4741(S): создана учетная запись компьютера.

Иллюстрация события 4741

Подкатегории:  Аудит управления учетными записями компьютера

Описание события:

Это событие создает каждый раз при создании нового объекта компьютера.

Это событие создается только на контроллерах домена.

Примечание

Рекомендации см. в статье Рекомендации по мониторингу безопасности для этого события.

XML события:

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
 <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> 
 <EventID>4741</EventID> 
 <Version>0</Version> 
 <Level>0</Level> 
 <Task>13825</Task> 
 <Opcode>0</Opcode> 
 <Keywords>0x8020000000000000</Keywords> 
 <TimeCreated SystemTime="2015-08-12T18:41:39.201898100Z" /> 
 <EventRecordID>170254</EventRecordID> 
 <Correlation /> 
 <Execution ProcessID="520" ThreadID="1096" /> 
 <Channel>Security</Channel> 
 <Computer>DC01.contoso.local</Computer> 
 <Security /> 
 </System>
- <EventData>
 <Data Name="TargetUserName">WIN81$</Data> 
 <Data Name="TargetDomainName">CONTOSO</Data> 
 <Data Name="TargetSid">S-1-5-21-3457937927-2839227994-823803824-6116</Data> 
 <Data Name="SubjectUserSid">S-1-5-21-3457937927-2839227994-823803824-1104</Data> 
 <Data Name="SubjectUserName">dadmin</Data> 
 <Data Name="SubjectDomainName">CONTOSO</Data> 
 <Data Name="SubjectLogonId">0xc88b2</Data> 
 <Data Name="PrivilegeList">-</Data> 
 <Data Name="SamAccountName">WIN81$</Data> 
 <Data Name="DisplayName">-</Data> 
 <Data Name="UserPrincipalName">-</Data> 
 <Data Name="HomeDirectory">-</Data> 
 <Data Name="HomePath">-</Data> 
 <Data Name="ScriptPath">-</Data> 
 <Data Name="ProfilePath">-</Data> 
 <Data Name="UserWorkstations">-</Data> 
 <Data Name="PasswordLastSet">8/12/2015 11:41:39 AM</Data> 
 <Data Name="AccountExpires">%%1794</Data> 
 <Data Name="PrimaryGroupId">515</Data> 
 <Data Name="AllowedToDelegateTo">-</Data> 
 <Data Name="OldUacValue">0x0</Data> 
 <Data Name="NewUacValue">0x80</Data> 
 <Data Name="UserAccountControl">%%2087</Data> 
 <Data Name="UserParameters">-</Data> 
 <Data Name="SidHistory">-</Data> 
 <Data Name="LogonHours">%%1793</Data> 
 <Data Name="DnsHostName">Win81.contoso.local</Data> 
 <Data Name="ServicePrincipalNames">HOST/Win81.contoso.local RestrictedKrbHost/Win81.contoso.local HOST/WIN81 RestrictedKrbHost/WIN81</Data> 
 </EventData>
 </Event>

Обязательные роли сервера: Контроллер домена Active Directory.

Минимальная версия ОС: Windows Server 2008.

Версии события: 0.

Описания полей:

Тема:

  • Идентификатор безопасности [Type = SID]: идентификатор безопасности учетной записи, запрашивающей операцию "create Computer object". Средство просмотра событий автоматически пытается разрешить идентификатор безопасности SID и отобразить имя учетной записи. Если идентификатор безопасности разрешить не удается, в событии будут отображены исходные данные.

Примечание

Идентификатор безопасности (SID) — это уникальное значение переменной длины, используемое для идентификации доверенного лица (субъекта безопасности). Каждая учетная запись имеет уникальный идентификатор безопасности, выданный центром сертификации, таким как контроллер домена Active Directory, который хранится в базе данных безопасности. Каждый раз, когда пользователь входит в систему, система получает идентификатор безопасности этого пользователя из базы данных и помещает ее в маркер доступа этого пользователя. Система использует идентификатор безопасности в маркере доступа для идентификации пользователя во всех последующих операциях с Безопасностью Windows. Если идентификатор SID использовался как уникальный идентификатор для пользователя или группы, он не может использоваться повторно для идентификации другого пользователя или группы. Дополнительные сведения о SID см. в разделе Идентификаторы безопасности.

  • Имя учетной записи [Type = UnicodeString]: имя учетной записи, которая запрашивала операцию "создать объект компьютера".

  • Домен учетной записи [Type = UnicodeString]: доменное имя субъекта. Форматы различаются и включают в себя следующее:

    • Пример имени домена NETBIOS: CONTOSO

    • Полное имя домена в нижнем регистре: contoso.local

    • Полное имя домена в верхнем регистре: CONTOSO.LOCAL

    • Для некоторых известных субъектов безопасности, таких как LOCAL SERVICE или ANONYMOUS LOGON, значение этого поля равно "NT AUTHORITY".

  • Logon ID [Type = HexInt64]: шестнадцатеричное значение, которое может помочь сопоставить это событие с недавними событиями содержащими тот же идентификатор входа, например: “4624: Учетная запись успешно вошла в систему.”

Новая учетная запись компьютера:

  • Идентификатор безопасности [Type = SID]: идентификатор безопасности созданной учетной записи компьютера. Средство просмотра событий автоматически пытается разрешить идентификатор безопасности SID и отобразить имя учетной записи. Если идентификатор безопасности разрешить не удается, в событии будут отображены исходные данные.

  • Имя учетной записи [Type = UnicodeString]: имя созданной учетной записи компьютера. Например: WIN81$

  • Домен учетной записи [Type = UnicodeString]: доменное имя созданной учетной записи компьютера. Форматы различаются и включают в себя следующее:

    • Пример имени домена NETBIOS: CONTOSO

    • Полное имя домена в нижнем регистре: contoso.local

    • Полное имя домена в верхнем регистре: CONTOSO.LOCAL

Атрибуты:

  • Имя учетной записи SAM [Type = UnicodeString]: имя входа для учетной записи, используемой для поддержки клиентов и серверов из предыдущих версий Windows (имя входа до Windows 2000). Значение атрибута sAMAccountName нового объекта-компьютера. Например: WIN81$.

  • Отображаемое имя [Type = UnicodeString]: значение атрибута displayName нового объекта компьютера. Это имя, отображаемое в адресной книге для определенной учетной записи (обычно — учетная запись пользователя). Обычно это сочетание имени пользователя, среднего инициала и фамилии. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Имя участника-пользователя [Type = UnicodeString]: имя входа в интернет-стиле для учетной записи, основанное на стандарте ИНТЕРНЕТА RFC 822. По соглашению это должно сопоставляться с именем электронной почты учетной записи. Этот параметр содержит значение атрибута userPrincipalName нового объекта компьютера. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Домашний каталог [Type = UnicodeString]: домашний каталог пользователя. Если атрибут homeDrive задан и указывает букву диска, homeDirectory должен быть UNC-путь. Путь должен быть сетевым UNC-адресом в формате \\Server\Share\Directory. Этот параметр содержит значение атрибута homeDirectory нового объекта компьютера. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Home Drive [Type = UnicodeString]: указывает букву диска, с которой сопоставляется UNC-путь, заданный атрибутом учетной записи homeDirectory . Буква диска должна быть указана в формате DRIVE\_LETTER:. Например , — H:. Этот параметр содержит значение атрибута homeDrive нового объекта компьютера. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Путь к скрипту [Type = UnicodeString]: указывает путь к скрипту входа в учетную запись. Этот параметр содержит значение атрибута scriptPath нового объекта-компьютера. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Путь к профилю [Type = UnicodeString]: указывает путь к профилю учетной записи. Это значение может быть пустой строкой, локальным абсолютным путем или UNC-путем. Этот параметр содержит значение атрибута profilePath нового объекта-компьютера. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Пользовательские рабочие станции [Type = UnicodeString]: содержит список NetBIOS или DNS-имен компьютеров, с которых пользователь может выполнить вход. Каждое имя компьютера отделяется запятой. Имя компьютера — это свойство sAMAccountName объекта компьютера. Этот параметр содержит значение атрибута userWorkstations нового объекта компьютера. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Последний набор пароля [Type = UnicodeString]: время последнего изменения пароля учетной записи. Для созданной вручную учетной записи компьютера с помощью оснастки Пользователи и компьютеры Active Directory это поле обычно имеет значение <never>. Для учетной записи компьютера, созданной во время стандартной процедуры присоединения к домену, это поле будет содержать время создания объекта компьютера, так как пароль создается во время процедуры присоединения к домену. Например: 12.08.2015 11:41:39. Этот параметр содержит значение атрибута pwdLastSet нового объекта-компьютера.

  • Срок действия учетной записи [Type = UnicodeString]: дата истечения срока действия учетной записи. Этот параметр содержит значение атрибута accountExpires нового объекта компьютера. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Идентификатор первичной группы [Type = UnicodeString]: относительный идентификатор (RID) первичной группы объектов компьютера.

Примечание

Относительный идентификатор (RID) — это номер переменной длины, который назначается объектам при создании и становится частью идентификатора безопасности (SID) объекта, который однозначно идентифицирует учетную запись или группу в домене.

Как правило, поле "Основная группа" для новых учетных записей компьютеров имеет следующие значения:

  • 516 (контроллеры домена) — для контроллеров домена.

  • 521 (контроллеры домена только для чтения) — для контроллеров домена только для чтения (RODC).

  • 515 (компьютеры домена) — для рядовых серверов и рабочих станций.

    Дополнительные сведения см. в разделе Известные субъекты безопасности . Этот параметр содержит значение атрибута primaryGroupID нового объекта компьютера.

  • AllowedToDelegateTo [Type = UnicodeString]: список имен субъектов-служб, которым эта учетная запись может предоставить делегированные учетные данные. Можно изменить с помощью Пользователи и компьютеры Active Directory консоли управления на вкладке Делегирование учетной записи компьютера. Как правило, для новых объектов-компьютеров ему присваивается значение - . Этот параметр содержит значение атрибута AllowedToDelegateTo нового объекта компьютера. Дополнительные сведения см. в описании поля AllowedToDelegateTo для события "4742: учетная запись компьютера была изменена".

Примечание

Имя субъекта-службы — это имя, по которому клиент однозначно идентифицирует экземпляр службы. При установке нескольких экземпляров службы на компьютерах в лесу каждый экземпляр должен иметь собственное имя субъекта-службы. При наличии нескольких имен, которые клиенты могут использовать для проверки подлинности, у данного экземпляра службы может быть несколько имен. Например, имя субъекта-службы всегда включает имя главного компьютера, на котором запущен экземпляр службы, поэтому экземпляр службы может зарегистрировать имя субъекта-службы для каждого имени или псевдонима своего узла.

  • Старое значение UAC [Type = UnicodeString]: указывает флаги, управляющие паролем, блокировкой, отключением или включением, скриптом и другим поведением для учетной записи пользователя или компьютера. Старое значение UAC всегда 0x0 для новых учетных записей компьютеров. Этот параметр содержит предыдущее значение атрибута userAccountControl объекта computer.

  • Новое значение UAC [Type = UnicodeString]: указывает флаги, управляющие паролем, блокировкой, отключением или включением, скриптом и другим поведением для учетной записи пользователя или компьютера. Этот параметр содержит значение атрибута userAccountControl нового объекта компьютера.

Чтобы декодировать это значение, можно просмотреть определения значений свойств в таблице 7. Флаги контроля учетных записей пользователя или компьютера". от самого большого к самому маленькому. Сравните каждое значение свойства со значением флагов в событии. Если значение флагов в событии больше или равно значению свойства, то свойство имеет значение set и применяется к событию. Вычитайте значение свойства из значения флагов в событии и обратите внимание, что флаг применяется, а затем перейдите к следующему флагу.

Вот пример: Flags value from event: 0x15

Декодирования:

• PASSWD_NOTREQD 0x0020

• блокировка 0x0010

• HOMEDIR_REQUIRED 0x0008

• (необъявленное) 0x0004

• УЧЕТНАЯ 0X0002

• СКРИПТ 0x0001

> 0x0020 0x15, поэтому PASSWD_NOTREQD не применяется к этому событию

< 0x10 0x15, поэтому к этому событию применяется LOCKOUT. 0x15 — 0x10 = 0x5

< 0x4 0x5, поэтому задано необъявленное значение. Мы сделаем вид, что это ничего не значит. 0x5 — 0x4 = 0x1

> 0x2 0x1, поэтому ACCOUNTDISABLE не применяется к этому событию

0x1 = 0x1, поэтому SCRIPT применяется к этому событию. 0x1 - 0x1 = 0x0, мы закончили.

Таким образом, этот контроль учетных записей помечает декодирование значений в: LOCKOUT и SCRIPT.

  • Контроль учетных записей пользователей [Type = UnicodeString]: отображает список изменений в атрибуте userAccountControl . Для каждого изменения будет отображаться строка текста. Для новых учетных записей компьютеров при создании объекта для этой учетной записи значение userAccountControl считалось 0x0значением , а затем было изменено с 0x0 на реальное значение атрибута userAccountControl учетной записи. См. возможные значения в таблице ниже. В столбце "Текст поля контроля учетных записей пользователей" вы увидите текст, который будет отображаться в поле Контроль учетных записей пользователей в событии 4741.
Имя флага userAccountControl в шестнадцатеричном формате userAccountControl в десятичном формате Описание Текст поля "Контроль учетных записей пользователей"
СЦЕНАРИЙ 0x0001 1 Будет запущен скрипт входа. Изменения этого флага не отображаются в событиях 4741.
ACCOUNTDISABLE 0x0002 2 Учетная запись пользователя отключена. Учетная запись отключена
Учетная запись включена
Необъявленные 0x0004 4 Этот флаг не объявлен. Изменения этого флага не отображаются в событиях 4741.
HOMEDIR_REQUIRED 0x0008 8 Домашняя папка является обязательной. "Требуется домашний каталог" — включено
"Требуется домашний каталог" — отключено
БЛОКИРОВКИ 0x0010 16 Изменения этого флага не отображаются в событиях 4741.
PASSWD_NOTREQD 0x0020 32 Пароль не требуется. "Пароль не требуется" — включено
"Пароль не требуется" — отключено
PASSWD_CANT_CHANGE 0x0040 64 Пользователь не может изменить пароль. Это разрешение на объект пользователя. Изменения этого флага не отображаются в событиях 4741.
ENCRYPTED_TEXT_PWD_ALLOWED 0x0080 128 Пользователь может отправить зашифрованный пароль.
Можно установить флажок "Хранить пароль с помощью обратимого шифрования".
"Разрешено использование пароля для зашифрованного текста" — отключено
"Разрешен пароль зашифрованного текста" — включено
TEMP_DUPLICATE_ACCOUNT 0x0100 256 Это учетная запись для пользователей, основная учетная запись которых находится в другом домене. Эта учетная запись предоставляет пользователю доступ к этому домену, но не к любому домену, который доверяет этому домену. Иногда это называется локальной учетной записью пользователя. Невозможно задать для учетной записи компьютера.
NORMAL_ACCOUNT 0x0200 512 Это тип учетной записи по умолчанию, представляющий типичного пользователя. "Обычная учетная запись" — отключено
"Обычная учетная запись" — включено
INTERDOMAIN_TRUST_ACCOUNT 0x0800 2048 Это разрешение на доверие учетной записи для системного домена, который доверяет другим доменам. Невозможно задать для учетной записи компьютера.
WORKSTATION_TRUST_ACCOUNT 0x1000 4096 Это учетная запись компьютера под управлением Microsoft Windows NT 4.0 Workstation, Microsoft Windows NT 4.0 Server, Microsoft Windows 2000 Professional или Windows 2000 Server и является членом этого домена. "Учетная запись доверия рабочей станции" — отключено
"Учетная запись доверия рабочей станции" — включено
SERVER_TRUST_ACCOUNT 0x2000 8192 Это учетная запись компьютера для контроллера домена, который является членом этого домена. "Учетная запись доверия сервера" — включено
"Учетная запись доверия сервера" — отключено
DONT_EXPIRE_PASSWORD 0x10000 65536 Представляет пароль, срок действия которого не должен истекать для учетной записи.
Можно установить флажок "Срок действия пароля не истекает".
"Не истекает срок действия пароля" — отключено
"Не истекает пароль" — включено
MNS_LOGON_ACCOUNT 0x20000 131072 Это учетная запись для входа в MNS. "Учетная запись входа в MNS" — отключено
Учетная запись входа в MNS — включено
СМАРТ-КАРТА_REQUIRED 0x40000 262144 Если этот флаг установлен, пользователь будет входить в систему с помощью смарт-карты. "Требуется смарт-карта" — отключено
"Требуется смарт-карта" — включено
TRUSTED_FOR_DELEGATION 0x80000 524288 Если этот флаг установлен, учетная запись службы (учетная запись пользователя или компьютера), под которой выполняется служба, является доверенной для делегирования Kerberos. Любая такая служба может олицетворять клиента, запрашивающего службу. Чтобы включить службу для делегирования Kerberos, необходимо установить этот флаг для свойства userAccountControl учетной записи службы.
Если включить ограничение Kerberos или отменить делегирование или отключить эти типы делегирования на вкладке Делегирование, этот флаг будет изменен.
"Доверенный для делегирования" — включено
"Доверенный для делегирования" — отключено
NOT_DELEGATED 0x100000 1048576 Если этот флаг установлен, контекст безопасности пользователя не делегируется службе, даже если учетная запись службы является доверенной для делегирования Kerberos.
Можно установить с помощью флажка "Учетная запись является конфиденциальной и не может быть делегирована".
"Не делегировано" — отключено
"Не делегировано" — включено
USE_DES_KEY_ONLY 0x200000 2097152 Ограничьте этот субъект, чтобы использовать для ключей только стандартные типы шифрования данных (DES).
Можно установить флажок "Использовать типы шифрования Kerberos DES для этой учетной записи".
"Использовать только ключ DES" — отключено
"Использовать только ключ DES" — включено
DONT_REQ_PREAUTH 0x400000 4194304 Для входа в эту учетную запись не требуется предварительная проверка подлинности Kerberos.
Можно установить с помощью флажка "Не требовать предварительной проверки подлинности Kerberos".
"Не требовать предварительную проверку подлинности" — отключено
"Не требовать предварительную проверку подлинности" — включено
PASSWORD_EXPIRED 0x800000 8388608 Срок действия пароля пользователя истек. Изменения этого флага не отображаются в событиях 4741.
TRUSTED_TO_AUTH_FOR_DELEGATION 0x1000000 16777216 Учетная запись включена для делегирования. Это параметр с учетом безопасности. Учетные записи, для которых включен этот параметр, должны строго контролироваться. Этот параметр позволяет службе, которая работает под учетной записью, предполагать удостоверение клиента и проходить проверку подлинности от имени этого пользователя на других удаленных серверах в сети.
Если включить делегирование по протоколу Kerberos или отключить этот тип делегирования на вкладке Делегирование, этот флаг будет изменен.
"Доверенный для проверки подлинности для делегирования" — отключено
"Доверенный для проверки подлинности для делегирования" — включено
PARTIAL_SECRETS_ACCOUNT 0x04000000 67108864 Учетная запись является контроллером домена только для чтения (RODC). Это параметр с учетом безопасности. Удаление этого параметра из RODC ставит под угрозу безопасность на этом сервере. Нет сведений.

Таблица 7. Флаги контроля учетных записей пользователя или компьютера.

  • Параметры пользователя [Type = UnicodeString]: если изменить какой-либо параметр с помощью Пользователи и компьютеры Active Directory консоли управления на вкладке Dial-in свойств учетной записи компьютера, в этом поле появится <value changed, but not displayed> сообщение "4742(S): учетная запись компьютера была изменена". Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Журнал SID [Type = UnicodeString]: содержит предыдущие идентификаторы БЕЗОПАСНОСТИ, используемые для объекта, если объект был перемещен из другого домена. При перемещении объекта из одного домена в другой создается новый идентификатор безопасности, который становится objectSID. Предыдущий идентификатор безопасности добавляется в свойство sIDHistory . Этот параметр содержит значение атрибута sIDHistory нового объекта компьютера. Этот параметр может не быть записан в событии и в этом случае отображается как -.

  • Часы входа [Type = UnicodeString]: часы, в которые учетной записи разрешен вход в домен. Значение атрибута logonHours нового объекта-компьютера. Для объектов-компьютеров он является необязательным и обычно не задан. Этот атрибут можно изменить с помощью Пользователи и компьютеры Active Directory или, например, с помощью скрипта. Вы увидите <value not set> значение для новых созданных учетных записей компьютеров в событии 4741.

  • Dns Host Name [Type = UnicodeString]: имя учетной записи компьютера, зарегистрированной в DNS. Значение атрибута dNSHostName нового объекта компьютера. Для объектов учетных записей компьютера, созданных вручную, это поле имеет значение -.

  • Имена субъектов-служб [Type = UnicodeString]: список имен субъектов-служб, зарегистрированных для учетной записи компьютера. Для новых учетных записей компьютеров они обычно содержат имена субъектов-служб HOST и RestrictedKrbHost. Значение атрибута servicePrincipalName нового объекта-компьютера. Для созданных вручную объектов-компьютеров обычно имеет значение -. Ниже приведен пример поля "Имена субъектов-служб " для новой присоединенной к домену рабочей станции:

    HOST/Win81.contoso.local

    RestrictedKrbHost/Win81.contoso.local

    HOST/WIN81

    RestrictedKrbHost/WIN81

Дополнительные сведения:

  • Privileges [Type = UnicodeString]: список привилегий пользователей, которые использовались во время операции, например SeBackupPrivilege. Этот параметр может не быть записан в событии и в этом случае отображается как -. Полный список привилегий пользователей см. в таблице ниже:
Имя привилегии Имя групповая политика прав пользователя Описание
SeAssignPrimaryTokenPrivilege Замена маркера уровня процесса Требуется для назначения основного маркера процесса.
С помощью этой привилегии пользователь может инициировать процесс замены маркера по умолчанию, связанного с запущенным подпроцессом.
SeAuditPrivilege Создание аудитов безопасности С помощью этой привилегии пользователь может добавлять записи в журнал безопасности.
SeBackupPrivilege Архивация файлов и каталогов — требуется для выполнения операций резервного копирования.
С помощью этой привилегии пользователь может обходить разрешения файлов и каталогов, реестра и других постоянных объектов для резервного копирования системы.
Эта привилегия заставляет систему предоставлять доступ к любому файлу, независимо от списка управления доступом (ACL), указанного для файла. Любой запрос на доступ, отличный от чтения, по-прежнему оценивается с помощью ACL. При наличии этой привилегии предоставляются следующие права доступа:
READ_CONTROL
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_READ
FILE_TRAVERSE
SeChangeNotifyPrivilege Обход перекрестной проверки Требуется для получения уведомлений об изменениях в файлах или каталогах. Эта привилегия также заставляет систему пропускать все проверки доступа обхода.
С этой привилегией пользователь может перемещаться по деревьям каталогов, даже если у пользователя могут не быть разрешений на пройденный каталог. Эта привилегия не позволяет пользователю выводить список содержимого каталога, только для обхода каталогов.
SeCreateGlobalPrivilege Создание глобальных объектов Требуется для создания именованных объектов сопоставления файлов в глобальном пространстве имен во время сеансов служб терминалов.
SeCreatePagefilePrivilege Создание файла подкачки С помощью этой привилегии пользователь может создавать и изменять размер файла подкачки.
SeCreatePermanentPrivilege Создание постоянных общих объектов Требуется для создания постоянного объекта.
Эта привилегия полезна для компонентов режима ядра, расширяющих пространство имен объекта. Компоненты, работающие в режиме ядра, уже имеют эту привилегию по своей природе; Не обязательно назначать им привилегию.
SeCreateSymbolicLinkPrivilege Создание символических ссылок Требуется для создания символьной ссылки.
SeCreateTokenPrivilege Создание маркерного объекта Позволяет процессу создать маркер, который затем он может использовать для получения доступа к любым локальным ресурсам, когда процесс использует NtCreateToken() или другие API создания маркеров.
Если для процесса требуется эта привилегия, рекомендуется использовать учетную запись LocalSystem (которая уже включает эту привилегию), а не создавать отдельную учетную запись пользователя и назначать ей эту привилегию.
SeDebugPrivilege Отладка программ Требуется для отладки и настройки памяти процесса, принадлежащей другой учетной записи.
С этой привилегией пользователь может подключить отладчик к любому процессу или ядру. Разработчикам, которые выполняют отладку собственных приложений, это право пользователя не требуется. Разработчики, которые выполняют отладку новых системных компонентов, нуждаются в этом праве пользователя. Это право пользователя обеспечивает полный доступ к конфиденциальным и критически важным компонентам операционной системы.
SeEnableDelegationPrivilege Разрешение доверия к учетным записям компьютеров и пользователей при делегировании Требуется для пометки учетных записей пользователей и компьютеров как доверенных для делегирования.
С этой привилегией пользователь может задать параметр Trusted for Делегирование для объекта пользователя или компьютера.
Пользователь или объект, которому предоставлена эта привилегия, должен иметь доступ на запись к флагам управления учетными записями на объекте пользователя или компьютера. Серверный процесс, выполняющийся на компьютере (или в контексте пользователя), который является доверенным для делегирования, может получить доступ к ресурсам на другом компьютере с помощью делегированных учетных данных клиента до тех пор, пока для учетной записи клиента не установлен флаг управления учетной записью .
SeImpersonatePrivilege Имитация клиента после проверки подлинности С помощью этой привилегии пользователь может олицетворять другие учетные записи.
SeIncreaseBasePriorityPrivilege Увеличение приоритета выполнения Требуется для увеличения базового приоритета процесса.
С этой привилегией пользователь может использовать процесс с доступом к свойству Write для другого процесса, чтобы увеличить приоритет выполнения, назначенный другому процессу. Пользователь с этой привилегией может изменить приоритет планирования процесса с помощью пользовательского интерфейса диспетчера задач.
SeIncreaseQuotaPrivilege Настройка квот памяти для процесса Требуется для увеличения квоты, назначенной процессу.
С помощью этой привилегии пользователь может изменить максимальный объем памяти, который может быть использован процессом.
SeIncreaseWorkingSetPrivilege Увеличение рабочего набора процесса Требуется для выделения большего объема памяти для приложений, которые выполняются в контексте пользователей.
SeLoadDriverPrivilege Загрузка и выгрузка драйверов устройств Требуется для загрузки или выгрузки драйвера устройства.
С помощью этой привилегии пользователь может динамически загружать и выгружать драйверы устройств или другой код в режиме ядра. Это право пользователя не применяется к драйверам устройств Plug and Play.
SeLockMemoryPrivilege Блокировка страниц в памяти Требуется для блокировки физических страниц в памяти.
С этой привилегией пользователь может использовать процесс для хранения данных в физической памяти, что предотвращает разбиение данных на страницы в виртуальную память на диске. Использование этой привилегии может значительно повлиять на производительность системы, уменьшая объем доступной памяти случайного доступа (ОЗУ).
SeMachineAccountPrivilege Добавление рабочих станций к домену С помощью этой привилегии пользователь может создать учетную запись компьютера.
Эта привилегия действительна только на контроллерах домена.
SeManageVolumePrivilege Выполнение задач по обслуживанию томов Требуется для выполнения задач обслуживания на томе, например удаленной дефрагментации.
SeProfileSingleProcessPrivilege Профилирование одного процесса Требуется для сбора сведений профилирования для одного процесса.
С этой привилегией пользователь может использовать средства мониторинга производительности для мониторинга производительности несистемных процессов.
SeRelabelPrivilege Изменение метки объекта Требуется для изменения обязательного уровня целостности объекта.
SeRemoteShutdownPrivilege Принудительное удаленное завершение работы Требуется для завершения работы системы с помощью сетевого запроса.
SeRestorePrivilege Восстановление файлов и каталогов Требуется для выполнения операций восстановления. Эта привилегия заставляет систему предоставлять полный контроль доступа к любому файлу, независимо от списка ACL, указанного для файла. Любой запрос на доступ, отличный от записи, по-прежнему оценивается с помощью ACL. Кроме того, эта привилегия позволяет задать любой допустимый идентификатор безопасности пользователя или группы в качестве владельца файла. При наличии этой привилегии предоставляются следующие права доступа:
WRITE_DAC
WRITE_OWNER
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_WRITE
FILE_ADD_FILE
FILE_ADD_SUBDIRECTORY
DELETE
С помощью этой привилегии пользователь может обходить разрешения файлов, каталогов, реестра и других постоянных объектов при восстановлении резервных копий файлов и каталогов и определяет, какие пользователи могут задать любого допустимого субъекта безопасности в качестве владельца объекта.
SeSecurityPrivilege Управление журналом аудита и безопасности Требуется для выполнения ряда связанных с безопасностью функций, таких как контроль и просмотр событий аудита в журнале событий безопасности.
С помощью этой привилегии пользователь может указать параметры аудита доступа к объектам для отдельных ресурсов, таких как файлы, объекты Active Directory и разделы реестра.
Пользователь с этой привилегией также может просматривать и очищать журнал безопасности.
SeShutdownPrivilege Завершение работы системы Требуется для завершения работы локальной системы.
SeSyncAgentPrivilege Синхронизация данных службы каталогов Эта привилегия позволяет владельцу считывать все объекты и свойства в каталоге независимо от защиты объектов и свойств. По умолчанию он назначается учетным записям администратора и LocalSystem на контроллерах домена.
С помощью этой привилегии пользователь может синхронизировать все данные службы каталогов. Это также называется синхронизацией Active Directory.
SeSystemEnvironmentPrivilege Изменение параметров среды изготовителя Требуется для изменения неизменяемого ОЗУ систем, которые используют этот тип памяти для хранения сведений о конфигурации.
SeSystemProfilePrivilege Профилирование производительности системы Требуется для сбора сведений профилирования для всей системы.
С этой привилегией пользователь может использовать средства мониторинга производительности для мониторинга производительности системных процессов.
SeSystemtimePrivilege Изменение системного времени Требуется для изменения системного времени.
С помощью этой привилегии пользователь может изменить время и дату на внутренних часах компьютера. Пользователи, которым назначено это право, могут повлиять на внешний вид журналов событий. Если системное время изменено, регистрируемые события будут отражать это новое время, а не фактическое время возникновения событий.
SeTakeOwnershipPrivilege Смена владельцев файлов и других объектов Требуется для владения объектом без предоставления дискреционного доступа. Эта привилегия позволяет задать значение владельца только для тех значений, которые владелец может законно назначить владельцем объекта.
С этой привилегией пользователь может владеть любым защищаемым объектом в системе, включая объекты Active Directory, файлы и папки, принтеры, разделы реестра, процессы и потоки.
SeTcbPrivilege Работа в режиме операционной системы Эта привилегия определяет своего владельца как часть базы доверенного компьютера.
Это право пользователя позволяет процессу олицетворить любого пользователя без проверки подлинности. Таким образом, процесс может получить доступ к тем же локальным ресурсам, что и этот пользователь.
SeTimeZonePrivilege Изменение часового пояса Требуется для настройки часового пояса, связанного с внутренними часами компьютера.
SeTrustedCredManAccessPrivilege Доступ к диспетчеру учетных данных от имени доверенного вызывающего Требуется для доступа к Диспетчеру учетных данных в качестве доверенного вызывающего.
SeUndockPrivilege Отключение компьютера от стыковочного узла Требуется для отстыковки ноутбука.
С помощью этой привилегии пользователь может открепить портативный компьютер от док-станции без входа в систему.
SeUnsolicitedInputPrivilege Неприменимо Требуется для чтения незапрошенных входных данных с устройства терминала .

Таблица 8. Права пользователя.

Рекомендации по контролю безопасности

Для 4741(S): создана учетная запись компьютера.

  • Если политика мониторинга информационной безопасности требует отслеживать создание учетной записи компьютера, отслеживайте это событие.

  • Определите, следует ли отслеживать следующие поля и значения:

Отслеживаемое поле и значение Причины для отслеживания
Имя учетной записи SAM: пустое или - Это поле должно содержать имя учетной записи компьютера. Если он пуст или -, это может указывать на аномалию.
Отображаемое имя не является .
Имя участника-пользователя не имеет значения .
Домашний каталог не является .
Домашний диск не является -
Путь к скрипту не является .
Путь к профилю не является .
Пользовательские рабочие станции не являются .
AllowedToDelegateTo не имеет значение .
Обычно эти поля предназначены - для новых учетных записей компьютеров. Другие значения могут указывать на аномалию, и ее следует отслеживать.
Последний набор пароля<never> Обычно это означает, что это созданная вручную учетная запись компьютера, которую может потребоваться отслеживать.
Срок действия учетной записи не истекает <never> Обычно это поле предназначено <never> для новых учетных записей компьютеров. Другие значения могут указывать на аномалию, и ее следует отслеживать.
Идентификатор основной группы — это любое значение, отличное от 515. Как правило, значение идентификатора основной группы имеет одно из следующих значений:
516 для контроллеров домена
521 для контроллеров домена только для чтения (RODC)
515 для серверов и рабочих станций (компьютеры домена)
Если идентификатор основной группы — 516 или 521, это новый контроллер домена или RODC, и событие должно отслеживаться.
Если значение не равно 516, 521 или 515, оно не является типичным и должно отслеживаться.
Старое значение UAC не 0x0 Обычно это поле 0x0 для новых учетных записей компьютеров. Другие значения могут указывать на аномалию, и ее следует отслеживать.
Журнал идентификаторов безопасности не является - Для этого поля всегда будет задано значение , если только учетная запись не была перенесена из другого домена.
Значение "Часы входа", отличное от <value not set> Это всегда должно быть <value not set> для новых учетных записей компьютеров.
  • Определите, следует ли отслеживать следующие флаги контроля учетных записей:
Флаг контроля учетных записей пользователей для отслеживания Сведения о флаге
"Разрешен пароль для зашифрованного текста" — включено Не следует задавать для учетных записей компьютеров. По умолчанию он не будет задан и не может быть задан в свойствах учетной записи в Пользователи и компьютеры Active Directory.
"Учетная запись доверия сервера" — включено Должен быть включен только для контроллеров домена.
"Не истекает срок действия пароля" — включено Не следует включать для новых учетных записей компьютеров, так как пароль автоматически изменяется каждые 30 дней по умолчанию. Для учетных записей компьютеров этот флаг нельзя задать в свойствах учетной записи в Пользователи и компьютеры Active Directory.
"Требуется смарт-карта" — включено Не должен быть включен для новых учетных записей компьютеров.
"Доверенный для делегирования" — включено Не должен быть включен для новых рядовых серверов и рабочих станций. Он включен по умолчанию для новых контроллеров домена.
"Не делегировано" — включено Не должен быть включен для новых учетных записей компьютеров.
"Использовать только ключ DES" — включено Не должен быть включен для новых учетных записей компьютеров. Для учетных записей компьютеров его нельзя задать в свойствах учетной записи в Пользователи и компьютеры Active Directory.
"Не требовать предварительную проверку подлинности" — включено Не должен быть включен для новых учетных записей компьютеров. Для учетных записей компьютеров его нельзя задать в свойствах учетной записи в Пользователи и компьютеры Active Directory.
"Доверенный для проверки подлинности для делегирования" — включен Не должен быть включен для новых учетных записей компьютеров по умолчанию.