网络安全系列之三十八 组策略中的审核策略

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介:

审核策略可以用日志的形式记录系统中指定被审核的事件,而系统管理员通过查看日志就能轻易发现和跟踪发生在所管理区域内的可疑事件。比如:谁曾经登录过或是试图登录电脑,谁访问或是修改过指定的文件等。

可以审核的事件如图所示。

image

在审核的事件中比较常用的是:

  • 审核登录事件:审核所有用户的登录和注销事件。

  • 审核对象访问:审核用户访问某个对象的事件,如文件、文件夹、注册表项等。

  • 审核系统事件:审核用户重启或关闭计算机或者其它对系统安全有影响的事件。

  • 审核账户管理,审核计算机上的每一个账户管理事件,包括:创建、更改或删除用户账户或组;命名、禁用或启用用户账户;设置或更改密码等。

每一项审核策略都有“成功”和“失败”两种操作,可以根据需要选择相应的操作。

image

(1)审核账户管理

在审核账户管理中勾选“成功”和“失败”两种操作,然后在事件查看器中将安全性日志全部清空,以方便查看下面所记录的审核事件。

image

在系统中创建一个用户账号,可以看到记录了一系列的日志事件。

image

(2)审核登录事件

在审核登录事件中勾选“成功”和“失败”两种操作,然后在事件查看器中将安全性日志全部清空。

在另一台计算机上以administrator的身份进行远程登录,然后在安全性日志中可以查看到谁在什么时间在哪台客户端上进行了登录。

image

如果在客户端登录时输错了密码,那么同样会将这个操作记录到日志中。

image

(3)审核对象访问

假设我们在服务器中建立一个名为share的共享文件夹,然后要记录下有哪些用户访问或改动过共享文件夹中的内容。

首先需要启用审核对象访问策略。打开“审核对象访问”的属性设置窗口,在“审核这些操作”中勾选“成功”、“失败”,即记录用户的所有访问操作。

image

然后在需要审核的文件或文件夹的属性中的“安全”选项卡中,单击“高级”按钮切换到“审核”选项卡。

image

 

点击“添加”按钮,打开“选择用户、计算机或组”对话框,在这里可以设置需要对哪些用户或组进行审核。如果要对所有的用户都进行审核,可以在“输入要选择的对象名称”栏中输入“everyone”。

image

点击“确定”按钮,选择对“everyone”用户要审核的范围。这里设置对everyone用户进行的所有操作都进行审核。

image

下面以用户caiboss的身份通过网络访问共享文件夹share,然后在安全日志中会发现数条与caiboss用户有关的日志。打开其中一条日志,可以清楚地看到用户访问了哪个文件夹,并进行了哪些操作。

image

审核策略的功能非常强大,不过在使用审核策略的同时也要注意一些问题:

首先,审核是一种很占用计算机资源的操作,尤其是当要审核的对象非常多时,很有可能会降低系统的性能。因此只有在需要的时候才打开必需的审核策略。

其次,保存审核日志是需要硬盘空间的,如果审核的对象非常多,而对象的变动也很频繁的话,那么短时间内审核日志就可能会占据了大量的硬盘空间,因此日志需要经常性查看和清理。在日志的属性界面中可以根据需要设置日志的大小。

image



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1577125

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
相关文章
|
10天前
|
存储 安全 网络安全
云计算时代的网络安全挑战与策略
【10月更文挑战第34天】在数字化转型的浪潮中,云计算作为一项关键技术,正深刻改变着企业的运营方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境下的安全挑战,并提出相应的防护策略。
|
5天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。
|
5天前
|
云安全 安全 网络安全
云计算与网络安全:技术挑战与解决策略
【10月更文挑战第39天】随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,并提出相应的解决策略。通过分析云服务模型、网络安全威胁以及信息安全技术的应用,我们将揭示如何构建一个安全的云计算环境。
|
8天前
|
云安全 安全 网络安全
云计算与网络安全:挑战与应对策略####
云计算作为信息技术的一场革命,为数据存储和计算提供了前所未有的便利和效率。然而,随着云计算的广泛应用,其带来的网络安全问题也日益凸显。本文将探讨云计算环境下的主要网络安全挑战,包括数据泄露、网络攻击、身份和访问管理等问题,并分析云服务提供商和企业用户如何通过技术手段和管理策略来应对这些挑战。此外,还将讨论云计算与信息安全领域的最新发展趋势,旨在为读者提供一个全面的理解和实用的指导。通过深入剖析云计算的工作原理和安全机制,我们可以更好地理解如何保护我们的网络和信息安全。只有云计算提供商和用户共同努力,才能建立一个安全可靠的云计算环境。 ####
|
8天前
|
监控 安全 网络安全
网络安全的盾牌:漏洞防御与加密技术的现代策略
【10月更文挑战第36天】在数字化浪潮中,网络安全成为保护个人隐私和企业资产的关键防线。本文深入探讨网络安全漏洞的成因、影响及防御措施,并分析加密技术如何为信息安全提供坚固保障。通过案例分析和代码示例,揭示提升安全意识的重要性及其在防范网络攻击中的作用,旨在为读者提供一套全面的网络安全解决方案和预防策略。
|
13天前
|
存储 安全 云计算
云上防线:云计算时代的网络安全策略
云上防线:云计算时代的网络安全策略
33 4
|
16天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
21天前
|
SQL 安全 算法
网络安全漏洞与加密技术:保护信息安全的关键策略
【10月更文挑战第23天】在数字化时代,网络安全漏洞和信息安全问题日益突出。本文将探讨网络安全漏洞的概念、类型以及它们对信息系统的潜在威胁,并介绍加密技术如何成为防御这些安全威胁的有力工具。同时,强调安全意识的重要性,并提出加强网络安全教育和培训的建议。最后,通过一个代码示例,展示如何在网络应用中实现基本的加密措施,以增强读者对网络安全实践的认识。
|
24天前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2融合YOLO-MS的MSBlock : 分层特征融合策略,轻量化网络结构
【YOLO11改进 - C3k2融合】C3k2融合YOLO-MS的MSBlock : 分层特征融合策略,轻量化网络结构
|
29天前
|
供应链 安全 网络安全
云计算时代的网络安全挑战与策略
【10月更文挑战第15天】随着云计算技术的飞速发展,企业和个人用户越来越依赖云服务来存储和处理数据。然而,这种便利性也带来了新的网络安全风险。本文将探讨云计算环境中的网络安全挑战,并提出相应的防御策略,以保护数据不受威胁。
34 4