Configurar políticas de auditoria para registos de eventos do Windows
Para melhorar as deteções e recolher mais informações sobre ações do utilizador, como inícios de sessão NTLM e alterações de grupos de segurança, Microsoft Defender para Identidade depende de entradas específicas nos registos de eventos do Windows. A configuração adequada das definições da Política de Auditoria Avançada nos controladores de domínio é crucial para evitar lacunas nos registos de eventos e cobertura incompleta do Defender para Identidade.
Este artigo descreve como configurar as definições da Política de Auditoria Avançada conforme necessário para um sensor do Defender para Identidade. Também descreve outras configurações para tipos de eventos específicos.
O Defender para Identidade gera problemas de estado de funcionamento para cada um destes cenários, caso sejam detetados. Para obter mais informações, veja Microsoft Defender para Identidade problemas de estado de funcionamento.
Pré-requisitos
- Antes de executar os comandos do PowerShell do Defender para Identidade, certifique-se de que transferiu o módulo do PowerShell do Defender para Identidade.
Gerar um relatório de configurações atuais através do PowerShell
Antes de começar a criar novas políticas de eventos e auditorias, recomendamos que execute o seguinte comando do PowerShell para gerar um relatório das suas configurações de domínio atuais:
New-MDIConfigurationReport [-Path] <String> [-Mode] <String> [-OpenHtmlReport]
No comando anterior:
-
Path
especifica o caminho para guardar os relatórios. -
Mode
especifica se pretende utilizarDomain
ouLocalMachine
modo. NoDomain
modo, as definições são recolhidas a partir dos objetos Política de Grupo (GPOs). NoLocalMachine
modo, as definições são recolhidas a partir do computador local. -
OpenHtmlReport
abre o relatório HTML depois de o relatório ser gerado.
Por exemplo, para gerar um relatório e abri-lo no browser predefinido, execute o seguinte comando:
New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -OpenHtmlReport
Para obter mais informações, veja a referência do PowerShell defenderforIdentity.
Sugestão
O Domain
relatório de modo inclui apenas configurações definidas como políticas de grupo no domínio. Se tiver definições definidas localmente nos controladores de domínio, recomendamos que execute também o scriptTest-MdiReadiness.ps1 .
Configurar a auditoria para controladores de domínio
Atualize as definições da Política de Auditoria Avançada e configurações adicionais para eventos e tipos de eventos específicos, como utilizadores, grupos, computadores e muito mais. As configurações de auditoria para controladores de domínio incluem:
- Definições avançadas da Política de Auditoria
- Auditoria NTLM
- Auditoria de objetos de domínio
Para obter mais informações, veja FAQ sobre auditoria de segurança avançada.
Utilize os seguintes procedimentos para configurar a auditoria nos controladores de domínio que está a utilizar com o Defender para Identidade.
Configurar as definições da Política de Auditoria Avançada a partir da IU
Este procedimento descreve como modificar as definições da Política de Auditoria Avançada do controlador de domínio, conforme necessário para o Defender para Identidade através da IU.
Problema de estado de funcionamento relacionado:A Auditoria Avançada dos Serviços de Diretório não está ativada conforme necessário
Para configurar as definições da Política de Auditoria Avançada:
Inicie sessão no servidor como Administrador de Domínio.
Abra o Revisor de Gestão de Política de Grupo a partir do Gestor de Servidor>Tools>Política de Grupo Management.
Expanda Unidades Organizacionais de Controladores de Domínio, clique com o botão direito do rato em Política de Controladores de Domínio Predefinidos e, em seguida, selecione Editar.
Nota
Utilize a política Controladores de Domínio Predefinidos ou um GPO dedicado para definir estas políticas.
Na janela que é aberta, aceda aPolíticas> de Configuração> do ComputadorDefinições>de Segurança do Windows. Consoante a política que pretende ativar, faça o seguinte:
Aceda a Políticas de Auditoria de Configuração> dePolíticas de Auditoria Avançadas.
Em Políticas de Auditoria, edite cada uma das seguintes políticas e selecione Configurar os seguintes eventos de auditoria para eventos de Êxito e Falha .
Política de auditoria Subcategoria Aciona IDs de eventos Início de Sessão da Conta Validação de Credenciais de Auditoria 4776 Gestão de Contas Auditar a Gestão de Contas de Computador* 4741, 4743 Gestão de Contas Auditar Gestão de Grupos de Distribuição* 4753, 4763 Gestão de Contas Auditar a Gestão de Grupos de Segurança* 4728, 4729, 4730, 4732, 4733, 4756, 4757, 4758 Gestão de Contas Auditar a Gestão de Contas de Utilizador 4726 Acesso ao DS Auditar Alterações do Serviço de Diretório* 5136 Sistema Auditar Extensão do Sistema de Segurança* 7045 Acesso ao DS Auditar o Acesso ao Serviço de Diretório 4662 – para este evento, também tem de configurar a auditoria de objetos de domínio. Nota
* As subcategorias notadas não suportam eventos de falha. No entanto, recomendamos que as adicione para fins de auditoria, caso sejam implementadas no futuro. Para obter mais informações, veja Auditar Gestão de Contas de Computador, Auditar Gestão de Grupos de Segurança e Auditar Extensão do Sistema de Segurança.
Por exemplo, para configurar a Gestão de Grupos de Segurança de Auditoria, em Gestão de Contas, faça duplo clique em Auditar Gestão de Grupos de Segurança e, em seguida, selecione Configurar os seguintes eventos de auditoria para eventosde Êxito e Falha .
A partir de uma linha de comandos elevada, introduza
gpupdate
.Depois de aplicar a política através de GPO, certifique-se de que os novos eventos são apresentados no Visualizador de Eventos, emSegurança de Registos> do Windows.
Para testar as políticas de auditoria a partir da linha de comandos, execute o seguinte comando:
auditpol.exe /get /category:*
Para obter mais informações, veja a documentação de referência auditpol.
Configurar as definições da Política de Auditoria Avançada com o PowerShell
As ações seguintes descrevem como modificar as definições da Política de Auditoria Avançada do controlador de domínio, conforme necessário para o Defender para Identidade com o PowerShell.
Problema de estado de funcionamento relacionado:A Auditoria Avançada dos Serviços de Diretório não está ativada conforme necessário
Para configurar as definições, execute:
Set-MDIConfiguration [-Mode] <String> [-Configuration] <String[]> [-CreateGpoDisabled] [-SkipGpoLink] [-Force]
No comando anterior:
-
Mode
especifica se pretende utilizarDomain
ouLocalMachine
modo. NoDomain
modo, as definições são recolhidas a partir dos objetos Política de Grupo. NoLocalMachine
modo, as definições são recolhidas a partir do computador local. -
Configuration
especifica a configuração a definir. UtilizeAll
para definir todas as configurações. -
CreateGpoDisabled
especifica se os GPOs são criados e mantidos como desativados. -
SkipGpoLink
especifica que as ligações GPO não são criadas. -
Force
especifica que a configuração está definida ou os GPOs são criados sem validar o estado atual.
Para ver as políticas de auditoria, utilize o Get-MDIConfiguration
comando para mostrar os valores atuais:
Get-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>
No comando anterior:
-
Mode
especifica se pretende utilizarDomain
ouLocalMachine
modo. NoDomain
modo, as definições são recolhidas a partir dos objetos Política de Grupo. NoLocalMachine
modo, as definições são recolhidas a partir do computador local. -
Configuration
especifica a configuração a obter. UtilizeAll
para obter todas as configurações.
Para testar as políticas de auditoria, utilize o Test-MDIConfiguration
comando para obter uma true
resposta ou false
sobre se os valores estão configurados corretamente:
Test-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>
No comando anterior:
-
Mode
especifica se pretende utilizarDomain
ouLocalMachine
modo. NoDomain
modo, as definições são recolhidas a partir dos objetos Política de Grupo. NoLocalMachine
modo, as definições são recolhidas a partir do computador local. -
Configuration
especifica a configuração a testar. UtilizeAll
para testar todas as configurações.
Para obter mais informações, veja as seguintes referências do PowerShell defenderForIdentity:
Configurar a auditoria NTLM
Esta secção descreve os passos de configuração adicionais de que precisa para auditar o evento 8004 do Windows.
Nota
- As políticas de grupo de domínio para recolher o evento 8004 do Windows devem ser aplicadas apenas aos controladores de domínio.
- Quando um sensor do Defender para Identidade analisa o evento 8004 do Windows, as atividades de autenticação NTLM do Defender para Identidade são melhoradas com os dados acedidos pelo servidor.
Problema de estado de funcionamento relacionado:a Auditoria NTLM não está ativada
Para configurar a auditoria NTLM:
Depois de configurar as definições iniciais da Política de Auditoria Avançada (através da IU ou do PowerShell), abra a Gestão de Política de Grupo. Em seguida, aceda a Opções de Segurança dePolíticas Locaisda Política > de Controladores de Domínio Predefinidas.>
Configure as políticas de segurança especificadas da seguinte forma:
Definição de política de segurança Valor Segurança de rede: Restringir o NTLM: tráfego NTLM de saída para servidores remotos Auditar tudo Segurança de rede: Restringir NTLM: auditar a autenticação NTLM neste domínio Ativar tudo Segurança de rede: Restringir NTLM: Auditar o Tráfego NTLM recebido Ativar a auditoria para todas as contas
Por exemplo, para configurar o tráfego NTLM de Saída para servidores remotos, em Opções de Segurança, faça duplo clique em Segurança de rede: Restringir NTLM: Tráfego NTLM de Saída para servidores remotos e, em seguida, selecione Auditar tudo.
Configurar a auditoria de objetos de domínio
Para recolher eventos para alterações de objetos, como para o evento 4662, também tem de configurar a auditoria de objetos no utilizador, grupo, computador e outros objetos. O procedimento seguinte descreve como ativar a auditoria no domínio do Active Directory.
Importante
Reveja e audite as suas políticas (através da IU ou do PowerShell) antes de ativar a recolha de eventos, para garantir que os controladores de domínio estão configurados corretamente para registar os eventos necessários. Se esta auditoria estiver configurada corretamente, deverá ter um efeito mínimo no desempenho do servidor.
Problema de estado de funcionamento relacionado:A Auditoria de Objetos dos Serviços de Diretório não está ativada conforme necessário
Para configurar a auditoria de objetos de domínio:
Aceda à consola do Utilizadores e Computadores do Active Directory.
Selecione o domínio que pretende auditar.
Selecione o menu Ver e, em seguida, selecione Funcionalidades Avançadas.
Clique com o botão direito do rato no domínio e selecione Propriedades.
Aceda ao separador Segurança e, em seguida, selecione Avançadas.
Em Definições de Segurança Avançadas, selecione o separador Auditoria e, em seguida, selecione Adicionar.
Selecione Selecionar um principal.
Em Introduza o nome do objeto a selecionar, introduza Todos. Em seguida, selecione Verificar Nomes>OK.
Em seguida, regresse à Entrada de Auditoria. Efetue as seguintes seleções:
Em Tipo, selecione Êxito.
Em Aplica-se a, selecione Objetos de Utilizador Descendente.
Em Permissões, desloque-se para baixo e selecione o botão Limpar tudo .
Desloque-se para cima e selecione Controlo Total. Todas as permissões estão selecionadas.
Desmarque a seleção para as permissões Listar conteúdo, Ler todas as propriedades e Permissões de leitura e, em seguida, selecione OK. Este passo define todas as definições de Propriedades como Escrita.
Agora, todas as alterações relevantes aos serviços de diretório aparecem como eventos 4662 quando são acionados.
Repita os passos neste procedimento, mas em Aplica-se a, selecione os seguintes tipos de objeto:
- Objetos de Grupo Descendentes
- Objetos de Computador Descendente
- Objetos descendentes msDS-GroupManagedServiceAccount
- Objetos descendentes msDS-ManagedServiceAccount
Nota
Atribuir as permissões de auditoria em Todos os objetos descendentes também funcionaria, mas só precisa dos tipos de objeto detalhados no último passo.
Configurar a auditoria no AD FS
Problema de estado de funcionamento relacionado:a auditoria no contentor do AD FS não está ativada conforme necessário
Para configurar a auditoria no Serviços de Federação do Active Directory (AD FS) (AD FS):
Aceda à consola Utilizadores e Computadores do Active Directory e selecione o domínio onde pretende ativar os registos.
Aceda a Dados> do ProgramaMicrosoft>ADFS.
Clique com o botão direito do rato em ADFS e selecione Propriedades.
Aceda ao separador Segurança e selecioneDefinições avançadas> de segurança. Em seguida, aceda ao separador Auditoria e selecione Adicionar>Selecionar um principal.
Em Introduza o nome do objeto a selecionar, introduza Todos. Em seguida, selecione Verificar Nomes>OK.
Em seguida, regresse à Entrada de Auditoria. Efetue as seguintes seleções:
- Em Tipo, selecione Tudo.
- Em Aplica-se a, selecione Este objeto e todos os objetos descendentes.
- Em Permissões, desloque-se para baixo e selecione Limpar tudo. Desloque-se para cima e selecione Ler todas as propriedades e Escrever todas as propriedades.
Selecione OK.
Configurar o registo Verboso para eventos do AD FS
Os sensores em execução nos servidores do AD FS têm de ter o nível de auditoria definido como Verboso para eventos relevantes. Por exemplo, utilize o seguinte comando para configurar o nível de auditoria para Verboso:
Set-AdfsProperties -AuditLevel Verbose
Configurar a auditoria no AD CS
Se estiver a trabalhar com um servidor dedicado que tenha os Serviços de Certificados do Active Directory (AD CS) configurados, configure a auditoria da seguinte forma para ver alertas dedicados e relatórios de Classificação de Segurança:
Crie uma política de grupo para aplicar ao servidor do AD CS. Edite-o e configure as seguintes definições de auditoria:
Aceda a Configuração do Computador\Políticas\Definições do Windows\Definições de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Acesso a Objetos\Serviços de Certificação de Auditoria.
Selecione as caixas de verificação para configurar eventos de auditoria para Êxito e Falha.
Configure a auditoria na autoridade de certificação (AC) através de um dos seguintes métodos:
Para configurar a auditoria de AC com a linha de comandos, execute:
certutil –setreg CA\AuditFilter 127 net stop certsvc && net start certsvc
Para configurar a auditoria de AC com a GUI:
Selecione Iniciar>Autoridade de Certificação (aplicação MMC desktop). Clique com o botão direito do rato no nome da AC e selecione Propriedades.
Selecione o separador Auditoria , selecione todos os eventos que pretende auditar e, em seguida, selecione Aplicar.
Nota
Configurar a auditoria de eventos dos Serviços de Certificados do Active Directory e Iniciar e Parar pode causar atrasos de reinício quando está a lidar com uma base de dados do AD CS grande. Considere remover entradas irrelevantes da base de dados. Em alternativa, abstenha-se de ativar este tipo específico de evento.
Configurar a auditoria no Microsoft Entra Connect
Para configurar a auditoria em servidores do Microsoft Entra Connect:
Crie uma política de grupo para aplicar aos servidores do Microsoft Entra Connect. Edite-o e configure as seguintes definições de auditoria:
Aceda a Configuração do Computador\Políticas\Definições do Windows\Definições de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Início de Sessão/Início de Sessão\Auditoria.
Selecione as caixas de verificação para configurar eventos de auditoria para Êxito e Falha.
Configurar a auditoria no contentor de configuração
Nota
A auditoria do contentor de configuração é consultada novamente apenas para ambientes que tenham ou anteriormente o Microsoft Exchange, uma vez que estes ambientes têm um contentor do Exchange localizado na secção Configuração do domínio.
Problema de estado de funcionamento relacionado:a auditoria no contentor de Configuração não está ativada conforme necessário
Abra a ferramenta de Edição ADSI. Selecione Iniciar>Execução, introduza
ADSIEdit.msc
e, em seguida, selecione OK.No menu Ação , selecione Ligar a.
Na caixa de diálogo Definições de Ligação , em Selecionar um Contexto de Nomenclatura bem conhecido, selecione Configuração>OK.
Expanda o contentor Configuração para mostrar o nó Configuração , que começa com "CN=Configuração,DC=...".
Clique com o botão direito do rato no nó Configuração e selecione Propriedades.
Selecione o separador Segurança e, em seguida, selecione Avançadas.
Em Definições de Segurança Avançadas, selecione o separador Auditoria e, em seguida, selecione Adicionar.
Selecione Selecionar um principal.
Em Introduza o nome do objeto a selecionar, introduza Todos. Em seguida, selecione Verificar Nomes>OK.
Em seguida, regresse à Entrada de Auditoria. Efetue as seguintes seleções:
- Em Tipo, selecione Tudo.
- Em Aplica-se a, selecione Este objeto e todos os objetos descendentes.
- Em Permissões, desloque-se para baixo e selecione Limpar tudo. Desloque-se para cima e selecione Escrever todas as propriedades.
Selecione OK.
Atualizar configurações legadas
O Defender para Identidade já não requer o registo de 1644 eventos. Se tiver uma das seguintes definições ativadas, pode removê-las do registo.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics]
"15 Field Engineering"=dword:00000005
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters]
"Expensive Search Results Threshold"=dword:00000001
"Inefficient Search Results Threshold"=dword:00000001
"Search Time Threshold (msecs)"=dword:00000001
Conteúdos relacionados
Para mais informações, consulte:
- Coleção de eventos com Microsoft Defender para Identidade
- Auditoria de segurança do Windows
- Políticas avançadas de auditoria de segurança