Partilhar via


Configurar políticas de auditoria para logs de eventos do Windows

Para aprimorar as deteções e coletar mais informações sobre ações do usuário, como logons NTLM e alterações de grupos de segurança, o Microsoft Defender for Identity depende de entradas específicas nos logs de eventos do Windows. A configuração adequada das configurações da Política de Auditoria Avançada em seus controladores de domínio é crucial para evitar lacunas nos logs de eventos e cobertura incompleta do Defender for Identity.

Este artigo descreve como definir as configurações da Política de Auditoria Avançada conforme necessário para um sensor do Defender for Identity. Ele também descreve outras configurações para tipos de eventos específicos.

O Defender for Identity gera problemas de integridade para cada um desses cenários se eles forem detetados. Para obter mais informações, consulte Microsoft Defender para problemas de integridade de identidade.

Pré-requisitos

  • Antes de executar os comandos do Defender for Identity PowerShell, certifique-se de que baixou o módulo do PowerShell do Defender for Identity.

Gerar um relatório de configurações atuais via PowerShell

Antes de começar a criar novas políticas de evento e auditoria, recomendamos que você execute o seguinte comando do PowerShell para gerar um relatório de suas configurações de domínio atuais:

New-MDIConfigurationReport [-Path] <String> [-Mode] <String> [-OpenHtmlReport]

No comando anterior:

  • Path Especifica o caminho para salvar os relatórios.
  • Mode Especifica se você deseja usar Domain o modo OR LocalMachine . No Domain modo, as configurações são coletadas dos objetos de Diretiva de Grupo (GPOs). No LocalMachine modo, as configurações são coletadas da máquina local.
  • OpenHtmlReport abre o relatório HTML depois que o relatório é gerado.

Por exemplo, para gerar um relatório e abri-lo em seu navegador padrão, execute o seguinte comando:

New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -OpenHtmlReport

Para obter mais informações, consulte a referência do PowerShell DefenderforIdentity.

Gorjeta

O Domain relatório de modo inclui apenas configurações definidas como políticas de grupo no domínio. Se você tiver configurações definidas localmente em seus controladores de domínio, recomendamos que você também execute o script Test-MdiReadiness.ps1 .

Configurar auditoria para controladores de domínio

Atualize as definições da Política de Auditoria Avançada e as configurações adicionais para eventos e tipos de eventos específicos, como utilizadores, grupos, computadores e muito mais. As configurações de auditoria para controladores de domínio incluem:

Use os procedimentos a seguir para configurar a auditoria nos controladores de domínio que você está usando com o Defender for Identity.

Definir configurações de Política de Auditoria Avançada a partir da interface do usuário

Este procedimento descreve como modificar as configurações da Diretiva de Auditoria Avançada do controlador de domínio conforme necessário para o Defender for Identity por meio da interface do usuário.

Problema de integridade relacionado: a Auditoria Avançada dos Serviços de Diretório não está habilitada conforme necessário

Para definir as definições da Política de Auditoria Avançada:

  1. Inicie sessão no servidor como Administrador de Domínio.

  2. Abra o Editor de Gerenciamento de Diretiva de Grupo em Gerenciamento de Diretiva de Grupo das Ferramentas>do Gerenciador de Servidores.>

  3. Expanda Unidades Organizacionais de Controladores de Domínio, clique com o botão direito do mouse em Diretiva de Controladores de Domínio Padrão e selecione Editar.

    Captura de ecrã do painel para editar a política predefinida para controladores de domínio.

    Nota

    Use a política Controladores de Domínio Padrão ou um GPO dedicado para definir essas políticas.

  4. Na janela que se abre, vá para Definições de Segurança das Definições>do Windows das Políticas>de Configuração>do Computador. Dependendo da política que você deseja habilitar, faça o seguinte:

    1. Vá para Advanced Audit Policy Configuration>Audit Policies.

      Captura de tela de seleções para abrir políticas de auditoria.

    2. Em Políticas de Auditoria, edite cada uma das políticas a seguir e selecione Configurar os seguintes eventos de auditoria para eventos de Êxito e Falha .

      Política de auditoria Subcategoria Aciona IDs de evento
      Logon de conta Validação de credenciais de auditoria 4776
      Gestão de Contas Auditar a Gestão de Contas Informáticas* 4741, 4743
      Gestão de Contas Gestão do Grupo de Distribuição de Auditoria* 4753, 4763
      Gestão de Contas Gestão do Grupo de Segurança de Auditoria* 4728, 4729, 4730, 4732, 4733, 4756, 4757, 4758
      Gestão de Contas Auditar o gerenciamento de contas de usuário 4726
      Acesso DS Alterações no serviço de diretório de auditoria 5136
      Sistema Extensão do Sistema de Segurança de Auditoria* 7045
      Acesso DS Acesso ao Serviço de Diretório de Auditoria 4662 - Para este evento, você também deve configurar a auditoria de objeto de domínio.

      Nota

      * As subcategorias observadas não suportam eventos de falha. No entanto, recomendamos adicioná-los para fins de auditoria, caso sejam implementados no futuro. Para obter mais informações, consulte Auditar gerenciamento de conta de computador, Auditar gerenciamento de grupo de segurança e Auditar extensão do sistema de segurança.

      Por exemplo, para configurar o Gerenciamento de Grupo de Segurança de Auditoria, em Gerenciamento de Contas, clique duas vezes em Gerenciamento de Grupo de Segurança de Auditoria e selecione Configurar os seguintes eventos de auditoria para eventos de Êxito e Falha .

      Captura de ecrã da caixa de diálogo Propriedades de Gestão do Grupo de Segurança de Auditoria.

  5. Em um prompt de comando elevado, digite gpupdate.

  6. Depois de aplicar a política via GPO, verifique se os novos eventos aparecem no Visualizador de Eventos, em Segurança de Logs>do Windows.

Para testar suas políticas de auditoria a partir da linha de comando, execute o seguinte comando:

auditpol.exe /get /category:*

Para obter mais informações, consulte a documentação de referência auditpol.

Definir configurações de Política de Auditoria Avançada usando o PowerShell

As ações a seguir descrevem como modificar as configurações da Política de Auditoria Avançada do controlador de domínio conforme necessário para o Defender for Identity usando o PowerShell.

Problema de integridade relacionado: a Auditoria Avançada dos Serviços de Diretório não está habilitada conforme necessário

Para definir as configurações, execute:

Set-MDIConfiguration [-Mode] <String> [-Configuration] <String[]> [-CreateGpoDisabled] [-SkipGpoLink] [-Force]

No comando anterior:

  • Mode Especifica se você deseja usar Domain o modo OR LocalMachine . No Domain modo, as configurações são coletadas dos objetos de Diretiva de Grupo. No LocalMachine modo, as configurações são coletadas da máquina local.
  • Configuration Especifica qual configuração definir. Use All para definir todas as configurações.
  • CreateGpoDisabled especifica se os GPOs são criados e mantidos como desabilitados.
  • SkipGpoLink especifica que os links de GPO não são criados.
  • Force especifica que a configuração está definida ou que os GPOs são criados sem validar o estado atual.

Para exibir suas políticas de auditoria, use o comando para mostrar os Get-MDIConfiguration valores atuais:

Get-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>

No comando anterior:

  • Mode Especifica se você deseja usar Domain o modo OR LocalMachine . No Domain modo, as configurações são coletadas dos objetos de Diretiva de Grupo. No LocalMachine modo, as configurações são coletadas da máquina local.
  • Configuration Especifica qual configuração obter. Use All para obter todas as configurações.

Para testar suas políticas de auditoria, use o Test-MDIConfiguration comando para obter uma true resposta ou false sobre se os valores estão configurados corretamente:

Test-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>

No comando anterior:

  • Mode Especifica se você deseja usar Domain o modo OR LocalMachine . No Domain modo, as configurações são coletadas dos objetos de Diretiva de Grupo. No LocalMachine modo, as configurações são coletadas da máquina local.
  • Configuration Especifica qual configuração testar. Use All para testar todas as configurações.

Para obter mais informações, consulte as seguintes referências do PowerShell DefenderForIdentity:

Configurar auditoria NTLM

Esta seção descreve as etapas de configuração adicionais necessárias para auditar o evento 8004 do Windows.

Nota

  • As diretivas de grupo de domínio para coletar o evento 8004 do Windows devem ser aplicadas somente aos controladores de domínio.
  • Quando um sensor do Defender for Identity analisa o evento 8004 do Windows, as atividades de autenticação NTLM do Defender for Identity são enriquecidas com os dados acessados pelo servidor.

Problema de integridade relacionado: a auditoria NTLM não está habilitada

Para configurar a auditoria NTLM:

  1. Depois de definir as configurações iniciais da Política de Auditoria Avançada (por meio da interface do usuário ou do PowerShell), abra o Gerenciamento de Política de Grupo. Em seguida, vá para Opções de Segurança de Políticas>Locais de Política>de Controladores de Domínio Padrão.

  2. Configure as políticas de segurança especificadas da seguinte maneira:

    Configuração de política de segurança Value
    Segurança de rede: Restringir NTLM: tráfego NTLM de saída para servidores remotos Auditar tudo
    Segurança de rede: Restringir NTLM: Auditar a autenticação NTLM neste domínio Ativar tudo
    Segurança de rede: Restringir NTLM: auditar o tráfego NTLM de entrada Habilitar auditoria para todas as contas

Por exemplo, para configurar o tráfego NTLM de saída para servidores remotos, em Opções de Segurança, clique duas vezes em Segurança de rede: Restringir NTLM: tráfego NTLM de saída para servidores remotos e selecione Auditar tudo.

Captura de tela da configuração de auditoria para tráfego NTLM de saída para servidores remotos.

Configurar auditoria de objeto de domínio

Para coletar eventos para alterações de objeto, como o evento 4662, você também deve configurar a auditoria de objetos no usuário, grupo, computador e outros objetos. O procedimento a seguir descreve como habilitar a auditoria no domínio do Ative Directory.

Importante

Revise e audite suas políticas (por meio da interface do usuário ou do PowerShell) antes de habilitar a coleta de eventos, para garantir que os controladores de domínio estejam configurados corretamente para registrar os eventos necessários. Se essa auditoria estiver configurada corretamente, ela deverá ter um efeito mínimo no desempenho do servidor.

Problema de integridade relacionado: a Auditoria de Objetos dos Serviços de Diretório não está habilitada conforme necessário

Para configurar a auditoria de objetos de domínio:

  1. Vá para o console Usuários e Computadores do Ative Directory.

  2. Selecione o domínio que deseja auditar.

  3. Selecione o menu Exibir e, em seguida, selecione Recursos avançados.

  4. Clique com o botão direito do mouse no domínio e selecione Propriedades.

    Captura de tela de seleções para abrir propriedades de contêiner.

  5. Vá para a guia Segurança e selecione Avançado.

    Captura de ecrã da caixa de diálogo para abrir propriedades de segurança avançadas.

  6. Em Configurações de Segurança Avançadas, selecione a guia Auditoria e, em seguida, selecione Adicionar.

    Captura de ecrã do separador Auditoria na caixa de diálogo Definições de Segurança Avançadas.

  7. Escolha Selecionar uma entidade de segurança.

    Captura de ecrã do botão para selecionar uma entidade de segurança.

  8. Em Digite o nome do objeto a ser selecionado, digite Todos. Em seguida, selecione Verificar nomes>OK.

    Captura de ecrã a mostrar a introdução do nome de um objeto de Todos.

  9. Em seguida, você retorna à Entrada de Auditoria. Selecione as opções seguintes:

    1. Em Tipo, selecione Êxito.

    2. Em Aplica-se a, selecione Objetos de usuário descendente.

    3. Em Permissões, role para baixo e selecione o botão Limpar tudo .

      Captura de ecrã do botão para limpar todas as permissões.

    4. Role para cima e selecione Controle total. Todas as permissões são selecionadas.

    5. Desmarque a seleção para as permissões Conteúdo da lista, Ler todas as propriedades e Permissões de leitura e selecione OK. Esta etapa define todas as configurações de Propriedades como Gravação.

      Captura de ecrã a mostrar a seleção de permissões.

      Agora, todas as alterações relevantes nos serviços de diretório aparecem como eventos 4662 quando são acionadas.

  10. Repita as etapas neste procedimento, mas para Aplica-se a, selecione os seguintes tipos de objeto:

    • Objetos de grupo descendentes
    • Objetos de computador descendentes
    • Objetos msDS-GroupManagedServiceAccount descendentes
    • Objetos msDS-ManagedServiceAccount descendentes

Nota

Atribuir as permissões de auditoria em Todos os objetos descendentes também funcionaria, mas você precisa apenas dos tipos de objeto detalhados na última etapa.

Configurar auditoria no AD FS

Problema de integridade relacionado: a auditoria no contêiner do AD FS não está habilitada conforme necessário

Para configurar a auditoria nos Serviços de Federação do Ative Directory (AD FS):

  1. Vá para o console Usuários e Computadores do Ative Directory e selecione o domínio onde deseja habilitar os logs.

  2. Vá para Dados do>Programa Microsoft>ADFS.

    Captura de ecrã de um contentor para os Serviços de Federação do Ative Directory.

  3. Clique com o botão direito do mouse em ADFS e selecione Propriedades.

  4. Vá para a guia Segurança e selecione >Configurações avançadas de segurança. Em seguida, vá para a guia Auditoria e selecione Adicionar>Selecione uma entidade de segurança.

  5. Em Digite o nome do objeto a ser selecionado, digite Todos. Em seguida, selecione Verificar nomes>OK.

  6. Em seguida, você retorna à Entrada de Auditoria. Selecione as opções seguintes:

    • Em Tipo, selecione Todos.
    • Em Aplica-se a, selecione Este objeto e todos os objetos descendentes.
    • Em Permissões, role para baixo e selecione Limpar tudo. Role para cima e selecione Ler todas as propriedades e Gravar todas as propriedades.

    Captura de ecrã das definições de auditoria dos Serviços de Federação do Ative Directory.

  7. Selecione OK.

Configurar auditoria no AD CS

Se estiver a trabalhar com um servidor dedicado com os Serviços de Certificados do Ative Directory (AD CS) configurados, configure a auditoria da seguinte forma para ver alertas dedicados e relatórios de Pontuação Segura:

  1. Crie uma política de grupo para aplicar ao seu servidor AD CS. Edite-o e defina as seguintes configurações de auditoria:

    1. Vá para Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Acesso a Objetos\Serviços de Certificação de Auditoria.

    2. Marque as caixas de seleção para configurar eventos de auditoria para Êxito e Falha.

      Captura de ecrã da configuração de eventos de auditoria para os Serviços de Certificados do Ative Directory no Editor de Gestão de Políticas de Grupo.

  2. Configure a auditoria na autoridade de certificação (CA) usando um dos seguintes métodos:

    • Para configurar a auditoria de autoridade de certificação usando a linha de comando, execute:

      certutil –setreg CA\AuditFilter 127 
      
      
      net stop certsvc && net start certsvc
      
    • Para configurar a auditoria de autoridade de certificação usando a GUI:

      1. Selecione Iniciar>Autoridade de Certificação (aplicativo MMC Desktop). Clique com o botão direito do mouse no nome da autoridade de certificação e selecione Propriedades.

        Captura de ecrã da caixa de diálogo Autoridade de Certificação.

      2. Selecione o separador Auditoria , selecione todos os eventos que pretende auditar e, em seguida, selecione Aplicar.

        Captura de tela da guia Auditoria para propriedades da autoridade de certificação.

Nota

Configurar a auditoria de eventos Iniciar e Parar Serviços de Certificados do Ative Directory pode causar atrasos de reinicialização quando você estiver lidando com um grande banco de dados do AD CS. Considere remover entradas irrelevantes do banco de dados. Em alternativa, abstenha-se de ativar este tipo específico de evento.

Configurar auditoria no Microsoft Entra Connect

Para configurar a auditoria em servidores Microsoft Entra Connect:

  • Crie uma política de grupo para aplicar aos seus servidores Microsoft Entra Connect. Edite-o e defina as seguintes configurações de auditoria:

    1. Vá para Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Logon/Logoff\Logon de Auditoria.

    2. Marque as caixas de seleção para configurar eventos de auditoria para Êxito e Falha.

Captura de ecrã do Editor de Gestão de Políticas de Grupo.

Configurar auditoria no contêiner de configuração

Problema de integridade relacionado: a auditoria no contêiner Configuração não está habilitada conforme necessário

  1. Abra a ferramenta ADSI Edit. Selecione Iniciar>Execução, digite ADSIEdit.msce, em seguida, selecione OK.

  2. No menu Ação, selecione Conectar-se a.

  3. Na caixa de diálogo Configurações de Conexão, em Selecionar um Contexto de Nomenclatura bem conhecido, selecione Configuração>OK.

  4. Expanda o contêiner Configuração para mostrar o nó Configuração, que começa com "CN=Configuration,DC=...".

  5. Clique com o botão direito do mouse no nó Configuração e selecione Propriedades.

    Captura de tela de seleções para abrir propriedades para o nó Configuração.

  6. Selecione o separador Segurança e, em seguida, selecione Avançadas.

  7. Em Configurações de Segurança Avançadas, selecione a guia Auditoria e, em seguida, selecione Adicionar.

  8. Escolha Selecionar uma entidade de segurança.

  9. Em Digite o nome do objeto a ser selecionado, digite Todos. Em seguida, selecione Verificar nomes>OK.

  10. Em seguida, você retorna à Entrada de Auditoria. Selecione as opções seguintes:

    • Em Tipo, selecione Todos.
    • Em Aplica-se a, selecione Este objeto e todos os objetos descendentes.
    • Em Permissões, role para baixo e selecione Limpar tudo. Role para cima e selecione Gravar todas as propriedades.

    Captura de tela das configurações de auditoria para o contêiner Configuração.

  11. Selecione OK.

Atualizar configurações herdadas

O Defender for Identity não requer mais o registro de eventos 1644. Se tiver esta definição de registo ativada, pode removê-la.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics]
"15 Field Engineering"=dword:00000005

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters]
"Expensive Search Results Threshold"=dword:00000001
"Inefficient Search Results Threshold"=dword:00000001
"Search Time Threshold (msecs)"=dword:00000001

Para obter mais informações, consulte:

Próximo passo