Compartir a través de


Planear la auditoría de acceso a archivos

La información de este tema explica las mejoras de auditoría de seguridad que se presentan en Windows Server 2012 y las nuevas configuraciones de auditoría que debe considerar al implementar el Control de acceso dinámico en su empresa. La configuración de la directiva de auditoría que implemente dependerá de sus objetivos, que pueden incluir el cumplimiento de las normas, la supervisión, el análisis forense y la resolución de problemas.

Nota

En Planear e implementar directivas de auditoría de seguridad avanzada se explica con detalle cómo planear e implementar una estrategia de auditoría de seguridad general para la empresa. Para obtener más información sobre la configuración y la implementación de una directiva de auditoría de seguridad, consulte la Guía paso a paso de la directiva de auditoría de seguridad avanzada.

Las siguientes capacidades de auditoría de seguridad en Windows Server 2012 se pueden usar con el Control de acceso dinámico para ampliar la estrategia general de auditoría de seguridad.

  • Directivas de auditoría basadas en expresiones. Control de acceso dinámico le permite crear directivas de auditoría concretas mediante el uso de expresiones basadas en notificaciones de usuario, equipo y recursos. Por ejemplo, podría crear una directiva de auditoría para realizar un seguimiento de las operaciones de lectura y escritura en archivos clasificados como de alto impacto empresarial por los empleados que no tienen permisos de alta seguridad. Las directivas de auditoría basadas en expresiones se pueden crear directamente para un archivo o una carpeta, o centralmente a través de la Directiva de grupo. Para obtener más información, vea Directiva de grupo que utiliza Auditoría de acceso a objetos global.

  • Información adicional de auditoría de acceso a objetos. La auditoría de acceso a archivos no es nueva en Windows Server 2012. Si la directiva de auditoría correcta está vigente, los sistemas operativos Windows y Windows Server generan un evento de auditoría cada vez que un usuario obtiene acceso a un archivo. Los eventos de acceso a archivos existentes (4656, 4663) contienen información sobre los atributos del archivo al que se obtuvo acceso. Las herramientas de filtrado del registro de eventos pueden usar esta información para ayudarlo a identificar los eventos de auditoría más relevantes. Para obtener más información, vea los temas sobre cómo auditar la manipulación de identificadores y cómo auditar el Administrador de cuentas de seguridad.

  • Obtenga más información de los eventos de inicio de sesión de usuario. Si la directiva de auditoría correcta está vigente, los sistemas operativos Windows generarán un evento de auditoría cada vez que un usuario inicie sesión en un equipo, ya sea de forma local o remota. En Windows Server 2012 o Windows 8, también puede supervisar las notificaciones de dispositivo y usuario asociadas con el token de seguridad de un usuario. Algunos ejemplos son autorizaciones de departamento, compañía, proyecto y seguridad. El evento 4626 contiene información sobre estas notificaciones de dispositivo y usuario, que se pueden utilizar con las herramientas de administración de registro de auditoría para establecer una correlación entre los eventos de inicio de sesión de usuario y los eventos de acceso a objetos con el fin de habilitar el filtrado de eventos en función de atributos de archivo y de usuario. Para obtener más información sobre la auditoría de inicio de sesión, consulte Auditar inicio de sesión.

  • Seguimiento de cambios en nuevos tipos de objetos protegibles. El seguimiento de cambios en objetos protegibles puede ser importante en los siguientes escenarios:

    • Seguimiento de cambios en directivas de acceso central y reglas de acceso central. Las directivas y las reglas de acceso central definen la directiva central que puede utilizarse para controlar el acceso a recursos críticos. Cualquier cambio que se efectúe en ellas puede afectar directamente a los permisos de acceso a archivos que se conceden a los usuarios en varios equipos. Por lo tanto, el seguimiento de cambios en directivas y reglas de acceso central puede ser importante para su organización. Dado que las reglas y las directivas de acceso central se almacenan en Active Directory Domain Services (AD DS), puede auditar los intentos de modificarlas tal y como se auditan los cambios de cualquier otro objeto protegible en AD DS. Para obtener más información, consulte Auditoría de acceso a Servicios de directorio.

    • Seguimiento de cambios en definiciones del diccionario de notificaciones. Las definiciones de notificaciones incluyen el nombre, la descripción y los posibles valores de la notificación. Cualquier cambio en la definición de la notificación puede afectar a los permisos de acceso a recursos críticos. Por lo tanto, el seguimiento de cambios en las definiciones de notificaciones puede ser importante para su organización. Al igual que las directivas y las reglas de acceso central, las definiciones de notificaciones se almacenan en AD DS; por lo tanto, se pueden auditar como cualquier otro objeto protegible de AD DS. Para obtener más información, consulte Auditoría de acceso a Servicios de directorio.

    • Seguimiento de cambios en atributos de archivo. Los atributos de archivo determinan qué regla de acceso central se aplica al archivo. Un cambio en los atributos de archivo podría afectar a las restricciones de acceso del archivo. Por lo tanto, puede ser importante realizar un seguimiento de los cambios en los atributos de archivo. Puede realizar un seguimiento de los cambios en los atributos de archivo en cualquier equipo configurando la directiva de auditoría de cambio de directiva de autorización. Para obtener más información, vea Auditoría de cambio de directiva de autorización y Auditoría de acceso a objetos para sistemas de archivos. En Windows Server 2012, el Evento 4911 diferencia los cambios de directiva de atributos de archivo de otros eventos de cambio de directiva de autorización.

    • Seguimiento de cambios de la directiva de acceso central asociada a un archivo. El Evento 4913 muestra los identificadores de seguridad (SID) de las directivas de acceso central nuevas y anteriores. Cada directiva de acceso central también cuenta con un nombre descriptivo del usuario que se puede buscar con el identificador de seguridad. Para obtener más información, vea Auditoría de cambio de directiva de autorización.

    • Seguimiento de cambios en atributos de usuario y de equipo. Al igual que los archivos, los objetos de usuario y equipo pueden contar con atributos y los cambios realizados en estos atributos pueden afectar a la capacidad del usuario para obtener acceso a los archivos. Por lo tanto, realizar un seguimiento de los cambios realizados en los atributos de usuario o de equipo puede ser muy valioso. Los objetos de usuario y equipo se almacenan en AD DS; por lo tanto, se pueden auditar los cambios realizados en los atributos. Para obtener más información, consulte el tema sobre el acceso DS.

  • Almacenamiento provisional de cambios de directiva. Los cambios realizados en las directivas de acceso central pueden afectar a las decisiones de control de acceso de todos los equipos en los que se aplican las directivas. Una directiva poco estricta podría conceder más acceso del deseado y una directiva demasiado restrictiva podría generar una cantidad excesiva de llamadas al departamento de soporte técnico. Por lo tanto, es muy importante verificar los cambios realizados en una directiva de acceso central antes de aplicarlos. Para ello, Windows Server 2012 introduce el concepto de "almacenamiento provisional". El almacenamiento provisional permite a los usuarios comprobar los cambios de directiva propuestos antes de aplicarlos. Para usar el almacenamiento provisional de directivas, se implementan las directivas propuestas con las directivas exigidas, pero las directivas almacenadas provisionalmente en realidad no conceden ni deniegan permisos. En su lugar, Windows Server 2012 registra eventos de auditoría (4818) cada vez que el resultado de la comprobación de acceso que usa la directiva almacenada provisionalmente es diferente del resultado de una comprobación de acceso que usa la directiva exigida.