Schritte zur Auditingaktivierung/Überwachungsaktivierung per Gruppenrichtlinien-Verwaltungskonsole (GPMC):
- Klicken Sie auf Start, suchen und öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Alternativ können Sie auch den Befehl gpmc.msc ausführen.
- Rechtsklicken Sie auf die Domäne oder Organisationseinheit (OE), die Sie auditieren/überwachen möchten, klicken Sie anschließend auf GRO in dieser Domäne erstellen und hier verknüpfen.
- Benennen Sie das Gruppenrichtlinienobjekt (GRO) entsprechend.
- Rechtsklicken J das neu erstellte oder bereits vorhandene GRO, wählen Sie Bearbeiten.
- Wählen Sie auf der linken Seite des Gruppenrichtlinienverwaltung-Editors: Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Erweiterte Überwachungsrichtlinienkonfiguration > Überwachungsrichtlinien > Kontoanmeldung.
- Auf der rechten Seite finden Sie eine Liste mit Richtlinien, die zur Kontoanmeldung gehören. Doppelklicken Sie auf Kerberos-Authentifizierungsdienst überwachen, markieren Sie die Kontrollkästchen Folgende Überwachungsereignisse konfigurieren:, Erfolg und Fehler.
- Führen Sie dieselben Schritte zur Richtlinie Ticketvorgänge des Kerberos-Dienstes überwachen aus.
- Klicken Sie auf Übernehmen, anschließend auf OK.
- Wechseln Sie zurück zur Gruppenrichtlinien-Verwaltungskonsole, klicken Sie auf der linken Seite mit der rechten Maustaste auf die Organisationseinheit, in der das Gruppenrichtlinienobjekt verknüpft wurde, anschließend auf Gruppenrichtlinienaktualisierung. Dieser Schritt sorgt dafür, dass die neuen Gruppenrichtlinieneinstellungen sofort statt erst bei der nächsten geplanten Aktualisierung umgesetzt werden.
Schritte zum Anzeigen von Kerberos-Authentifizierungsereignissen per Ereignisanzeige
Nach Abschluss der obigen Schritte werden die Kerberos-Authentifizierungsereignisse im Ereignisprotokoll gespeichert. Diese Ereignisse lassen sich durch Ausführen der folgenden Aktionen im Domänencontroller (DC) per Ereignisanzeige abrufen:
- Klicken Sie auf Start, suchen Sie nach Ereignisanzeige, klicken Sie zum Öffnen darauf.
- Wechseln Sie auf der linken Seite des Ereignisanzeige-Fensters zu Windows-Protokoll > Sicherheit.
- An dieser Stelle finden Sie eine Liste mit sämtlichen Sicherheitsereignissen, die vom System protokolliert wurden.
- Klicken Sie unter Sicherheit auf der rechten Seite auf Aktuelles Protokoll filtern.
- Geben Sie im Pop-up-Fenster die gewünschte Ereignis-ID* gemäß folgender Tabelle in das Feld Alle Ereignis-IDs ein.
* Die folgenden Ereignis-IDs werden für die gegebenen Ereignisse erzeugt:
Ereignis-ID |
Subkategorie |
Ereignistyp |
Beschreibung |
4768 |
Kerberos-Authentifizierungsdienst |
Erfolg und Fehler |
Ein Kerberos-Authentifizierungsticket wurde angefordert. |
4769 |
Ticketvorgänge des Kerberos-Diensts überwachen |
Erfolg und Fehler |
Ein Kerberos-Dienstticket wurde angefordert. |
4770 |
Ticketvorgänge des Kerberos-Diensts überwachen |
Erfolg |
Ein Kerberos-Dienstticket wurde verlängert. |
4771 |
Kerberos-Authentifizierungsdienst |
Fehler |
Fehler bei der Kerberos-Vorauthentifizierung. |
4772 |
Kerberos-Authentifizierungsdienst |
Fehler |
Fehler bei einer Kerberos-Authentifizierungsticketanforderung. |
4773 |
Ticketvorgänge des Kerberos-Diensts überwachen |
Fehler |
Fehler bei Kerberos-Dienstticketanfrage. |
- Klicken Sie auf OK. So erhalten Sie eine Auflistung sämtlicher Vorkommen der Ereignis-ID.
- Doppelklicken Sie zum Anzeigen der Eigenschaften auf die Ereignis-ID.
Einschränkungen des nativen Active-Directory-Auditings:
- Zur Eigenschaftenanzeige müssen Administratoren jede einzelne Ereignis-ID heraussuchen. Dies ist äußerst unpraktisch und zeitraubend, selbst in kleineren Betrieben.
- Auditing/Überwachung mit nativen Mitteln fördert keine wirklich nützlichen Einblicke zutage. Wenn Administratoren plötzliches Aufflammen von Anmeldungsaktivitäten oder anormales Anwenderverhalten überwachen oder darüber informiert werden möchten, ist dies mit nativem Auditing schlichtweg nicht möglich.
- Kerberos-Authentifizierung Ereignisse könnten mit mit jedem Domänencontroller der Domäne protokolliert werden. Administratoren müssten Ereignisse bei sämtlichen Domänencontrollern überwachen, eine äußerst umfangreiche Aufgabe. Ein zentralisiertes Werkzeug zum Überwachen sämtliche Ereignisse wäre in solchen Fällen genau das Richtige.
ManageEngine ADAudit Plus ist ein Active-Directory-Auditingwerkzeug, das Ihnen beim Überwachen von Nutzeranmeldungsaktivitäten per Kerberos-Authentifizierungsereignissen tatkräftig unter die Arme greift. Zusätzlich können Sie potentielle Sicherheitsbedrohungen dank Berichten zu anormalen Anmeldungsaktivitäten schnell erkennen, mit automatisierten Reaktionen auch unverzüglich angehen.
Schritte zum Auditieren der Kerberos-Authentifizierung mit ManageEngine ADAudit Plus
- Laden Sie ADAudit Plus herunter, installieren Sie die Software.
- Konfigurieren Sie Auditing/Überwachung Ihres Domänencontrollers wie hier beschrieben.
- Melden Sie sich als Administrator an der ADAudit-Plus-Konsole an, wechseln Sie zu Berichte > Active Directory > Benutzerverwaltung > Benutzeranmeldungsaktivität.
Erlangen Sie tiefere Einblicke in Anmeldungsaktivitäten Ihrer Organisation, finden Sie heraus, wann und wo Anmeldungen erfolgten.
Überwachen Sie an mehreren Computern angemeldete Anwender, wenden Sie Risiken ab, die durch Kontrollübernahme Dritter entstehen können, die auf solche Konten zugreifen.
Überwachen Sie sämtliche Anmeldungsaktivitäten auf Domänencontrollern, Mitgliedsservern und Arbeitsstationen, rufen Sie übersichtliche Aktivitätsberichte ab.
Vorteile, die Ihnen ADAudit Plus bietet:
- ADAudit Plus ermöglicht Ihnen, Anmeldungsaktivitäten in Ihrem Netzwerk in Echtzeit zu überwachen und zu verfolgen, hilft Ihnen so, potentiell böswillige Aktivitäten frühzeitig zu erkennen.
- Schützen Sie Ihr Active Directory dank zeitigen Alarmierungen zu anormalen Aktivitäten vor empfindlichen Sicherheitsbedrohungen. Vorfälle wie ungewöhnlich hohes Anmeldungsaufkommen, Anmeldungen zu ungewöhnlichen Zeiten oder erster Fernzugriff auf einen Host können Indizien für ernsthafte Sicherheitslecks im Netzwerk sein.
- Ermitteln Sie die Gründe wiederholter Kontosperrungen per Kontosperrungsanalyse, die Sie beim Erkennen und Beheben von Kontensperrungen wirksam unterstützt.