Skonsolidowana ścieżka audytu oparta na użytkownikach: Wprowadź nazwę użytkownika i dowiedz się, co użytkownik robił w Active Directory

Co zrobisz, jeśli chcesz dowiedzieć się, jakie zmiany w Active Directory wprowadził pewien technik pomocy technicznej w ciągu tygodnia? Lub wyodrębnić ścieżkę audytu zmian dla określonego użytkownika w ramach dochodzenia w sprawie incydentu bezpieczeństwa?

PowerShell może pomóc, ale z pewnością będzie wymagał dużego wysiłku, aby zaoferować rodzaj widoczności i korelacji wymagany do dochodzenia, co jest dokładnie tym, co ADAudit Plus zawiera w swoim narzędziu wyszukiwania.

aggregate-reports-user-management-reports-dashboard-view
aggregate-reports-computer-management-reports-dashboard-view

ADAudit Plus zapewnia możliwość wyszukiwania, która umożliwia natychmiastowe śledzenie śladów określonego użytkownika w Active Directory. Proste i łatwe w użyciu, wyszukiwanie to wymaga trzech danych wejściowych - nazwy użytkownika, dla której wymagana jest ścieżka audytu, domeny i okresu - i natychmiast zapewnia następujące skonsolidowane podsumowanie:

  • Historia obiekt: : podsumowanie zmian konfiguracji danego konta. Na przykład zmiany w uprawnieniach określonego konta lub liczba przypadków jego zablokowania lub ostatnie próby zresetowania hasła
  • Historia logowan: : podsumowanie wszystkich rodzajów dostępu, interaktywnego lub zdalnego, przez określone konto.
  • Działania: podsumowanie zmian konfiguracji dokonanych przez określone konto na innych obiektach usługi Active Directory w wybranym okresie.

Szczegółowy audyt danych

Każdy szczegół przedstawiony w skonsolidowanym podsumowaniu jest linkiem, który dalej rozwija się w rozbudowany raport. Na przykład, podczas przeglądania wyników aktywności administratora w ciągu tygodnia, można kliknąć, aby otworzyć raport Zmodyfikowane GPO w celu dokładniejszego przyjrzenia się, być może w celu porównania starych i nowych wartości.

Wszystkie cenne informacje w jednym miejscu: Właściwe połączenie informacji dla lepszego dochodzenia

Z punktu widzenia badania incydentów, ta funkcja wyszukiwania łączy wszystkie istotne elementy informacji śledczych, a mianowicie

  • Co zostało zrobione z kontem sprawcy (caller username)?
  • Jakie zmiany wspomniane konto (caller username) wprowadziło w usłudze Active D
  • Historia logowania dla konta (caller username), aby pomóc zidentyfikować komputery, z których dokonał tych zmian, a także zidentyfikować wszelkie inne dostępy do komputera

Po połączeniu i przeanalizowaniu, takie informacje zapewniają lepszy kontekst, umożliwiając tym samym łatwe „połączenie kropek” lub nawet skierowanie śledztwa we właściwym kierunku. Przykładowo załóżmy, że podejrzewasz, że użytkownik A manipulował Active Directory. Używasz wyszukiwania śladu audytu, aby zbadać sprawę.

  • Wynik ujawnia, że użytkownik A uzyskał dostęp do Active Directory z komputera X, utworzył w Active Directory nowe konto użytkownika, a następnie je usuną
  • Następnie używasz wyszukiwania, aby śledzić działania usuniętego konta. Wyniki sumują się i można je interpretować w następujący sposób

Uprawnienia usuniętego konta zostały niewłaściwie podniesione przez technika pomocy technicznej (HDT).

Wskazuje na udział HDT jako wspólnika.

Usunięto konto, do którego zalogowano się i które było obsługiwane z komputera Y. Ponadto, zdalnie uzyskało dostęp do kilku innych komputerów.

Pomaga szybko odizolować komputer Y od tego, na którym usunięte konto wprowadziło zmiany w usłudze Active Directory.

Rozpoczynasz poszukiwania oznak kradzieży danych i innych rodzajów włamań do komputerów, do których uzyskiwany jest dostęp zdalnie.

Podsumowanie wszystkich obiektów usługi Active Directory, na które wpłynęło usunięte konto.

Umożliwia cofnięcie lub ponowne dostosowanie konfiguracji zabezpieczeń usługi AD w celu zneutralizowania ataku.

Taki potencjał daje usługa Consolidated Audit Trail w ramach ADAudit Plus.

Rozwiązanie do przeprowadzania audytu zmian i raportowania Active Directory w czasie rzeczywistym.

  • Proszę wprowadzić prawidłowy adres e-mail
  •  
  •  
    Przez kliknięcie „Uzyskaj bezpłatną wersję próbną” zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.

Dziękujemy za pobranie!

Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.