Active Directory и безопасности. Часть 9. Аудит службы каталога Active Directory::Журнал СА 6.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6237
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6944
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4230
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3015
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3812
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3827
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6323
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3174
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3466
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7283
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10649
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12370
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14006
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9131
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7084
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5393
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4621
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3432
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3164
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3405
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3030
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Active Directory и безопасности. Часть 9. Аудит службы каталога Active Directory

Архив номеров / 2015 / Выпуск №6 (151) / Active Directory и безопасности. Часть 9. Аудит службы каталога Active Directory

Рубрика: Безопасность /  ИТ-инфраструктура

Степан Москалев СТЕПАН МОСКАЛЕВ, инженер ИТ-систем, MCSE, MCSE:S, MCSE:M, MCITP EA, MCITP EMA, HP AIS, msv121@mail.ru

Active Directory и безопасность
Часть 9. Аудит службы каталога Active Directory

Обеспечение безопасности службы каталога Active Directory требует решения целого комплекса задач. В этой статье продолжим разговор [1-8] и рассмотрим задачу, связанную с аудитом службы каталога Active Directory

Аудит службы каталога – важный аспект обеспечения безопасности системы в целом. Завершив базовые настройки службы каталогов, системные администраторы должны обеспечить ее поддержку и дальнейшее совершенствование. Дляанализа состояния системы необходимо настроить аудит службы каталогов в целом и отдельных ее компонентов.

Будет ошибкой предположить, что после того, как основные параметры безопасности организации определены и выполнены все запланированные работы по настройке, работа закончена. К сожалению, это абсолютно неверное впечатление. Необходимо заниматься постоянным мониторингом безопасности системы.

Основными источниками информации о работе системы являются пользователи системы.

Какие данные могут предоставить нам пользователи? Здесь речь может идти о событиях некорректной работы системы и приложений, информации о недоступности ресурсов и просьбе предоставить доступ к чему-либо, жалобе нанедостаточную производительность и так далее.

Как бы там ни было, эту информацию мы получим от пользователей, и нам останется ее систематизировать для дальнейшего анализа ситуации, то есть администратор в этом смысле не является активным участником процесса поиска. Нередко он сам от пользователя узнает о том, что система работает некорректно или не работает вовсе. Разумеется, получить всю необходимую информацию от пользователей нельзя.

В связи с этим администратору необходимо заниматься анализом данных из журналов безопасности системы, из которых можно увидеть события, связанные с созданием, удалением и перемещением различных объектов службы каталогов, изменением членства в различных группах, удачными и неудачными попытками изменения пароля учетной записи, удачными и неудачными попытками доступа к информации и т.д.

Чтобы информация попадала в журналы безопасности системы, необходимо настраивать политики аудита. Попробуем разобраться, какие политики аудита существуют, и как их настраивать.

Статью целиком читайте в журнале «Системный администратор», №6 за 2015 г. на страницах 35-37.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Москалев С., Шапиро Л. Active Directory и безопасность. Часть 1. Построение защищенных служб каталога. // «Системный администратор», №7-8, 2014 г. – С. 44-45 (http://samag.ru/archive/article/2737).
  2. Москалев С., Шапиро Л. Active Directory и безопасность. Часть 2. Вопросы безопасности. // «Системный администратор», №9, 2014 г. – С. 44-45 (http://samag.ru/archive/article/2770).
  3. Москалев С., Шапиро Л. Active Directory и безопасность. Часть 3. Методика защиты. // «Системный администратор», №10, 2014 г. – С. 47-49 (http://samag.ru/archive/article/2795).
  4. Москалев С., Шапиро Л. Active Directory и безопасность. Часть 4. Принцип наименьших привилегий. // «Системный администратор», №11, 2014 г. – С. 44-46 (http://samag.ru/archive/article/2818).
  5. Шапиро Л. Active Directory и безопасность. Часть 5. Обзор служб каталогов компании Microsoft. // «Системный администратор», №12, 2014 г. – С. 46-47 (http://samag.ru/archive/article/2839).
  6. Москалев С. Active Directory и безопасность. Часть 6. // «Системный администратор», №1-2, 2015 г. – С. 51-53 (http://samag.ru/archive/article/2864).
  7. Москалев С. Active Directory и безопасность. Часть 7. Виртуализация и защита контроллеров домена. // «Системный администратор», № 4, 2015 г. – С. 28-29 (http://samag.ru/archive/article/2925).
  8. Шапиро Л. Active Directory и безопасность. Часть 8. Защита станций привилегированных пользователей. // «Системный администратор», №5, 2015 г. – С. 39-43 (http://samag.ru/archive/article/2947).
  9. Best Practices for Securing Active Directory Microsoft IT Information Security and Risk Management – http://www.microsoft.com/en-us/download/details.aspx?id=38785.
  10. Windows 8 and Windows Server 2012 Security Event Details – https://www.microsoft.com/en-us/download/details.aspx?id=35753.
  11. Audit Policy Recommendations – https://technet.microsoft.com/en-us/library/dn487457.aspx.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru