Il est nécessaire de garder une trace des activités des utilisateurs privilégiés pour protéger les biens essentiels et satisfaire aux exigences de conformité. En identifiant et en surveillant les comptes privilégiés, les administrateurs informatiques peuvent atténuer les cyberattaques externes ainsi que les menaces internes telles que l'abus de privilèges.
Ce qui suit est une comparaison entre les procédures d'identification des comptes privilégiés avec Windows PowerShell et ADAudit Plus :
La commande cmdlet suivante renvoie une liste des comptes à haut niveau de privilège qui sont authentifiés par RODC mais non révélés au format html.
Get-ADDomainController -Filter {IsReadOnly -eq $True} | Get-ADRodcAuthenticatedNotRevealed | -ReportType HTML | Out-File -FilePath C:\PrivilegedAccountReports\Report1.html
(Mentionnez l'emplacement où le rapport doit être sauvegardé)
Voici les limitations pour obtenir le rapport des utilisateurs privilégiés en utilisant des outils natifs comme Windows PowerShell :
ADAudit Plus analyse automatiquement tous les DC du domaine pour récupérer les informations sur les utilisateurs privilégiés, générer le rapport et le présenter dans une interface utilisateur simple et intuitive.
Connexion-déconnexion
Blocage des comptes
Journaux d'événements Windows
Audit des serveurs de fichiers
Audit de l'Active Directory
Azure AD
Audit du serveur
Démarrage et arrêt des ordinateurs