Del via


Konfigurer overvågningspolitikker for Windows-hændelseslogge

Hvis du vil forbedre registreringerne og indsamle flere oplysninger om brugerhandlinger, f.eks. NTLM-logon og ændringer af sikkerhedsgrupper, Microsoft Defender for Identity er afhængig af bestemte poster i Windows-hændelseslogge. Korrekt konfiguration af avancerede indstillinger for overvågningspolitik på dine domænecontrollere er afgørende for at undgå huller i hændelsesloggene og ufuldstændig Defender for Identity-dækning.

I denne artikel beskrives det, hvordan du konfigurerer dine avancerede indstillinger for overvågningspolitik efter behov for en Defender for Identity-sensor. Den beskriver også andre konfigurationer for bestemte hændelsestyper.

Defender for Identity genererer tilstandsproblemer for hvert af disse scenarier, hvis de registreres. Du kan få flere oplysninger under Microsoft Defender for Identity tilstandsproblemer.

Forudsætninger

Generér en rapport over aktuelle konfigurationer via PowerShell

Før du begynder at oprette nye hændelses- og overvågningspolitikker, anbefaler vi, at du kører følgende PowerShell-kommando for at generere en rapport over dine aktuelle domænekonfigurationer:

New-MDIConfigurationReport [-Path] <String> [-Mode] <String> [-OpenHtmlReport]

I den foregående kommando:

  • Path angiver den sti, rapporterne skal gemmes i.
  • Mode angiver, om du vil bruge Domain tilstanden eller LocalMachine . I Domain tilstanden indsamles indstillingerne fra de Gruppepolitik objekter (GPOs). I LocalMachine tilstanden indsamles indstillingerne fra den lokale computer.
  • OpenHtmlReport åbner HTML-rapporten, når rapporten er genereret.

Hvis du f.eks. vil generere en rapport og åbne den i din standardbrowser, skal du køre følgende kommando:

New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -OpenHtmlReport

Du kan få flere oplysninger i PowerShell-referencen til DefenderforIdentity.

Tip

Tilstandsrapporten Domain indeholder kun konfigurationer, der er angivet som gruppepolitikker på domænet. Hvis du har defineret indstillinger lokalt på dine domænecontrollere, anbefaler vi, at du også kører Test-MdiReadiness.ps1 scriptet.

Konfigurer overvågning for domænecontrollere

Opdater dine avancerede indstillinger for overvågningspolitik og ekstra konfigurationer for bestemte hændelser og hændelsestyper, f.eks. brugere, grupper, computere og meget mere. Overvågningskonfigurationer for domænecontrollere omfatter:

Du kan få flere oplysninger under Ofte stillede spørgsmål om avanceret sikkerhedsovervågning.

Brug følgende procedurer til at konfigurere overvågning på de domænecontrollere, du bruger sammen med Defender for Identity.

Konfigurer avancerede indstillinger for overvågningspolitik fra brugergrænsefladen

I denne procedure beskrives det, hvordan du ændrer domænecontrollerens avancerede indstillinger for overvågningspolitik efter behov for Defender for Identity via brugergrænsefladen.

Relateret tilstandsproblem:Directory Services Advanced Auditing er ikke aktiveret efter behov

Sådan konfigurerer du indstillingerne for avanceret overvågningspolitik:

  1. Log på serveren som domæneadministrator.

  2. Åbn Editor til administration af Gruppepolitik fra Server Manager>Tools>Gruppepolitik Management.

  3. Udvid Organisationsenheder for domænecontrollere, højreklik på Standardpolitik for domænecontrollere, og vælg derefter Rediger.

    Skærmbillede af ruden til redigering af standardpolitikken for domænecontrollere.

    Bemærk!

    Brug politikken for standarddomænecontrollere eller et dedikeret gruppepolitikobjekt til at angive disse politikker.

  4. I det vindue, der åbnes, skal du gå til Computerkonfigurationspolitikker>>Windows-indstillinger>Sikkerhedsindstillinger. Afhængigt af den politik, du vil aktivere, skal du gøre følgende:

    1. Gå til Konfiguration af>overvågningspolitikker for avanceret overvågningspolitik.

      Skærmbillede af valg til åbning af overvågningspolitikker.

    2. Under Overvågningspolitikker skal du redigere hver af følgende politikker og vælge Konfigurer følgende overvågningshændelser for både vellykkede og mislykkede hændelser.

      Overvågningspolitik Underkategori Udløser hændelses-id'er
      Kontologon Validering af overvågningslegitimationsoplysninger 4776
      Kontoadministration Overvåg computerkontoadministration* 4741, 4743
      Kontoadministration Administration af overvågningsdistributionsgruppe* 4753, 4763
      Kontoadministration Overvåg administration af sikkerhedsgrupper* 4728, 4729, 4730, 4732, 4733, 4756, 4757, 4758
      Kontoadministration Overvåg administration af brugerkonto 4726
      DS Access Ændringer i Overvågningsmappetjeneste* 5136
      System Overvåg sikkerhedssystemudvidelse* 7045
      DS Access Overvåg katalogtjenesteadgang 4662 – Til denne hændelse skal du også konfigurere overvågning af domæneobjekter.

      Bemærk!

      * De noterede underkategorier understøtter ikke fejlhændelser. Vi anbefaler dog, at du tilføjer dem med henblik på overvågning, hvis de implementeres i fremtiden. Du kan få flere oplysninger under Overvågning af computerkontoadministration, Overvågning af sikkerhedsgruppeadministration og Udvidelse af overvågning af sikkerhedssystem.

      Hvis du f.eks. vil konfigurere Administration af overvågningssikkerhedsgruppe under Kontoadministration, skal du dobbeltklikke på Overvåg administration af sikkerhedsgruppe og derefter vælge Konfigurer følgende overvågningshændelser for både vellykkede og mislykkede hændelser.

      Skærmbillede af dialogboksen Egenskaber for administration af sikkerhedsgruppe.

  5. I en kommandoprompt med administratorrettigheder skal du skrive gpupdate.

  6. Når du har anvendt politikken via GPO, skal du overholde, at de nye hændelser vises i Logbog under Windows Logs>Security.

Kør følgende kommando for at teste dine overvågningspolitikker fra kommandolinjen:

auditpol.exe /get /category:*

Du kan få flere oplysninger i dokumentationen til overvågningspolen.

Konfigurer avancerede indstillinger for overvågningspolitik ved hjælp af PowerShell

Følgende handlinger beskriver, hvordan du ændrer domænecontrollerens avancerede indstillinger for overvågningspolitik efter behov for Defender for Identity ved hjælp af PowerShell.

Relateret tilstandsproblem:Directory Services Advanced Auditing er ikke aktiveret efter behov

Hvis du vil konfigurere dine indstillinger, skal du køre:

Set-MDIConfiguration [-Mode] <String> [-Configuration] <String[]> [-CreateGpoDisabled] [-SkipGpoLink] [-Force]

I den foregående kommando:

  • Mode angiver, om du vil bruge Domain tilstanden eller LocalMachine . I Domain tilstanden indsamles indstillingerne fra de Gruppepolitik objekter. I LocalMachine tilstanden indsamles indstillingerne fra den lokale computer.
  • Configuration angiver, hvilken konfiguration der skal angives. Bruges All til at angive alle konfigurationer.
  • CreateGpoDisabled angiver, om gruppepolitikobjekterne oprettes og bevares som deaktiverede.
  • SkipGpoLink angiver, at der ikke oprettes GPO-links.
  • Force angiver, at konfigurationen er angivet, eller at gruppepolitikobjekter oprettes uden at validere den aktuelle tilstand.

Hvis du vil have vist dine overvågningspolitikker, skal du bruge kommandoen Get-MDIConfiguration til at få vist de aktuelle værdier:

Get-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>

I den foregående kommando:

  • Mode angiver, om du vil bruge Domain tilstanden eller LocalMachine . I Domain tilstanden indsamles indstillingerne fra de Gruppepolitik objekter. I LocalMachine tilstanden indsamles indstillingerne fra den lokale computer.
  • Configuration angiver, hvilken konfiguration der skal hentes. Bruges All til at hente alle konfigurationer.

Hvis du vil teste dine overvågningspolitikker, skal du bruge kommandoen Test-MDIConfiguration til at få et true svar false på, om værdierne er konfigureret korrekt:

Test-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>

I den foregående kommando:

  • Mode angiver, om du vil bruge Domain tilstanden eller LocalMachine . I Domain tilstanden indsamles indstillingerne fra de Gruppepolitik objekter. I LocalMachine tilstanden indsamles indstillingerne fra den lokale computer.
  • Configuration angiver, hvilken konfiguration der skal testes. Bruges All til at teste alle konfigurationer.

Du kan få flere oplysninger i følgende DefenderForIdentity PowerShell-referencer:

Konfigurer NTLM-overvågning

I dette afsnit beskrives de ekstra konfigurationstrin, du skal bruge til overvågning af Windows-hændelse 8004.

Bemærk!

  • Politikker for domænegrupper til indsamling af Windows-hændelse 8004 bør kun anvendes på domænecontrollere.
  • Når en Defender for Identity-sensor fortolker Windows-hændelse 8004, beriges Defender for Identity NTLM-godkendelsesaktiviteterne med de data, der er adgang til serveren.

Relateret tilstandsproblem:NTLM Auditing er ikke aktiveret

Sådan konfigurerer du NTLM-overvågning:

  1. Når du har konfigureret dine indledende indstillinger for avanceret overvågningspolitik (via brugergrænsefladen eller PowerShell), skal du åbne Gruppepolitik Administration. Gå derefter til Standardpolitik> for domænecontrollereLokale politikker>Sikkerhedsindstillinger.

  2. Konfigurer de angivne sikkerhedspolitikker på følgende måde:

    Indstilling for sikkerhedspolitik Værdi
    Netværkssikkerhed: Begræns NTLM: Udgående NTLM-trafik til fjernservere Overvåg alle
    Netværkssikkerhed: Begræns NTLM: Overvåg NTLM-godkendelse i dette domæne Aktivér alle
    Netværkssikkerhed: Begræns NTLM: Overvåg indgående NTLM-trafik Aktivér overvågning for alle konti

Hvis du f.eks. vil konfigurere udgående NTLM-trafik til fjernservere, skal du dobbeltklikke på Netværkssikkerhed under Sikkerhedsindstillinger: Begræns NTLM: Udgående NTLM-trafik til fjernservere og derefter vælge Overvåg alle.

Skærmbillede af overvågningskonfigurationen for udgående NTLM-trafik til fjernservere.

Konfigurer overvågning af domæneobjekt

Hvis du vil indsamle hændelser for objektændringer, f.eks. for hændelse 4662, skal du også konfigurere objektovervågning på brugeren, gruppen, computeren og andre objekter. I følgende procedure beskrives det, hvordan du aktiverer overvågning i Active Directory-domænet.

Vigtigt!

Gennemse og overvåg dine politikker (via brugergrænsefladen eller PowerShell), før du aktiverer hændelsessamling, for at sikre, at domænecontrollerne er konfigureret korrekt til at registrere de nødvendige hændelser. Hvis denne overvågning er konfigureret korrekt, skal den have en minimal indvirkning på serverens ydeevne.

Relateret tilstandsproblem:Directory Services Object Auditing er ikke aktiveret efter behov

Sådan konfigurerer du overvågning af domæneobjekter:

  1. Gå til Active Directory-brugere og -computere-konsollen.

  2. Vælg det domæne, du vil overvåge.

  3. Vælg menuen Vis , og vælg derefter Avancerede funktioner.

  4. Højreklik på domænet, og vælg Egenskaber.

    Skærmbillede af valg til åbning af egenskaber for objektbeholder.

  5. Gå til fanen Sikkerhed , og vælg derefter Avanceret.

    Skærmbillede af dialogboksen til åbning af avancerede sikkerhedsegenskaber.

  6. Under Avancerede sikkerhedsindstillinger skal du vælge fanen Overvågning og derefter vælge Tilføj.

    Skærmbillede af fanen Overvågning i dialogboksen Avancerede sikkerhedsindstillinger.

  7. Vælg Vælg en principal.

    Skærmbillede af knappen til valg af en sikkerhedskonto.

  8. Under Angiv det objektnavn, du vil vælge, skal du skrive Alle. Vælg derefter Kontrollér navne>OK.

    Skærmbillede af angivelse af objektnavnet Alle.

  9. Derefter vender du tilbage til Overvågningspost. Foretag følgende valg:

    1. Vælg Udført for Type.

    2. For Gælder for skal du vælge Underordnede brugerobjekter.

    3. Under Tilladelser skal du rulle ned og vælge knappen Ryd alle .

      Skærmbillede af knappen til rydning af alle tilladelser.

    4. Rul op igen, og vælg Fuld kontrol. Alle tilladelserne er valgt.

    5. Ryd markeringen af listeindholdet, Læs alle egenskaber og Tilladelserne Læs , og vælg derefter OK. Dette trin angiver alle indstillingerne for Egenskaber til Skriv.

      Skærmbillede af valg af tilladelser.

      Nu vises alle relevante ændringer af katalogtjenester som 4662-hændelser, når de udløses.

  10. Gentag trinnene i denne procedure, men vælg følgende objekttyper for Gælder for:

    • Underordnede gruppeobjekter
    • Underordnede computerobjekter
    • Descendant msDS-GroupManagedServiceAccount Objects
    • Underordnede msDS-ManagedServiceAccount-objekter

Bemærk!

Tildeling af overvågningstilladelser til alle underordnede objekter fungerer også, men du skal kun bruge de objekttyper, der er beskrevet i det sidste trin.

Konfigurer overvågning på AD FS

Relateret tilstandsproblem:Overvågning på AD FS-objektbeholderen er ikke aktiveret efter behov

Sådan konfigurerer du overvågning på Active Directory Federation Services (AD FS):

  1. Gå til Active Directory-brugere og -computere konsollen, og vælg det domæne, hvor du vil aktivere loggene.

  2. Gå til Program Data>Microsoft>ADFS.

    Skærmbillede af en objektbeholder til Active Directory Federation Services.

  3. Højreklik på ADFS, og vælg Egenskaber.

  4. Gå til fanen Sikkerhed, og vælg Avancerede>avancerede sikkerhedsindstillinger. Gå derefter til fanen Overvågning, og vælg Tilføj>Vælg en sikkerhedskonto.

  5. Under Angiv det objektnavn, du vil vælge, skal du skrive Alle. Vælg derefter Kontrollér navne>OK.

  6. Derefter vender du tilbage til Overvågningspost. Foretag følgende valg:

    • For Type skal du vælge Alle.
    • For Gælder for skal du vælge Dette objekt og alle underordnede objekter.
    • Under Tilladelser skal du rulle ned og vælge Ryd alle. Rul op, og vælg Læs alle egenskaber og Skriv alle egenskaber.

    Skærmbillede af overvågningsindstillingerne for Active Directory Federation Services.

  7. Vælg OK.

Konfigurer detaljeret logføring for AD FS-hændelser

Sensorer, der kører på AD FS-servere, skal have overvågningsniveauet angivet til Detaljeret for relevante hændelser. Brug f.eks. følgende kommando til at konfigurere overvågningsniveauet til Detaljeret:

Set-AdfsProperties -AuditLevel Verbose

Konfigurer overvågning på AD CS

Hvis du arbejder med en dedikeret server, hvor ACTIVE Directory Certificate Services (AD CS) er konfigureret, kan du konfigurere overvågning på følgende måde for at få vist dedikerede beskeder og rapporter over Secure Score:

  1. Opret en gruppepolitik, der skal anvendes på din AD CS-server. Rediger den, og konfigurer følgende overvågningsindstillinger:

    1. Gå til Computerkonfiguration\Politikker\Windows-indstillinger\Sikkerhedsindstillinger\Avanceret konfiguration af overvågningspolitik\Overvågningspolitikker\Objektadgang\Overvåg certificeringstjenester.

    2. Markér afkrydsningsfelterne for at konfigurere overvågningshændelser for udført og mislykket.

      Skærmbillede af konfiguration af overvågningshændelser for Certifikattjenester i Active Directory i Editor administration af Gruppepolitik.

  2. Konfigurer overvågning på nøglecenteret ved hjælp af en af følgende metoder:

    • Hvis du vil konfigurere overvågning af nøglecenter ved hjælp af kommandolinjen, skal du køre:

      certutil –setreg CA\AuditFilter 127 
      
      
      net stop certsvc && net start certsvc
      
    • Sådan konfigurerer du overvågning af nøglecenter ved hjælp af den grafiske brugergrænseflade:

      1. Vælg Start>nøglecenter (MMC-skrivebordsprogram). Højreklik på navnet på nøglecenteret, og vælg Egenskaber.

        Skærmbillede af dialogboksen Nøglecenter.

      2. Vælg fanen Overvågning , vælg alle de hændelser, du vil overvåge, og vælg derefter Anvend.

        Skærmbillede af fanen Overvågning for egenskaber for nøglecenter.

Bemærk!

Konfiguration af Start og Stop Overvågning af Active Directory Certificate Services-hændelser kan medføre forsinkelser i genstarten, når du arbejder med en stor AD CS-database. Overvej at fjerne irrelevante poster fra databasen. Du kan også undlade at aktivere denne specifikke type hændelse.

Konfigurer overvågning på Microsoft Entra Opret forbindelse

Sådan konfigurerer du overvågning på Microsoft Entra Oprette forbindelse til servere:

  • Opret en gruppepolitik, der skal anvendes på Microsoft Entra Opret forbindelse til servere. Rediger den, og konfigurer følgende overvågningsindstillinger:

    1. Gå til Computerkonfiguration\Politikker\Windows-indstillinger\Sikkerhedsindstillinger\Avanceret konfiguration af overvågningspolitik\Overvågningspolitikker\Logon/Log af\Overvåg logon.

    2. Markér afkrydsningsfelterne for at konfigurere overvågningshændelser for udført og mislykket.

Skærmbillede af Editor administration af Gruppepolitik.

Konfigurer overvågning på konfigurationsobjektbeholderen

Bemærk!

Overvågning af konfigurationsbeholdere er kun påkrævet for miljøer, der i øjeblikket har eller tidligere har haft Microsoft Exchange, da disse miljøer har en Exchange-objektbeholder placeret i domænets konfigurationsafsnit.

Relateret tilstandsproblem:Overvågning af konfigurationsobjektbeholderen er ikke aktiveret efter behov

  1. Åbn VÆRKTØJET ADSI Edit. Vælg Start>kørsel, angiv ADSIEdit.msc, og vælg derefter OK.

  2. Vælg Opret forbindelse til i menuen Handling.

  3. I dialogboksen Forbindelsesindstillinger under Vælg en velkendt navngivningskontekst skal du vælge Konfiguration>OK.

  4. Udvid objektbeholderen Configuration for at få vist noden Configuration , som starter med "CN=Configuration,DC=...".

  5. Højreklik på noden Konfiguration, og vælg Egenskaber.

    Skærmbillede af valg til åbning af egenskaber for noden Konfiguration.

  6. Vælg fanen Sikkerhed , og vælg derefter Avanceret.

  7. Under Avancerede sikkerhedsindstillinger skal du vælge fanen Overvågning og derefter vælge Tilføj.

  8. Vælg Vælg en principal.

  9. Under Angiv det objektnavn, du vil vælge, skal du skrive Alle. Vælg derefter Kontrollér navne>OK.

  10. Derefter vender du tilbage til Overvågningspost. Foretag følgende valg:

    • For Type skal du vælge Alle.
    • For Gælder for skal du vælge Dette objekt og alle underordnede objekter.
    • Under Tilladelser skal du rulle ned og vælge Ryd alle. Rul op, og vælg Skriv alle egenskaber.

    Skærmbillede af overvågningsindstillingerne for konfigurationsobjektbeholderen.

  11. Vælg OK.

Opdater ældre konfigurationer

Defender for Identity kræver ikke længere logføring af 1644-hændelser. Hvis du har aktiveret en af følgende indstillinger, kan du fjerne dem fra registreringsdatabasen.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics]
"15 Field Engineering"=dword:00000005

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters]
"Expensive Search Results Threshold"=dword:00000001
"Inefficient Search Results Threshold"=dword:00000001
"Search Time Threshold (msecs)"=dword:00000001

Du kan finde flere oplysninger under:

Næste trin