Аудит доступа к журналам Windows

Есть два типа людей: одни не знают, что такое фракталы, а другие уверены, что есть два типа людей: одни не знают, что такое фракталы, а другие уверены, что есть два типа людей: одни не знают, что такое фракталы, а другие уверены, что есть…

Аудит доступа к журналам аудита. Тем, кто озадачен внедрением PCI DSS, это вполне понятно. Ну и остальным может быть интересно, кто лазит по логам. Но! Это работает только если записи о событиях собираются в централизованное место хранения. А то при компрометации системы взломщик запросто может потереть все журналы.

Тут мы настроим аудит всего доступа к журналам Windows Application, Security и System. Через PowerShell:

$AuditUser = “Everyone”

$AuditRules = “GenericAll”

$InheritType = “ContainerInherit,ObjectInherit”

$AuditType = “Success,Failure”

$AccessRule = New-Object System.Security.AccessControl.FileSystemAuditRule($AuditUser,$AuditRules,$InheritType,”None”,$AuditType)

$path = “$env:SystemRootSystem32WinevtLogsApplication.evtx”

$ACL = Get-Acl $path

$ACL.AddAuditRule($AccessRule)

$ACL | Set-Acl $path

$path = “$env:SystemRootSystem32WinevtLogsSecurity.evtx”

$ACL = Get-Acl $path

$ACL.AddAuditRule($AccessRule)

$ACL | Set-Acl $path

$path = “$env:SystemRootSystem32WinevtLogsSystem.evtx”

$ACL = Get-Acl $path

$ACL.AddAuditRule($AccessRule)

$ACL | Set-Acl $path

Источник : https://t.me/informhardening



2018-01-05T18:02:11
Аудит ИБ