Comment surveiller les activités des utilisateurs administrateurs dans Active Directory ?

Commencez votre essai gratuit

Dans Active Directory (AD), les utilisateurs disposant de privilèges administratifs ont un accès complet et non restreint à l'ensemble du domaine pour modifier les objets AD et leurs attributs. Les comptes d'utilisateurs membres du groupe Domain Admins ou d'autres groupes disposant de privilèges d'administration doivent être surveillés afin de détecter tout comportement suspect. Ces comptes peuvent constituer une menace sérieuse pour la sécurité s'ils se trouvent entre les mains d'agents non autorisés. Lisez la suite pour savoir comment surveiller les actions effectuées par les comptes d'administrateur grâce à l'audit natif de Windows et à l'utilisation de ManageEngine ADAudit Plus.

Étapes à suivre pour activer l'audit à l'aide de la console de gestion des stratégies de groupe (GPMC)

Effectuez les opérations suivantes sur le contrôleur de domaine (DC) :

  1. Appuyez sur Démarrer, recherchez et ouvrez la console de gestion des stratégies de groupe, ou exécutez la commande gpmc.msc.
  2. How to monitor administrator user activities in Active Directory
  3. Faites un clic droit sur le domaine ou l'unité d'organisation (UO) que vous souhaitez auditer, puis cliquez sur Créer un GPO dans ce domaine et le lier ici... Si vous avez déjà créé un objet de stratégie de groupe (GPO), passez à l'étape 4.
  4. How to monitor administrator user activities in Active Directory
  5. Nommez le GPO.
  6. Faites un clic droit sur le GPO, et choisissez Modifier.
  7. How to monitor administrator user activities in Active Directory
  8. Dans le volet gauche de l'éditeur de gestion de stratégie de groupe, accédez à Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégie d’audit.
  9. How to monitor administrator user activities in Active Directory
  10. Dans le volet de droite, double-cliquez sur Vérifier les événements de connexion au compte et cochez les cases en regard de Définir ces paramètres de stratégie, Succès et Échec.
  11. How to monitor administrator user activities in Active Directory
  12. Accédez à Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Configuration avancée de la stratégie d'audit > Stratégies d'audit > Connexion au compte.
  13. How to monitor administrator user activities in Active Directory
  14. Dans le volet de droite, double-cliquez sur Validation des informations d’identification de l’audit, et cochez les cases en regard de Configurer les événements d’audit suivants, Succès, et Échec.
  15. How to monitor administrator user activities in Active Directory
  16. Cliquez sur Appliquer, puis sur OK.
  17. Accédez à Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Configuration avancée de la stratégie d'audit > Stratégies d'audit > Gestion des comptes > Audit de la gestion des comptes d'utilisateurs, et cochez les cases situées à côté de Configurer les événements d'audit suivants, Succès et Échec.
  18. How to monitor administrator user activities in Active Directory
  19. Accédez à Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Configuration avancée de la stratégie d'audit > Stratégies d'audit > Gestion des comptes > Audit Gestion des comptes d'ordinateur, et cochez les cases en regard de Configurer les événements d'audit suivants, Succès et Échec.
  20. How to monitor administrator user activities in Active Directory
  21. Accédez à Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Configuration avancée de la stratégie d'audit > Stratégies d'audit > Accès DS > Audit des changements du service d'annuaire, et cochez les cases situées à côté de Configurer les événements d'audit suivants, Succès et Échec.
  22. How to monitor administrator user activities in Active Directory
  23. Retournez dans la console de gestion des stratégies de groupe,et, dans le volet de gauche, faites un clic droit sur l’UO souhaitée dans laquelle le GPO a été lié, puis cliquez sur Mise à jour de la stratégie de groupe... Cette étape permet de s'assurer que les nouveaux paramètres de stratégie de groupe sont appliqués instantanément au lieu d'attendre la prochaine actualisation planifiée.
  24. How to monitor administrator user activities in Active Directory

Étapes à suivre pour afficher ces événements à l'aide de l’Observateur d'événements

Une fois les étapes ci-dessus terminées, les événements sont stockés dans le journal des événements. Ceux-ci peuvent être consultés dans l'Observateur d'événements. Cependant, avant cela, vous devez déterminer quels sont les utilisateurs qui ont des privilèges d'administrateur. Effectuez les opérations suivantes sur un contrôleur de domaine (DC) :

  1. Appuyez sur Démarrer, puis recherchez et ouvrez la console Utilisateurs et ordinateurs Active Directory.
  2. How to monitor administrator user activities in Active Directory
  3. Accédez à l'unité d'organisation,Nom de domaine > Utilisateurs, et double-cliquez sur le groupe intitulé Admins de domaine. Passer à l’onglet membres. Vous y trouverez une liste d'utilisateurs disposant de droits d'administration.
  4. How to monitor administrator user activities in Active Directory
  5. Appuyez sur Démarrer,recherchez l'Observateur d'événements, et cliquez dessus pour l'ouvrir. Dans le volet gauche, faites un clic droit sur.
  6. Dans la fenêtre Créer une vue personnalisée, passez à l'onglet XML,cochez la case en regard de Modifier la requête manuellementet cliquez sur Oui dans la boîte de dialogue de la fenêtre contextuelle.
  7. How to monitor administrator user activities in Active Directory
  8. Dans le champ requête, saisissez la requête suivante :
  9. In the query field, enter the following query:
  10. <QueryList>
    <Query Id="0" Path="Security">
    <Select Path="Security">
    *[EventData[Data[@Name='SubjectUserName'] and(Data='<username>')]]
    </Select>
    </Query>
    </QueryList>

    *remplacer par le nom d'utilisateur de l'administrateur souhaité.

    How to monitor administrator user activities in Active Directory
  11. Cliquez sur OK,et nommez la vue personnalisée. Vous pouvez maintenant voir une liste d'ID d'événements liés aux actions effectuées par le compte d'administrateur sous Vues personnalisées.
  12. How to monitor administrator user activities in Active Directory

La méthode ci-dessus n'est pas réaliste lorsque vous devez gérer de nombreux administrateurs et des milliers d'événements. En tant qu'administrateur, vous devez rechercher manuellement chaque événement pour en afficher les détails.

ADAudit Plus, un outil d'audit AD complet, vous aide à contrôler toutes les modifications apportées à votre Active Directory, y compris celles effectuées par les comptes d'administrateur.

Steps to monitor administrator user activity using ManageEngine ADAudit Plus

  1. Download and install ADAudit Plus.
  2. Find the steps to configure auditing on your domain controller here.
  3. Open the console, and log in as an administrator.
  4. Navigate to Reports > Account Management > Administrative User Actions
1
 

View user, computer, group, and organizational unit management activities performed by administrator accounts.

How to monitor administrator user activities in Active Directory
1
 

View reports for specific users by selecting the user object, or perform an advanced search to view reports for a certain type of change.

How to monitor administrator user activities in Active Directory

Advantages of using ADAudit Plus over native auditing:

  • Get reports on changes to all AD objects by administrator accounts in one place, and get reports for any changes made by other users.
  • View out-of-the-box reports for changes to your Azure AD, and get real-time alerts for critical events.
  • Get notified upon detection of irregular user behavior. ADAudit Plus uses user behavior analytics (UBA) to create a baseline of normal user activity and alerts you when any user deviates from that behavior. For example, an unusually high volume of login attempts, logins occurring at unusual times, or the first time a user accesses a host remotely.