設定 Windows 事件記錄的審核策略
適用於身分識別的 Microsoft Defender 偵測依賴特定的 Windows 事件記錄專案來增強偵測,並提供執行特定動作的使用者的額外資訊,例如 NTLM 登入和安全組修改。
若要稽核並包含在 Windows 事件記錄檔中的正確事件,您的域控制器需要特定的 Windows Server 進階審核策略設定。 設定錯誤的進階審核策略設定可能會導致事件記錄檔和未完成的適用於身分識別的Defender涵蓋範圍之間的差距。
本文說明如何視需要為適用於身分識別的 Defender 感測器設定進階審核策略設定,以及其他特定事件類型的設定。
如需詳細資訊,請參閱 Windows 檔中適用於身分識別的 Defender 和 進階安全性審核策略 的 Windows 事件集合。
透過PowerShell產生具有目前組態的報告
必要條件:在執行適用於身分識別的Defender PowerShell命令之前,請確定您已下載適用於身分識別的 Defender PowerShell模組。
開始建立新的事件和稽核原則之前,建議您執行下列 PowerShell 命令來產生您目前網域設定的報告:
New-MDIConfigurationReport [-Path] <String> [-Mode] <String> [-OpenHtmlReport]
其中:
- 路徑 會指定要儲存報表的路徑
- 模式 會指定您想要使用 Domain 或 LocalMachine 模式。 在 [網域 ] 模式中,會從組策略物件收集設定。 在 LocalMachine 模式中,會從本機電腦收集設定。
- OpenHtmlReport 會在產生報表之後開啟 HTML 報表
例如,若要產生報表並在預設瀏覽器中開啟報表,請執行下列命令:
New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -OpenHtmlReport
如需詳細資訊,請參閱 DefenderforIdentity PowerShell 參考。
提示
Domain
模式報告只包含設定為網域上的組策略的組態。 如果您在域控制器上本機定義設定,建議您也執行 Test-MdiReadiness.ps1 腳本。
設定域控制器的稽核
使用域控制器時,您必須更新進階審核策略設定,以及特定事件和事件類型的額外設定,例如使用者、群組、計算機等等。 域控制器的稽核組態包括:
設定進階審核策略設定
此程式描述如何視需要修改適用於身分識別的Defender的域控制器進階審核策略。
以 Domain 管理員 istrator 身分登入伺服器。
從 伺服器管理員 Tools>組策略管理開啟>組策略管理編輯器。
展開 [域控制器組織單位],以滑鼠右鍵按兩下 [預設域控制器原則],然後選取 [編輯]。 例如:
注意
使用預設域控制器原則或專用 GPO 來設定這些原則。
從開啟的視窗中,移至 \[計算機設定>>原則\] \[Windows 設定\]\[安全性 設定>\],並視您想要啟用的原則而定,執行下列動作:
移至 [進階審核策略>設定審核策略]。 例如:
在 [審核策略] 底下,編輯下列每一個原則,然後選取 [設定成功] 和 [失敗] 事件的下列稽核事件。
審核策略 子類別 觸發程式事件標識碼 帳戶登入 稽核認證驗證 4776 帳戶管理 稽核電腦帳戶管理 * 4741, 4743 帳戶管理 稽核通訊群組管理 4753, 4763 帳戶管理 稽核安全組管理 * 4728, 4729, 4730, 4732, 4733, 4756, 4757, 4758 帳戶管理 稽核使用者帳戶管理 4726 DS 存取 稽核目錄服務變更 5136 系統 稽核安全性系統延伸模組 * 7045 DS 存取 稽核目錄服務存取 4662 - 針對此事件,您也必須 設定網域物件稽核。 注意
* 已注意到的子類別不支援失敗事件。 不過,我們建議將它們新增為稽核目的,以防它們在未來實作。 如需詳細資訊,請參閱稽核計算機帳戶管理、稽核安全組管理和稽核安全性系統延伸模組。
例如,若要設定稽核安全組管理,請在 [帳戶管理] 底下按兩下 [稽核安全組管理],然後選取 [設定成功和失敗事件的下列稽核事件] :
從提升權限的指令提示字元中,輸入
gpupdate
。透過 GPO 套用原則之後,新的事件會顯示在 windows Logs ->Security 下的 事件檢視器 中。
從命令行測試審核策略
若要從命令行測試您的審核策略,請執行下列命令:
auditpol.exe /get /category:*
如需詳細資訊,請參閱 auditpol 參考檔。
使用 PowerShell 設定、取得及測試審核策略
若要使用 PowerShell 設定審核策略,請執行下列命令:
Set-MDIConfiguration [-Mode] <String> [-Configuration] <String[]> [-CreateGpoDisabled] [-SkipGpoLink] [-Force]
其中:
模式 會指定您想要使用 Domain 或 LocalMachine 模式。 在 [網域 ] 模式中,會從組策略物件收集設定。 在 LocalMachine 模式中,會從本機電腦收集設定。
組態 會指定要設定的組態。 使用
All
來設定所有組態。CreateGpoDisabled 會指定 GPO 是否已建立並保留為停用狀態。
SkipGpoLink 會指定不會建立 GPO 連結。
Force 指定已設定組態,或建立 GPO 而不驗證目前狀態。
若要使用 PowerShell 檢視或測試您的審核策略,請視需要執行下列命令。 使用 Get-MDIConfiguration 命令來顯示目前的值。 使用 Test-MDIConfiguration 命令來取得true
或false
回應值是否已正確設定。
Get-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>
其中:
模式 會指定您想要使用 Domain 或 LocalMachine 模式。 在 [網域 ] 模式中,會從組策略物件收集設定。 在 LocalMachine 模式中,會從本機電腦收集設定。
組態 會指定要取得的組態。 使用
All
來取得所有組態。
Test-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>
其中:
模式 會指定您想要使用 Domain 或 LocalMachine 模式。 在 [網域 ] 模式中,會從組策略物件收集設定。 在 LocalMachine 模式中,會從本機電腦收集設定。
組態 會指定要測試的組態。 使用
All
來測試所有組態。
如需詳細資訊,請參閱下列 DefenderForIdentity PowerShell 參考:
設定 NTLM 稽核
本節說明稽核事件標識碼 8004 所需的額外設定步驟。
注意
- 收集 Windows 事件 8004 的網域組策略應該 只 套用至域控制器。
- 當適用於身分識別感測器的 Defender 剖析 Windows 事件 8004 時,適用於身分識別的 Defender NTLM 驗證活動會使用伺服器存取的數據進行擴充。
遵循初始步驟,開啟組策略管理,並移至預設域控制器原則>本機原則>安全性選項。
在 [安全性選項] 底下,設定指定的安全策略,如下所示:
安全策略設定 值 網路安全性:限制 NTLM:連出 NTLM 流量至遠端伺服器 全部稽核 網路安全性:限制 NTLM:稽核此網域中的 NTLM 驗證 全部啟用 網路安全性:限制 NTLM:稽核傳入 NTLM 流量 啟用所有帳戶的稽核
例如,若要設定連出NTLM流量至遠端伺服器,請在 [安全性選項] 底下按兩下 [網路安全性:限制NTLM:將NTLM流量傳出至遠端伺服器],然後選取[全部稽核]:
設定網域物件稽核
若要收集物件變更的事件,例如事件 4662,您也必須在使用者、群組、計算機和其他對象上設定物件稽核。 此程式描述如何在 Active Directory 網域中啟用稽核。
重要
啟用事件收集之前, 請務必先檢閱並確認您的審核 策略,以確保域控制器已正確設定為記錄必要的事件。 如果正確設定,此稽核應該對伺服器效能產生最少的影響。
移至 Active Directory 使用者和電腦 主控台。
選取您要稽核的網域。
選取 [ 檢視] 功能表,然後選取 [ 進階功能]。
以滑鼠右鍵按兩下網域,然後選取 [ 屬性]。 例如:
移至 [ 安全性] 索引標籤,然後選取 [ 進階]。 例如:
在 [進階安全性] 設定 中,選取 [稽核] 索引卷標,然後選取 [新增]。 例如:
選取 [ 選取主體]。 例如:
在 [輸入要選取的物件名稱] 下,輸入 [所有人],然後選取 [檢查名稱>確定]。 例如:
然後返回 稽核專案。 選取下列項目:
針對 [ 類型 ] 選取 [ 成功]。
針對 [ 套用] 選取[子系用戶物件]。
在 [許可權] 底下,向下捲動並選取 [全部清除] 按鈕。 例如:
向上捲動並選取 [ 完全控制]。 已選取所有許可權。
清除 [列表內容]、[讀取所有屬性] 和 [讀取許可權] 的選取專案,然後選取 [確定]。 這會將所有 [屬性] 設定設為 [寫入]。 例如:
現在,觸發時,目錄服務的所有相關變更都會顯示為
4662
事件。
重複此程式中的步驟,但針對 [套用至] 選取下列物件類型:
- 子系群組物件
- 子系計算機物件
- Descendant msDS-GroupManagedServiceAccount 物件
- Descendant msDS-ManagedServiceAccount 物件
注意
指派所有子代物件的稽核許可權也能運作,但我們只需要上一個步驟中詳述的物件類型。
設定 Active Directory 同盟服務 稽核 (AD FS)
移至 Active Directory 使用者和電腦 主控台,然後選取您要啟用記錄的網域。
移至 Program Data>Microsoft>ADFS。 例如:
以滑鼠右鍵按兩下 ADFS ,然後選取 [ 屬性]。
移至 [安全性] 索引卷標,然後選取 [進階進階>安全性] 設定> [稽核] 索引卷標> [新增>選取主體]。
在 [輸入要選取的物件名稱] 下,輸入 [所有人]。
選取 [檢查名稱>確定]。
然後返回 稽核專案。 選取下列項目:
- 針對 [類型] 選取 [全部]。
- 針對 [ 套用] 選取[這個物件] 和所有子代物件。
- 在 [許可權] 底下,向下捲動並選取 [全部清除]。 向上捲動並選取 [讀取所有屬性 ] 和 [寫入所有屬性]。
例如:
選取 [確定]。
設定 Active Directory 憑證服務的稽核 (AD CS)
如果您使用已設定 Active Directory 憑證服務 (AD CS) 的專用伺服器,請務必設定稽核,如下所示來檢視專用警示和安全分數報告:
建立要套用至 AD CS 伺服器的組策略。 編輯它並設定下列稽核設定:
移至 並按兩下 [計算機設定\原則\Windows 設定\安全性 設定\進階審核策略設定\稽核原則\物件存取\稽核認證服務。
選取以設定成功和失敗的稽核事件。 例如:
使用下列其中一種方法,在證書頒發機構單位 (CA) 上設定稽核:
若要使用命令列設定 CA 稽核,請執行:
certutil –setreg CA\AuditFilter 127 net stop certsvc && net start certsvc
若要使用 GUI 設定 CA 稽核:
選取 [開始 -> 證書頒發機構單位][MMC 桌面應用程式]。 以滑鼠右鍵按兩下 CA 的名稱,然後選取 [ 屬性]。 例如:
選取 [ 稽核] 索引卷標,選取您想要稽核 的所有事件,然後選取 [ 套用]。 例如:
注意
設定 啟動和停止 Active Directory 憑證服務 事件稽核可能會導致處理大型 AD CS 資料庫時重新啟動延遲。 請考慮從資料庫移除不相關的專案,或者避免啟用此特定類型的事件。
在設定容器上設定稽核
選取 [開始>執行],以開啟 ADSI 編輯。 輸入
ADSIEdit.msc
並選取 [ 確定]。在 [動作] 功能表上,選取 [連線 至]。
在 [連線 設定] 對話方塊的 [選取已知的命名內容] 底下,選取 [組態>確定]。
展開組 態 容器以顯示 組態 節點,開頭為 “CN=Configuration,DC=...”
以滑鼠右鍵按兩下 [ 組態 ] 節點,然後選取 [ 屬性]。 例如:
選取 [安全性] 索引標籤> [進階]。
在 [進階安全性] 設定 中,選取 [稽核] 索引標籤 >[新增]。
選取 [ 選取主體]。
在 [輸入要選取的物件名稱] 下,輸入 [所有人],然後選取 [檢查名稱>確定]。
然後返回 稽核專案。 選取下列項目:
- 針對 [類型] 選取 [全部]。
- 針對 [ 套用] 選取[這個物件] 和所有子代物件。
- 在 [許可權] 底下,向下捲動並選取 [全部清除]。 向上捲動並選取 [ 寫入所有屬性]。
例如:
選取 [確定]。
舊版組態
重要
適用於身分識別的 Defender 不再需要記錄 1644 事件。 如果您已啟用此登入設定,您可以將其移除。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics]
"15 Field Engineering"=dword:00000005
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters]
"Expensive Search Results Threshold"=dword:00000001
"Inefficient Search Results Threshold"=dword:00000001
"Search Time Threshold (msecs)"=dword:00000001
相關內容
如需詳細資訊,請參閱 Windows 安全性稽核。