Gerenciar auditoria e log de segurança

Descreve as práticas recomendadas, a localização, os valores, o gerenciamento de política e as considerações de segurança da configuração de política de segurança Gerenciar auditoria e log de segurança.

Referência

Esta configuração de política determina quais usuários podem especificar opções de auditoria de acesso do objeto para recursos individuais, como arquivos, objetos do Active Directory e chaves do Registro. Esses objetos especificam suas listas de controle de acesso ao sistema (SACL). Um usuário ao qual é atribuído esse direito de usuário também pode exibir e limpar o log de segurança no Visualizador de Eventos. Para saber mais sobre a política de auditoria de acesso a objetos, veja Auditoria de acesso a objetos.

Constante: SeSecurityPrivilege

Valores possíveis

  • Lista de contas definida pelo usuário

  • Administradores

  • Não definido

Práticas recomendadas

  1. Antes de remover esse direito de um grupo, investigue se os aplicativos dependem desse direito.

  2. Em geral, não é necessário atribuir esse direito de usuário a grupos diferentes de Administradores.

Local

Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário

Valores padrão

Por padrão, essa configuração é Administradores em controladores de domínio e em servidores autônomos.

A tabela a seguir lista os valores de política padrão reais e efetivos das versões com suporte do Windows mais recentes. Os valores padrão também estão listados na página de propriedades da política.

Tipo de servidor ou GPO Valor padrão

Política de Domínio Padrão

Não definido

Política de Controlador de Domínio Padrão

Administradores

Configurações Padrão de Servidor Autônomo

Administradores

Configurações Padrão Efetivas do Controlador de Domínio

Administradores

Configurações Padrão Efetivas do Servidor Membro

Administradores

Configurações Padrão Efetivas do Computador Cliente

Administradores

 

Gerenciamento de políticas

Esta seção descreve recursos, ferramentas e orientações que ajudam você a gerenciar esta política.

Não é necessário reiniciar o computador para que essa configuração de política entre em vigor.

Qualquer alteração na atribuição de direitos de usuário de uma conta entrará em vigor na próxima vez que o proprietário da conta fizer logon.

Auditorias de acesso a objetos não são executadas, a menos que sejam habilitadas por meio do Editor de Política de Grupo Local, do GPMC (Console de Gerenciamento de Política de Grupo) ou a ferramenta de linha de comando Auditpol.

Para saber mais sobre a política de auditoria de acesso a objetos, veja Auditoria de acesso a objetos.

Política de Grupo

As configurações são aplicadas na seguinte ordem por meio de um GPO (Objeto de Política de Grupo), o que substituirá as configurações no computador local na próxima atualização da Política de Grupo:

  1. Configurações de política local

  2. Configurações de política de site

  3. Configurações de política de domínio

  4. Configurações de política de UO

Quando uma configuração local está esmaecida, isso indica que um GPO controla no momento essa configuração.

Considerações sobre a segurança

Esta seção descreve como um invasor pode explorar um recurso ou sua configuração, como implementar a contramedida e as possíveis consequências negativas da implementação de contramedidas.

Vulnerabilidade

Qualquer pessoa com o direito de usuário Gerenciar auditoria e log de segurança pode limpar o log de segurança para apagar evidências importantes de atividades não autorizadas.

Contramedida

Certifique-se de que somente o grupo local Administradores tem o direito de usuário Gerenciar auditoria e log de segurança.

Impacto em potencial

Restringir o direito de usuário Gerenciar auditoria e log de segurança ao grupo local Administradores é a configuração padrão.

Aviso  

Se esse direito de usuário tiver sido atribuído a grupos diferentes do grupo local Administradores, a remoção desse direito de usuário pode causar problemas de desempenho em outros aplicativos. Antes de remover esse direito de um grupo, investigue se os aplicativos dependem desse direito.

 

Tópicos relacionados

Atribuição de direitos de usuário