Ein Computerkonto ist für die Geräteanmeldeaktivität genauso wichtig wie ein Benutzerkonto. Wenn das Active Directory (AD)-Computerkonto eines Benutzers gelöscht wird, kann sich dieser nicht mehr bei seinem Gerät anmelden, um seine Arbeit fortzusetzen. Dies kann Unternehmen viel Zeit kosten, da das Computerkonto wiederhergestellt werden muss, und zu Produktivitätsverlusten führen, da sich der Mitarbeiter nicht anmelden kann. Wenn Administratoren herausfinden, wer das Computerkonto gelöscht hat, können sie nachvollziehen, warum die Löschung erfolgt ist und wie sich zukünftige Vorfälle vermeiden lassen. Lesen Sie weiter, um zu erfahren, wie das funktioniert.
Führen Sie die folgenden Aktionen auf dem Domänencontroller (DC) aus:
Get-EventLog -LogName Security | Where-Object {$_.EventID -eq 4743} | Select-Object -Property *
Hinweis: Wenn Sie eine Arbeitsstation verwenden, sollte das folgende Skript in PowerShell ausgeführt werden:
Get-EventLog -LogName Security -ComputerName <DC-Name>| Where-Object {$_.EventID -eq 4743} | Select-Object -Property *
wobei <DC-Name> der Name des Domänencontrollers ist, auf dem Sie die Details der erfolgten Löschung überprüfen möchten.
Durch die systemeigene Überwachung können Sie nach Ereignissen suchen, um Objektlöschungen im Auge zu behalten. Dies wird jedoch unpraktisch, wenn Sie mit Tausenden von Computerkonten arbeiten und jedes Ereignis nachverfolgen müssen, sobald es auftritt.
Der oben beschriebene Prozess kann durch die Verwendung von ADAudit Plus, einer Echtzeit-Auditing-Software für Active Directory, vereinfacht werden. ADAudit Plus liefert detaillierte Informationen darüber, wer was, wann und von wo aus gelöscht hat, und zwar für jedes AD-Änderungsereignis, das in Ihrer Organisation stattfindet, einschließlich der Computerverwaltung.
Überwachen Sie kritische Computerkonten selektiv, indem Sie diese Berichte nach Kriterien wie Computername, Benutzername des Aufrufers, Name des Computers, Zeitpunkt der Erstellung/Löschung/Änderung usw. sortieren.
Gewinnen Sie wertvolle zusätzliche Erkenntnisse mithilfe von kuratierten Berichten wie „Benutzer, die an mehreren Computern angemeldet sind“.
Überwachen Sie kritische Computerkonten selektiv, indem Sie diese Berichte nach Kriterien wie Computername, Benutzername des Aufrufers, Name des Computers, Zeitpunkt der Erstellung/Löschung/Änderung usw. sortieren.
Gewinnen Sie wertvolle zusätzliche Erkenntnisse mithilfe von kuratierten Berichten wie „Benutzer, die an mehreren Computern angemeldet sind“.