Att hålla koll på privilegierade användares aktiviteter är nödvändigt för att skydda kritiska tillgångar och uppfylla efterlevnadskrav. Genom att identifiera och övervaka privilegierade konton kan IT-administratörer motverka externa cyberattacker och insiderhot som t.ex. missbruk av privilegier.
Det följande är en jämförelse mellan förfaranden för att identifiera privilegierade konton med Windows PowerShell och ADAudit Plus:
Följande cmdlet returnerar en lista över högprivilegierade konton som autentiseras av RODC men som inte visas i html-format.
Get-ADDomainController -Filter {IsReadOnly -eq $True} | Get-ADRodcAuthenticatedNotRevealed | -ReportType HTML | Out-File -FilePath C:\PrivilegedAccountReports\Report1.html(Ange den plats där rapporten måste sparas)
Följande är begränsningarna för att erhålla rapport om privilegierade användare med hjälp av inbyggda verktyg som Windows PowerShell:
ADAudit Plus kommer automatiskt att skanna alla DC:er i domänen för att hämta information om privilegierade användare, generera rapporten och presentera den i ett enkelt och intuitivt utformat användargränssnitt.
Inloggning och utloggning
Spärrade konton
Händelseloggar för Windows
Granskning av filserver
Granskning av Active Directory
Azure AD
Server auditing
Computer start-ups and shut-downs