Hændelses-ID 4625 (vist i Windows Logbog) dokumenterer hvert mislykket forsøg på at logge ind på en lokal computer. Denne hændelse genereres på den computer, hvorfra loginforsøget blev foretaget. En relateret hændelse, hændelses-ID 4624, dokumenterer vellykkede logins.
Hændelse 4625 gælder for følgende operativsystemer: Windows Server 2008 R2, Windows 7, Windows Server 2012 R2, Windows 8.1, Windows Server 2016 og Windows 10. Tilsvarende hændelser i Windows Server 2003 og tidligere omfattede 529, 530, 531, 532, 533, 534, 535, 536, 537 og 539 for mislykkede logins.
Hændelses-ID 4625 ser lidt anderledes ud på Windows Server 2008, 2012 og 2016. I skærmbillederne nedenfor er de vigtige felter i hver af disse versioner fremhævet.
De vigtige oplysninger, der kan udledes af hændelse 4625, omfatter:
Andre oplysninger, der kan fås fra hændelse 4625:
Sikkerhed
For at opdage brute force-, ordbogs- og andre adgangskodegætteangreb, hvilket er kendetegnet ved en pludselig stigning i mislykkede logins.
For at opdage unormal og potentielt skadelig intern aktivitet, f.eks. et loginforsøg fra en deaktiveret konto eller uautoriseret arbejdsstation, brugere, der logger på uden for normal arbejdstid, osv.
Operationelt
For at have et udgangspunkt for politikindstillingen Kontospærringsgrænse, som fastsætter antallet af mislykkede loginforsøg, før en brugerkonto spærres.
Compliance
For at overholde lovkrav er det nødvendigt med præcise oplysninger om mislykkede logins.
I et typisk IT-miljø kan antallet af hændelser med ID 4625 (mislykket login) løbe op i tusindvis om dagen.Mislykkede logins er nyttige i sig selv, men man kan få større indsigt i netværksaktivitet ved at se klare forbindelser mellem dem og andre relevante hændelser.
For eksempel, mens hændelse 4625 genereres, når en konto ikke kan logge på, og hændelse 4624 genereres for korrekte logins, afslører ingen af disse hændelser, om den samme konto for nylig har været ude for begge dele. Du skal sammenholde hændelse 4625 med hændelse 4624 ved hjælp af deres login-ID'er for at finde ud af det.
Hændelser skal altså analyseres og sammenholdes. Indbyggede værktøjer PowerShell-scripts kræver ekspertise og tid, når de anvendes til dette formål, og derfor er et tredjepartsværktøj virkelig uundværligt.
Ved hjælp af maskinlæring skaber ADAudit Plus et udgangspunkt for normale aktiviteter, der er specifikt for hver bruger, og giver kun sikkerhedspersonalet besked, når der er en afvigelse fra dette udgangspunkt.
For eksempel vil en bruger, der konsekvent får adgang til en kritisk server uden for kontortiden, ikke udløse en falsk positiv underretning, fordi den adfærd er typisk for den pågældende bruger. På den anden side vil ADAudit Plus øjeblikkeligt underrette sikkerhedsteams, når den samme bruger får adgang til serveren på et tidspunkt, hvor de aldrig har haft adgang til den før, selv hvis adgangen er inden for kontortiden.
Hvis du selv vil udforske produktet, kan du downloade den gratis 30-dages prøveversion med alle funktioner.
Hvis du vil have en ekspert til at give dig en personlig rundvisning i produktet, så aftal en demo.
ManageEngine ADAudit Plus bruger maskinlæring til at underrette dig, når en bruger med muligvis skadelige hensigter logger på.