So auditieren Sie Kerberos-Authentifizierungsereignisse in Active Directory

Kostenlos ausprobieren

Kerberos ersetzt NT LAN Manager (NTLM) als Windows-Standardauthentifizierung, da Kerberos deutlich mehr Tempo und Sicherheit gewährleistet. IT-Administratoren können Auditing der Kerberos-Authentifizierung aktivieren, so Ereignisse aufzeichnen, die im Verlauf der Authentifizierung auftreten. Auf diese Weise können Administratoren erfolgreiche und fehlgeschlagene Anmeldungsaktivitäten von Domänennutzern problemlos im Auge behalten. Sämtliche Normabweichungen (wie ungewöhnlich viele fehlgeschlagene Anmeldungsversuche) können dabei als Indikatoren für Brute-Force-Angriffe und mehr dienen. Lesen Sie mehr zum Auditing von Kerberos-Authentifizierungsereignissen:

Schritte zur Auditingaktivierung/Überwachungsaktivierung per Gruppenrichtlinien-Verwaltungskonsole (GPMC):

  1. Klicken Sie auf Start, suchen und öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Alternativ können Sie auch den Befehl gpmc.msc ausführen.
So auditieren Sie die Prozessverfolgung
  1. Rechtsklicken Sie auf die Domäne oder Organisationseinheit (OE), die Sie auditieren/überwachen möchten, klicken Sie anschließend auf GRO in dieser Domäne erstellen und hier verknüpfen.
So ermitteln Sie, wer ein Benutzerkonto entsperrte
  1. Benennen Sie das Gruppenrichtlinienobjekt (GRO) entsprechend.
  2. Rechtsklicken J das neu erstellte oder bereits vorhandene GRO, wählen Sie Bearbeiten.
So ermitteln Sie, wer ein Benutzerkonto entsperrte
  1. Wählen Sie auf der linken Seite des Gruppenrichtlinienverwaltung-Editors: Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Erweiterte Überwachungsrichtlinienkonfiguration > Überwachungsrichtlinien > Kontoanmeldung.
So ermitteln Sie, wer ein Benutzerkonto entsperrte
  1. Auf der rechten Seite finden Sie eine Liste mit Richtlinien, die zur Kontoanmeldung gehören. Doppelklicken Sie auf Kerberos-Authentifizierungsdienst überwachen, markieren Sie die Kontrollkästchen Folgende Überwachungsereignisse konfigurieren:, Erfolg und Fehler.
So ermitteln Sie, wer ein Benutzerkonto entsperrte
  1. Führen Sie dieselben Schritte zur Richtlinie Ticketvorgänge des Kerberos-Dienstes überwachen aus.
So ermitteln Sie, wer ein Benutzerkonto entsperrte
  1. Klicken Sie auf Übernehmen, anschließend auf OK.
  2. Wechseln Sie zurück zur Gruppenrichtlinien-Verwaltungskonsole, klicken Sie auf der linken Seite mit der rechten Maustaste auf die Organisationseinheit, in der das Gruppenrichtlinienobjekt verknüpft wurde, anschließend auf Gruppenrichtlinienaktualisierung. Dieser Schritt sorgt dafür, dass die neuen Gruppenrichtlinieneinstellungen sofort statt erst bei der nächsten geplanten Aktualisierung umgesetzt werden.
So ermitteln Sie, wer ein Benutzerkonto entsperrte

Schritte zum Anzeigen von Kerberos-Authentifizierungsereignissen per Ereignisanzeige

Nach Abschluss der obigen Schritte werden die Kerberos-Authentifizierungsereignisse im Ereignisprotokoll gespeichert. Diese Ereignisse lassen sich durch Ausführen der folgenden Aktionen im Domänencontroller (DC) per Ereignisanzeige abrufen:

  1. Klicken Sie auf Start, suchen Sie nach Ereignisanzeige, klicken Sie zum Öffnen darauf.
  2. Wechseln Sie auf der linken Seite des Ereignisanzeige-Fensters zu Windows-Protokoll > Sicherheit.
  3. An dieser Stelle finden Sie eine Liste mit sämtlichen Sicherheitsereignissen, die vom System protokolliert wurden.
So ermitteln Sie, wer ein Benutzerkonto entsperrte
  1. Klicken Sie unter Sicherheit auf der rechten Seite auf Aktuelles Protokoll filtern.
So ermitteln Sie, wer ein Benutzerkonto entsperrte
  1. Geben Sie im Pop-up-Fenster die gewünschte Ereignis-ID* gemäß folgender Tabelle in das Feld Alle Ereignis-IDs ein.

* Die folgenden Ereignis-IDs werden für die gegebenen Ereignisse erzeugt:

Ereignis-ID Subkategorie Ereignistyp Beschreibung
4768 Kerberos-Authentifizierungsdienst Erfolg und Fehler Ein Kerberos-Authentifizierungsticket wurde angefordert.
4769 Ticketvorgänge des Kerberos-Diensts überwachen Erfolg und Fehler Ein Kerberos-Dienstticket wurde angefordert.
4770 Ticketvorgänge des Kerberos-Diensts überwachen Erfolg Ein Kerberos-Dienstticket wurde verlängert.
4771 Kerberos-Authentifizierungsdienst Fehler Fehler bei der Kerberos-Vorauthentifizierung.
4772 Kerberos-Authentifizierungsdienst Fehler Fehler bei einer Kerberos-Authentifizierungsticketanforderung.
4773 Ticketvorgänge des Kerberos-Diensts überwachen Fehler Fehler bei Kerberos-Dienstticketanfrage.
  1. Klicken Sie auf OK. So erhalten Sie eine Auflistung sämtlicher Vorkommen der Ereignis-ID.
  2. Doppelklicken Sie zum Anzeigen der Eigenschaften auf die Ereignis-ID.
So ermitteln Sie, wer ein Benutzerkonto entsperrte

Einschränkungen des nativen Active-Directory-Auditings:

  • Zur Eigenschaftenanzeige müssen Administratoren jede einzelne Ereignis-ID heraussuchen. Dies ist äußerst unpraktisch und zeitraubend, selbst in kleineren Betrieben.
  • Auditing/Überwachung mit nativen Mitteln fördert keine wirklich nützlichen Einblicke zutage. Wenn Administratoren plötzliches Aufflammen von Anmeldungsaktivitäten oder anormales Anwenderverhalten überwachen oder darüber informiert werden möchten, ist dies mit nativem Auditing schlichtweg nicht möglich.
  • Kerberos-Authentifizierung Ereignisse könnten mit mit jedem Domänencontroller der Domäne protokolliert werden. Administratoren müssten Ereignisse bei sämtlichen Domänencontrollern überwachen, eine äußerst umfangreiche Aufgabe. Ein zentralisiertes Werkzeug zum Überwachen sämtliche Ereignisse wäre in solchen Fällen genau das Richtige.

ManageEngine ADAudit Plus ist ein Active-Directory-Auditingwerkzeug, das Ihnen beim Überwachen von Nutzeranmeldungsaktivitäten per Kerberos-Authentifizierungsereignissen tatkräftig unter die Arme greift. Zusätzlich können Sie potentielle Sicherheitsbedrohungen dank Berichten zu anormalen Anmeldungsaktivitäten schnell erkennen, mit automatisierten Reaktionen auch unverzüglich angehen.

Schritte zum Auditieren der Kerberos-Authentifizierung mit ManageEngine ADAudit Plus

  1. Laden Sie ADAudit Plus herunter, installieren Sie die Software.
  2. Konfigurieren Sie Auditing/Überwachung Ihres Domänencontrollers wie hier beschrieben.
  3. Melden Sie sich als Administrator an der ADAudit-Plus-Konsole an, wechseln Sie zu Berichte > Active Directory > Benutzerverwaltung > Benutzeranmeldungsaktivität.
1
 

Erlangen Sie tiefere Einblicke in Anmeldungsaktivitäten Ihrer Organisation, finden Sie heraus, wann und wo Anmeldungen erfolgten.

2
 

Überwachen Sie an mehreren Computern angemeldete Anwender, wenden Sie Risiken ab, die durch Kontrollübernahme Dritter entstehen können, die auf solche Konten zugreifen.

3
 

Überwachen Sie sämtliche Anmeldungsaktivitäten auf Domänencontrollern, Mitgliedsservern und Arbeitsstationen, rufen Sie übersichtliche Aktivitätsberichte ab.

So ermitteln Sie, wer ein Benutzerkonto entsperrte

Erlangen Sie tiefere Einblicke in Anmeldungsaktivitäten Ihrer Organisation, finden Sie heraus, wann und wo Anmeldungen erfolgten.
Überwachen Sie an mehreren Computern angemeldete Anwender, wenden Sie Risiken ab, die durch Kontrollübernahme Dritter entstehen können, die auf solche Konten zugreifen.
Überwachen Sie sämtliche Anmeldungsaktivitäten auf Domänencontrollern, Mitgliedsservern und Arbeitsstationen, rufen Sie übersichtliche Aktivitätsberichte ab.

Vorteile, die Ihnen ADAudit Plus bietet:

  • ADAudit Plus ermöglicht Ihnen, Anmeldungsaktivitäten in Ihrem Netzwerk in Echtzeit zu überwachen und zu verfolgen, hilft Ihnen so, potentiell böswillige Aktivitäten frühzeitig zu erkennen.
  • Schützen Sie Ihr Active Directory dank zeitigen Alarmierungen zu anormalen Aktivitäten vor empfindlichen Sicherheitsbedrohungen. Vorfälle wie ungewöhnlich hohes Anmeldungsaufkommen, Anmeldungen zu ungewöhnlichen Zeiten oder erster Fernzugriff auf einen Host können Indizien für ernsthafte Sicherheitslecks im Netzwerk sein.
  • Ermitteln Sie die Gründe wiederholter Kontosperrungen per Kontosperrungsanalyse, die Sie beim Erkennen und Beheben von Kontensperrungen wirksam unterstützt.