Delen via


Controle van opdrachtregelprocessen

Auteur: Justin Turner, Senior Support Escalation Engineer bij het Windows-team

Opmerking

Deze inhoud wordt geschreven door een klantondersteuningstechnicus van Microsoft en is bedoeld voor ervaren beheerders en systeemarchitecten die op zoek zijn naar diepere technische uitleg van functies en oplossingen in Windows Server 2012 R2 dan onderwerpen op TechNet meestal bieden. Het heeft echter niet dezelfde bewerkingspassen ondergaan, dus sommige van de taal lijkt misschien minder professioneel dan wat doorgaans op TechNet wordt gevonden.

Overzicht

  • De controlegebeurtenis-id 4688 voor het creëren van een vooraf bestaand proces bevat nu auditinformatie voor opdrachtregelprocessen.

  • Ook wordt SHA1/2-hash van het uitvoerbare bestand in het Gebeurtenislogboek van AppLocker vastgelegd

    • Toepassings- en serviceslogboeken\Microsoft\Windows\AppLocker
  • U schakelt dit in via groepsbeleidsobject, maar dit is standaard uitgeschakeld

    • "Neem de opdrachtregel op in gebeurtenissen voor het maken van processen"

Schermopname met de opdrachtregel Proces gemarkeerd.

Afbeelding SEQ Afbeelding \* ARABISCH 16 Gebeurtenis 4688

Controleer de bijgewerkte gebeurtenis-id 4688 in REF _Ref366427278 \h Afbeelding 16. Vóór deze update worden er geen gegevens voor Process Command Line gelogd. Vanwege deze extra logboekregistratie kunnen we nu zien dat niet alleen het wscript.exe proces is gestart, maar dat het ook is gebruikt om een VB-script uit te voeren.

Configuratie

Als u de effecten van deze update wilt zien, moet u twee beleidsinstellingen inschakelen.

Om gebeurtenis-ID 4688 weer te geven, moet het auditproces voor het maken van processen ingeschakeld zijn.

Als u het beleid voor het maken van controleprocessen wilt inschakelen, bewerkt u het volgende groepsbeleid:

Beleidslocatie: Computerconfiguratiebeleid >> Windows-instellingen Beveiligingsinstellingen >> Geavanceerde controleconfiguratie > gedetailleerd bijhouden

Beleidsnaam: Auditprocescreatie

Ondersteund op: Windows 7 en hoger

Beschrijving/Help:

Deze beveiligingsbeleidsinstelling bepaalt of het besturingssysteem controlegebeurtenissen genereert wanneer een proces wordt gemaakt (wordt gestart) en de naam van het programma of de gebruiker die het heeft gemaakt.

Deze controlegebeurtenissen kunnen u helpen begrijpen hoe een computer wordt gebruikt en gebruikersactiviteiten bij te houden.

Gebeurtenisvolume: laag tot gemiddeld, afhankelijk van het systeemgebruik

Standaard: Niet geconfigureerd

Als u de toevoegingen aan gebeurtenis-id 4688 wilt zien, moet u de nieuwe beleidsinstelling inschakelen: Opdrachtregel opnemen in procesbewerkingen

Tabel SEQ Table \* ARABIC 19 beleidsinstelling voor opdrachtregelprocessen

Beleidsconfiguratie Bijzonderheden
Pad Beheerssjablonen\Systeem\Auditprocessen maken
Omgeving Opdrachtregel opnemen bij procescreatie
Standaardinstelling Niet geconfigureerd (niet ingeschakeld)
Ondersteund op: ?
Beschrijving Deze beleidsinstelling bepaalt welke informatie wordt vastgelegd in beveiligingscontrolegebeurtenissen wanneer er een nieuw proces is gemaakt.

Deze instelling is alleen van toepassing wanneer het beleid voor het maken van controleprocessen is ingeschakeld. Als u deze beleidsinstelling inschakelt, worden de opdrachtregelgegevens voor elk proces vastgelegd in tekst zonder opmaak in het gebeurtenislogboek van de beveiligingsgebeurtenis als onderdeel van de gebeurtenis Maken van controleproces 4688, 'er is een nieuw proces gemaakt', op de werkstations en servers waarop deze beleidsinstelling wordt toegepast.

Als u deze beleidsinstelling uitschakelt of niet configureert, worden de opdrachtregelgegevens van het proces niet opgenomen in gebeurtenissen voor het maken van controleprocessen.

Standaardinstelling: niet geconfigureerd

Opmerking: wanneer deze beleidsinstelling is ingeschakeld, kan elke gebruiker met toegang tot het lezen van de beveiligings gebeurtenissen de opdrachtregelargumenten lezen voor elk proces dat is gemaakt. Opdrachtregelargumenten kunnen gevoelige of persoonlijke gegevens bevatten, zoals wachtwoorden of gebruikersgegevens.

Schermopname die laat zien

Wanneer u geavanceerde controlebeleidconfiguratie-instellingen gebruikt, moet u controleren of deze instellingen niet worden overschreven door basisinstellingen voor controlebeleid. Gebeurtenis 4719 wordt geregistreerd wanneer de instellingen worden overschreven.

Schermopname die de opdrachtregel opnemen in het dialoogvenster voor gebeurtenisprocescreatie toont.

De volgende procedure laat zien hoe u conflicten kunt voorkomen door de toepassing van eventuele basisinstellingen voor controlebeleid te blokkeren.

Om ervoor te zorgen dat de configuratie-instellingen voor geavanceerd controlebeleid niet worden overschreven

opdrachtregelcontrole

  1. De console Groepsbeleidsbeheer openen

  2. Klik met de rechtermuisknop op Standaarddomeinbeleid en selecteer Bewerken.

  3. Dubbelklik op Computerconfiguratie, dubbelklik op Beleid en dubbelklik vervolgens op Windows-instellingen.

  4. Dubbelklik op Beveiligingsinstellingen, dubbelklik op Lokaal beleid en selecteer Vervolgens Beveiligingsopties.

  5. Dubbelklik op Controle: subcategorieinstellingen voor controlebeleid afdwingen (Windows Vista of hoger) om de instellingen voor de categorie controlebeleid te overschrijven en selecteer vervolgens Deze beleidsinstelling definiëren.

  6. Selecteer Ingeschakeld en selecteer vervolgens OK.

Aanvullende informatiebronnen

Audit van Procescreatie

Stapsgewijze handleiding voor geavanceerd beveiligingscontrolebeleid

AppLocker: veelgestelde vragen

Probeer dit: Controle van opdrachtregelprocessen verkennen

  1. Audit Process Creation-evenementen inschakelen en ervoor te zorgen dat de configuratie van het geavanceerde controlebeleid niet wordt overschreven

  2. Maak een script dat enkele interessante gebeurtenissen genereert en het script uitvoert. Bekijk de gebeurtenissen. Het script dat wordt gebruikt om de gebeurtenis in de les te genereren, ziet er als volgt uit:

    mkdir c:\systemfiles\temp\commandandcontrol\zone\fifthward
    copy \\192.168.1.254\c$\hidden c:\systemfiles\temp\hidden\commandandcontrol\zone\fifthward
    start C:\systemfiles\temp\hidden\commandandcontrol\zone\fifthward\ntuserrights.vbs
    del c:\systemfiles\temp\*.* /Q
    
  3. De controle van het commandoregelproces inschakelen

  4. Hetzelfde script uitvoeren als voorheen en de gebeurtenissen observeren