echter aan ze toe te voegen voor controledoeleinden voor het geval ze in de toekomst worden geïmplementeerd. Zie Accountbeheer van computer controleren, Beveiligingsgroepsbeheer controleren en Beveiligingssysteemextensie controleren voor meer informatie.
Als u bijvoorbeeld Controlebeveiligingsgroepbeheer wilt configureren, dubbelklikt u onder Accountbeheer op Controlebeveiligingsgroepbeheer en selecteert u vervolgens De volgende controlegebeurtenissen configureren voor geslaagde en mislukte gebeurtenissen.
Voer vanaf een opdrachtprompt met verhoogde bevoegdheid het volgende in
gpupdate
.Nadat u het beleid via GPO hebt toegepast, moet u voldoen aan de nieuwe gebeurtenissen die worden weergegeven in de Logboeken, onder Beveiliging van Windows-logboeken>.
Voer de volgende opdracht uit om uw controlebeleid vanaf de opdrachtregel te testen:
auditpol.exe /get /category:*
Zie de referentiedocumentatie voor auditpol voor meer informatie.
Geavanceerde controlebeleidsinstellingen configureren met behulp van PowerShell
In de volgende acties wordt beschreven hoe u de instellingen voor geavanceerd controlebeleid van uw domeincontroller indien nodig wijzigt voor Defender for Identity met behulp van PowerShell.
Gerelateerd statusprobleem: Geavanceerde controle van Directory Services is niet ingeschakeld zoals vereist
Voer de volgende opdracht uit om uw instellingen te configureren:
Set-MDIConfiguration [-Mode] <String> [-Configuration] <String[]> [-CreateGpoDisabled] [-SkipGpoLink] [-Force]
In de voorgaande opdracht:
Mode
geeft aan of u wilt gebruikenDomain
ofLocalMachine
modus. InDomain
de modus worden de instellingen verzameld van de groepsbeleidsobjecten. InLocalMachine
de modus worden de instellingen verzameld van de lokale computer.Configuration
geeft aan welke configuratie moet worden ingesteld. HiermeeAll
kunt u alle configuraties instellen.CreateGpoDisabled
geeft aan of de groepsbeleidsobjecten worden gemaakt en als uitgeschakeld worden bewaard.SkipGpoLink
geeft aan dat GPO-koppelingen niet worden gemaakt.Force
geeft aan dat de configuratie is ingesteld of GPO's worden gemaakt zonder de huidige status te valideren.
Als u uw controlebeleid wilt weergeven, gebruikt u de Get-MDIConfiguration
opdracht om de huidige waarden weer te geven:
Get-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>
In de voorgaande opdracht:
Mode
geeft aan of u wilt gebruikenDomain
ofLocalMachine
modus. InDomain
de modus worden de instellingen verzameld van de groepsbeleidsobjecten. InLocalMachine
de modus worden de instellingen verzameld van de lokale computer.Configuration
hiermee geeft u op welke configuratie moet worden get. GebruikAll
dit om alle configuraties op te halen.
Als u uw controlebeleid wilt testen, gebruikt u de Test-MDIConfiguration
opdracht om een true
of false
reactie te krijgen of de waarden correct zijn geconfigureerd:
Test-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>
In de voorgaande opdracht:
Mode
geeft aan of u wilt gebruikenDomain
ofLocalMachine
modus. InDomain
de modus worden de instellingen verzameld van de groepsbeleidsobjecten. InLocalMachine
de modus worden de instellingen verzameld van de lokale computer.Configuration
geeft aan welke configuratie moet worden getest. GebruikAll
dit om alle configuraties te testen.
Zie de volgende DefenderForIdentity PowerShell-verwijzingen voor meer informatie:
NTLM-controle configureren
In deze sectie worden de extra configuratiestappen beschreven die u nodig hebt voor het controleren van Windows-gebeurtenis 8004.
Notitie
- Groepsbeleid voor domein voor het verzamelen van Windows-gebeurtenis 8004 mag alleen worden toegepast op domeincontrollers.
- Wanneer een Defender for Identity-sensor Windows-gebeurtenis 8004 parseert, worden Defender for Identity NTLM-verificatieactiviteiten verrijkt met de servertoegangsgegevens.
Gerelateerd statusprobleem: NTLM-controle is niet ingeschakeld
NTLM-controle configureren:
Nadat u de eerste instellingen voor geavanceerd controlebeleid (via de gebruikersinterface of PowerShell) hebt geconfigureerd, opent u Groepsbeleidsbeheer. Ga vervolgens naar De beveiligingsopties voor lokaal beleid>voor standaarddomeincontrollers.>
Configureer het opgegeven beveiligingsbeleid als volgt:
Beveiligingsbeleidsinstelling Weergegeven als Netwerkbeveiliging: NTLM beperken: uitgaand NTLM-verkeer naar externe servers Alles controleren Netwerkbeveiliging: NTLM beperken: NTLM-verificatie controleren in dit domein Alles inschakelen Netwerkbeveiliging: NTLM beperken: binnenkomend NTLM-verkeer controleren Controle inschakelen voor alle accounts
Als u bijvoorbeeld uitgaand NTLM-verkeer wilt configureren naar externe servers, dubbelklikt u onder Beveiligingsopties op Netwerkbeveiliging: NTLM beperken: Uitgaand NTLM-verkeer naar externe servers en selecteer vervolgens Alles controleren.
Domeinobjectcontrole configureren
Als u gebeurtenissen wilt verzamelen voor objectwijzigingen, zoals voor gebeurtenis 4662, moet u ook objectcontrole configureren voor de gebruiker, groep, computer en andere objecten. In de volgende procedure wordt beschreven hoe u controle inschakelt in het Active Directory-domein.
Belangrijk
Controleer en controleer uw beleid (via de gebruikersinterface of PowerShell) voordat u gebeurtenisverzameling inschakelt, om ervoor te zorgen dat de domeincontrollers correct zijn geconfigureerd om de benodigde gebeurtenissen vast te leggen. Als deze controle juist is geconfigureerd, moet dit een minimaal effect hebben op de serverprestaties.
Gerelateerd statusprobleem: Directory Services-objectcontrole is niet ingeschakeld zoals vereist
Domeinobjectcontrole configureren:
Ga naar de Active Directory-console.
Selecteer het domein dat u wilt controleren.
Selecteer het menu Beeld en selecteer vervolgens Geavanceerde functies.
Klik met de rechtermuisknop op het domein en selecteer Eigenschappen.
Ga naar het tabblad Beveiliging en selecteer Geavanceerd.
Selecteer in Geavanceerde beveiligingsinstellingen het tabblad Controle en selecteer vervolgens Toevoegen.
Kies Een principal selecteren.
Voer onder Enter de objectnaam in die u wilt selecteren. Selecteer Vervolgens Namen controleren>OK.
Vervolgens keert u terug naar Controlevermelding. Maak de volgende keuzes:
Selecteer Voor Type de optie Geslaagd.
Voor Van toepassing op selecteert u onderliggende gebruikersobjecten.
Schuif onder Machtigingen omlaag en selecteer de knop Alles wissen.
Schuif terug naar boven en selecteer Volledig beheer. Alle machtigingen zijn geselecteerd.
Wis de selectie voor de inhoud van de lijst, lees alle eigenschappen en machtigingen voor leesmachtigingen en selecteer VERVOLGENS OK. Met deze stap stelt u alle eigenschappeninstellingen in op Schrijven.
Nu worden alle relevante wijzigingen in adreslijstservices weergegeven als 4662-gebeurtenissen wanneer ze worden geactiveerd.
Herhaal de stappen in deze procedure, maar selecteer voor Van toepassing op de volgende objecttypen:
- Onderliggende groepsobjecten
- Onderliggende computerobjecten
- Onderliggende msDS-GroupManagedServiceAccount-objecten
- Onderliggende msDS-ManagedServiceAccount-objecten
Notitie
Het toewijzen van de controlemachtigingen voor alle onderliggende objecten werkt ook, maar u hebt alleen de objecttypen nodig die in de laatste stap worden beschreven.
Controle configureren in AD FS
Gerelateerd statusprobleem: Controle op de AD FS-container is niet ingeschakeld zoals vereist
Controle configureren op Active Directory Federation Services (AD FS):
Ga naar de Active Directory-console en selecteer het domein waarin u de logboeken wilt inschakelen.
Ga naar Program Data>Microsoft>ADFS.
Klik met de rechtermuisknop op ADFS en selecteer Eigenschappen.
Ga naar het tabblad Beveiliging en selecteer Geavanceerde>geavanceerde beveiligingsinstellingen. Ga vervolgens naar het tabblad Controle en selecteer Een principal toevoegen>.
Voer onder Enter de objectnaam in die u wilt selecteren. Selecteer Vervolgens Namen controleren>OK.
Vervolgens keert u terug naar Controlevermelding. Maak de volgende keuzes:
- Selecteer Alles bij Type.
- Selecteer dit object en alle onderliggende objecten als Van toepassing op.
- Schuif onder Machtigingen omlaag en selecteer Alles wissen. Schuif omhoog en selecteer Alle eigenschappen lezen en Alle eigenschappen schrijven.
Selecteer OK.
Uitgebreide logboekregistratie voor AD FS-gebeurtenissen configureren
Sensoren die worden uitgevoerd op AD FS-servers moeten het controleniveau hebben ingesteld op Uitgebreid voor relevante gebeurtenissen. Gebruik bijvoorbeeld de volgende opdracht om het controleniveau te configureren op Uitgebreid:
Set-AdfsProperties -AuditLevel Verbose
Controle op AD CS configureren
Als u werkt met een toegewezen server waarop Active Directory Certificate Services (AD CS) is geconfigureerd, configureert u de controle als volgt om toegewezen waarschuwingen en beveiligingsscorerapporten weer te geven:
Maak een groepsbeleid dat moet worden toegepast op uw AD CS-server. Bewerk deze en configureer de volgende controle-instellingen:
Ga naar Computerconfiguratie\Beleid\Windows-instellingen\Beveiligingsinstellingen\Advanced Audit Policy Configuration\Audit Policies\Object Access\Audit Certification Services.
Schakel de selectievakjes in om controlegebeurtenissen te configureren voor Geslaagd en Mislukt.
Configureer controle op de certificeringsinstantie (CA) met behulp van een van de volgende methoden:
Als u CA-controle wilt configureren met behulp van de opdrachtregel, voert u het volgende uit:
certutil –setreg CA\AuditFilter 127 net stop certsvc && net start certsvc
Ca-controle configureren met behulp van de GUI:
Selecteer De certificeringsinstantie (MMC Desktop-toepassing) starten>. Klik met de rechtermuisknop op de naam van uw CA en selecteer Eigenschappen.
Selecteer het tabblad Controle , selecteer alle gebeurtenissen die u wilt controleren en selecteer vervolgens Toepassen.
Notitie
Als u active Directory Certificate Services-gebeurteniscontrole configureert, kan dit leiden tot vertragingen bij opnieuw opstarten wanneer u te maken hebt met een grote AD CS-database. Overweeg om irrelevante vermeldingen uit de database te verwijderen. U kunt zich ook onthouden van het inschakelen van dit specifieke type gebeurtenis.
Controle configureren in Microsoft Entra Connect
Controle configureren op Microsoft Entra Connect-servers:
Maak een groepsbeleid dat moet worden toegepast op uw Microsoft Entra Connect-servers. Bewerk deze en configureer de volgende controle-instellingen:
Ga naar Computerconfiguratie\Beleid\Windows-instellingen\Beveiligingsinstellingen\Advanced Audit Policy Configuration\Audit Policies\Logon/Logoff\Audit Logon.
Schakel de selectievakjes in om controlegebeurtenissen te configureren voor Geslaagd en Mislukt.
Controle configureren voor de configuratiecontainer
Notitie
De controle van de configuratiecontainer wordt alleen opnieuw uitgevoerd voor omgevingen die momenteel Microsoft Exchange hebben of eerder hadden, omdat deze omgevingen een Exchange-container hebben die zich in de sectie Configuratie van het domein bevindt.
Gerelateerd statusprobleem: Controle op de configuratiecontainer is niet ingeschakeld zoals vereist
Open het hulpprogramma ADSI Bewerken. Selecteer Uitvoeren>starten, voer in
ADSIEdit.msc
en selecteer VERVOLGENS OK.Selecteer Verbinding maken in het menu Actie.
Selecteer Configuratie>OK in het dialoogvenster Verbindingsinstellingen onder Een bekende naamgevingscontext selecteren.
Vouw de configuratiecontainer uit om het configuratieknooppunt weer te geven, dat begint met 'CN=Configuration,DC=...'.
Klik met de rechtermuisknop op het configuratieknooppunt en selecteer Eigenschappen.
Selecteer het tabblad Beveiliging en selecteer Vervolgens Geavanceerd.
Selecteer in Geavanceerde beveiligingsinstellingen het tabblad Controle en selecteer vervolgens Toevoegen.
Kies Een principal selecteren.
Voer onder Enter de objectnaam in die u wilt selecteren. Selecteer Vervolgens Namen controleren>OK.
Vervolgens keert u terug naar Controlevermelding. Maak de volgende keuzes:
- Selecteer Alles bij Type.
- Selecteer dit object en alle onderliggende objecten als Van toepassing op.
- Schuif onder Machtigingen omlaag en selecteer Alles wissen. Schuif omhoog en selecteer Alle eigenschappen schrijven.
Selecteer OK.
Verouderde configuraties bijwerken
Defender for Identity vereist geen 1644 gebeurtenissen meer. Als u deze registerinstelling hebt ingeschakeld, kunt u deze verwijderen.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics]
"15 Field Engineering"=dword:00000005
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters]
"Expensive Search Results Threshold"=dword:00000001
"Inefficient Search Results Threshold"=dword:00000001
"Search Time Threshold (msecs)"=dword:00000001
Gerelateerde inhoud
Zie voor meer informatie:
- Gebeurtenisverzameling met Microsoft Defender for Identity
- Windows-beveiligingscontrole
- Geavanceerd beveiligingscontrolebeleid