Strony z instrukcjami dotyczącymi usługi Active Directory

Narzędzie audytu usługi Active Directory
Uzyskaj bezpłatną wersję próbną Bezpłatna, w pełni funkcjonalna 30-dniowa wersja próbna
Narzędzie audytu usługi Active Directory

Informacje dotyczące tego, kto wykonał daną akcję, jaka była jej lokalizacja i kiedy się to odbyło są bardzo ważne dla administratora, aby mieć pełną wiedzę o wszystkich działaniach, które występują w obrębie jego usługi Active Directory. Pomaga to mu zidentyfikować wszelkie pożądane / niepożądane działania, które się dzieją. Program ADAudit Plus wspomaga administratora tymi informacjami w postaci raportów. W czasie rzeczywistym, zapewnij krytyczne zasoby w sieci poprzez inspekcję, monitorowanie i tworzenie raportów o kontrolerach domeny ze wszystkimi informacjami o obiektach AD — użytkownicy, grupy, GPO, komputer, jednostka organizacyjna, DNS, schemat AD i zmiany konfiguracji z ponad 200 szczegółowymi raportami graficznymi specyficznymi dla zdarzenia i alertami e-mail.

Zarządzanie kontem » Strony z instrukcjami dotyczącymi usługi Active Directory

Jak monitorować działania wykonywane na komputerze?

Kiedy cokolwiek pójdzie nie tak na komputerze, pierwsze pytanie brzmi: „kto to zrobił i kiedy”. Microsoft rozumie to i dostarcza potężne narzędzie do rejestrowania zdarzeń i inspekcji, aby odpowiedzieć na to pytanie. Używaj go mądrze, aby śledzić każdą akcję wykonywaną na komputerze.

Skonfiguruj zasady inspekcji:

  1. Zaloguj się do komputera jako administrator.
  2. Uruchom → gpedit.msc
  3. Konfiguracja komputera → Ustawienia systemu Windows → Ustawienia zabezpieczeń → Zasady lokalne → Zasady inspekcji.

    how-to-monitor-last-actions-performed-on-a-computer

  4. Otwórz każdą z tych zasad i zaznacz pola wyboru Sukces i Niepowodzenie, aby zapewnić, że każda pojedyncza akcja i zdarzenie podlega inspekcji.

Śledź aktywność każdego użytkownika:

Jeśli istnieje jakiś szczególnie wrażliwy plik lub folder, który chcesz chronić, skonfiguruj ustawienia zabezpieczeń tak, aby każda akcja użytkownika na tym obiekcie była rejestrowana.
Otwórz właściwości obiektu → zakładka Bezpieczeństwo → kliknij opcję Zaawansowane → Inspekcja i dodaj do listy Wszyscy, a następnie zaznacz oba pola wyboru Usuń. Ma to na celu upewnienie się, że nikt nie będzie majstrował przy tym obiekcie i nie wymaże wszelkich śladów.

how-to-monitor-last-actions-performed-on-a-computer-2

Zwracaj uwagę na dzienniki zdarzeń:

Jeśli kiedykolwiek nadejdzie czas, kiedy trzeba będzie prześledzić drogę do źródła problemu, wystarczy zwrócić się do dzienników zdarzeń.

  1. Uruchom → eventvwr.msc
  2. Otwórz dziennik zdarzeń zabezpieczeń.
  3. Kliknij prawym przyciskiem myszy dziennik zdarzeń i wybierz polecenie Widok → Filtr.
  4. Przejrzyj przefiltrowaną listę zdarzeń, biorąc pod uwagę następujące pola informacyjne wewnątrz każdego rekordu:
    • Nazwa obiektu. Nazwa brakującego pliku lub folderu.
    • Nazwa pliku obrazu. Nazwa pliku wykonywalnego, który został wykorzystany do usunięcia danego obiektu.
    • Dostępy. Zestaw ostatnio używanych uprawnień.

how-to-monitor-last-actions-performed-on-a-computer-3

Teraz możesz zobaczyć każdą akcję wykonaną na obiekcie, kto i kiedy ją wykonał.

Przy skonfigurowaniu powyższych zasad każda czynność wykonywana na komputerze może być rejestrowana i monitorowana.

Poznaj audyty i raporty Active Directory za pomocą ADAudit Plus.

  • Wprowadź swój identyfikator e-mail
    Wprowadź prawidłowy identyfikator e-mail
  • Wprowadź swój numer telefonu
  • Wybierz datę demonstracji
  •  
  • Klikając „Umów się na spersonalizowane demo', wyrażasz zgodę na przetwarzanie danych osobowych zgodnie z art Polityka prywatności. W każdej chwili możesz zrezygnować z otrzymywania naszych wiadomości e-mail.