En organisations information kan stjälas på flera olika sätt, men datastöld via ett USB-minne är förmodligen ett av de enklaste sätten. USB-enheter är fysiskt lätta att dölja och billiga. Så när du genomför en forensisk utredning av hur data stals ska du kontrollera användningen av USB-enheter i ditt nätverk.
PowerShells Get-WMIObject visar alla USB-enheter som är anslutna till ditt nätverk när det används med win32_diskdrive-frågan. Du kan göra detta med ADAudit Plus användarvänliga grafiska gränssnitt som erbjuder en samlad instrumentpanel för alla dina AD-rapporter. Det ger särskilda rapporter för "granskning av USB-lagring" som spårar filaktivitet som ”kopiera och klistra in”, ”läsa”, ”modifierad” samt enhetens insticksprogram. Tabellen nedan visar en jämförelse mellan att upptäcka USB-enheter med PowerShell och ADAudit Plus.
Kör ”Get-WMIObject” tillsammans med frågan ”win32_diskdrive”.
Win32 är en hårddisk som en dator känner igen när den körs med operativsystemet Windows.
Ange ”Typ av gränssnitt”.
GET-WMIOBJECT win32_diskdrive | Where { $_.InterfaceType —eq ‘USB’ }Logga in på ADAudit Plus-webbkonsolen med behöriga autentiseringsuppgifter. Klicka på fliken Servergranskning och välj Granskning av USB-lagring i den vänstra panelen.
Detta ger dig flera rapporter om ”Alla fil- och mappändringar”, ”Läst fil”, ”Ändrad fil”, ”Kopiera och klistra in fil”, ”Plug-in för flyttbar enhet”.
Rapporterna ger detaljerad information om vilken fil eller mapp som har öppnats, var ändringen skedde, vem som gjorde ändringen och vilken typ av ändring som gjordes.
Du kan också göra en filtrerad sökning efter ”server”, ”filter/mappnamn”, ”plats”, ”ändrad av” och ”meddelande”. Dessa filter hjälper dig att identifiera en specifik händelse som du letar efter.
Inloggning och utloggning
Spärrade konton
Händelseloggar för Windows
Granskning av filserver
Granskning av Active Directory
Azure AD
Server auditing
Computer start-ups and shut-downs