fbpx
Praticas de Politicas de Audotiria para Windows Server
dezembro 20, 2019

Auditoria para Windows Server: Aprenda as melhores práticas de mercado

Olá! Wellington Agápto por aqui. Não há nada mais difícil de encontrar na internet do que um bom artigo que traga as principais práticas de política de auditoria para Windows Server. Sempre que precisei de algo relacionado era uma luta pra encontrar um bom artigo, e quando encontrava tinha que pegar informações de vários blogs até chegar em uma conclusão. Como o meu intuito sempre foi facilitar a vida dos meus leitores e sempre trazer bons conteúdos em português, este artigo foi criado para servir a mim como um guia, e claro não teria como não compartilhar com a comunidade.

 

Essas recomendações devem ser apenas um guia de linha de base inicial para os administradores. Cada organização deve tomar suas próprias decisões sobre as ameaças que enfrentam, suas tolerâncias de risco aceitáveis e quais categorias ou subcategorias de diretiva de auditoria para Windows Server eles devem habilitar.

 

Esta seção contém tabelas que listam as recomendações de configuração de auditoria para Windows Server (Ou não) que se aplicam aos seguintes sistemas operacionais:

  • Windows Server 2016
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2008
  • Windows 10
  • Windows 8.1
  • Windows 7

Essas tabelas contêm a configuração padrão do Windows, as recomendações de linha de base e as recomendações mais fortes para esses sistemas operacionais.

Legenda das tabelas de política de auditoria para Windows Server

Anotações Recomendação
SIM Habilitar em cenários gerais
NÃO Não habilitar em cenários gerais
QUE Habilitar, se necessário, para um cenário específico, ou se uma função ou recurso para o qual a auditoria é desejada estiver instalado no computador
DC Habilitar em controladores de domínio
Ficará Nenhuma recomendação

 

Recomendações de configurações de auditoria do Windows 10, do Windows 8 e do Windows 7

Política de auditoria

Categoria ou subcategoria da política de auditoria Padrão do Windows

Falha de êxito

Recomendação de linha de base

Falha de êxito

Recomendação mais forte

Falha de êxito

Logon da conta
Validação de Credenciais de Auditoria Não Sim não Sim Sim
Auditoria do serviço de autenticação Kerberos Sim Sim
Auditoria das operações do tíquete de serviço Kerberos Sim Sim
Auditoria de outros eventos de logon de conta Sim Sim
Gerenciamento de contas
Auditoria do gerenciamento de grupo de aplicativos
Auditoria de Gerenciamento de Conta de Computador Sim não Sim Sim
Auditoria de Gerenciamento de Grupo de Distribuição
Auditoria de Outros Eventos de Gerenciamento de Contas Sim não Sim Sim
Auditoria de Gerenciamento de Grupo de Segurança Sim não Sim Sim
Auditoria de Gerenciamento de Conta de Usuário Sim não Sim não Sim Sim
Acompanhamento detalhado
Auditoria de Atividade DPAPI Sim Sim
Auditoria de Criação de Processo Sim não Sim Sim
Auditoria de Terminação de Processo
Auditoria de Eventos de RPC
Acesso ao DS
Auditoria de Replicação Detalhada do Serviço de Diretório
Auditoria do acesso ao serviço de diretório
Auditoria de Alterações no Serviço de Diretório
Auditoria de Replicação do Serviço de Diretório
Logon e logoff
Auditoria de Bloqueio de Conta Sim não Sim não
Auditoria das declarações de dispositivo/usuário
Auditoria de Modo Estendido do IPsec
Auditoria de Modo Principal do IPsec SE FOR
Auditoria de Modo Rápido do IPsec
Logoff de Auditoria Sim não Sim não Sim não
Logon de auditoria 1 Sim Sim Sim Sim Sim Sim
Auditoria de Servidor de Política de Rede Sim Sim
Auditoria de outros eventos de logon/logoff
Auditoria de Logon Especial Sim não Sim não Sim Sim
Acesso a objeto
Auditoria de Aplicativo Gerado
Auditoria de serviços de certificação
Compartilhamento de Arquivos de Auditoria Detalhado
Auditoria de Compartilhamento de Arquivos
Auditoria de Sistema de Arquivos
Auditoria de Conexão de Plataforma de Filtragem
Auditoria de Descarte de Pacote de Plataforma de Filtragem
Auditoria de Manipulação de Identificador
Auditoria de Objeto Kernel
Auditoria de Outros Eventos de Acesso a Objetos
Auditoria de Registro
Auditoria do armazenamento removível
Auditoria de SAM
Auditoria do preparo da política de acesso central
Alteração de política
Auditoria de Alteração de Políticas de Auditoria Sim não Sim Sim Sim Sim
Auditoria de Alteração de Políticas de Autenticação Sim não Sim não Sim Sim
Auditoria de Alteração de Políticas de Autorização
Auditoria de Alteração na Política da Plataforma de Filtragem
Auditoria de Alteração na Política de Nível de Regra MPSSVC Sim
Auditoria de Outros Eventos de Alteração de Políticas
Uso de privilégios
Auditoria de Uso de Privilégio Não Importante
Auditoria de outros eventos de uso de privilégios
Auditoria de Uso de Privilégio Importante
Sistema
Auditoria do driver IPsec Sim Sim Sim Sim
Auditoria de outros eventos do sistema Sim Sim
Auditoria de Alteração no Estado de Segurança Sim não Sim Sim Sim Sim
Auditoria de Extensão do Sistema de Segurança Sim Sim Sim Sim
Auditoria da integridade do sistema Sim Sim Sim Sim Sim Sim
Auditoria de acesso a objetos globais
Auditoria do driver IPsec
Auditoria de outros eventos do sistema
Auditoria de Alteração no Estado de Segurança
Auditoria de Extensão do Sistema de Segurança
Auditoria da integridade do sistema

 

1 a partir do Windows 10 versão 1809, o logon de auditoria é habilitado por padrão para êxito e falha. Nas versões anteriores do Windows, apenas êxito é habilitado por padrão.

 

Recomendações de configurações de auditoria para Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e Windows Server 2008

Categoria ou subcategoria da política de auditoria para Windows Server Padrão do Windows

Falha de êxito

Recomendação de linha de base

Falha de êxito

Recomendação mais forte

Falha de êxito

Logon da conta
Validação de Credenciais de Auditoria Não Sim Sim Sim Sim
Auditoria do serviço de autenticação Kerberos Sim Sim
Auditoria das operações do tíquete de serviço Kerberos Sim Sim
Auditoria de outros eventos de logon de conta Sim Sim
Gerenciamento de contas
Auditoria do gerenciamento de grupo de aplicativos
Auditoria de Gerenciamento de Conta de Computador Sim DC Sim Sim
Auditoria de Gerenciamento de Grupo de Distribuição
Auditoria de Outros Eventos de Gerenciamento de Contas Sim Sim Sim Sim
Auditoria de Gerenciamento de Grupo de Segurança Sim Sim Sim Sim
Auditoria de Gerenciamento de Conta de Usuário Sim não Sim Sim Sim Sim
Acompanhamento detalhado
Auditoria de Atividade DPAPI Sim Sim
Auditoria de Criação de Processo Sim não Sim Sim
Auditoria de Terminação de Processo
Auditoria de Eventos de RPC
Acesso ao DS
Auditoria de Replicação Detalhada do Serviço de Diretório
Auditoria do acesso ao serviço de diretório CONTROLADOR DE DOMÍNIO DC CONTROLADOR DE DOMÍNIO DC
Auditoria de Alterações no Serviço de Diretório CONTROLADOR DE DOMÍNIO DC CONTROLADOR DE DOMÍNIO DC
Auditoria de Replicação do Serviço de Diretório
Logon e logoff
Auditoria de Bloqueio de Conta Sim não Sim não
Auditoria das declarações de dispositivo/usuário
Auditoria de Modo Estendido do IPsec
Auditoria de Modo Principal do IPsec SE FOR
Auditoria de Modo Rápido do IPsec
Logoff de Auditoria Sim não Sim não Sim não
Logon de Auditoria Sim Sim Sim Sim Sim Sim
Auditoria de Servidor de Política de Rede Sim Sim
Auditoria de outros eventos de logon/logoff Sim Sim
Auditoria de Logon Especial Sim não Sim não Sim Sim
Acesso a objeto
Auditoria de Aplicativo Gerado
Auditoria de serviços de certificação
Compartilhamento de Arquivos de Auditoria Detalhado
Auditoria de Compartilhamento de Arquivos
Auditoria de Sistema de Arquivos
Auditoria de Conexão de Plataforma de Filtragem
Auditoria de Descarte de Pacote de Plataforma de Filtragem
Auditoria de Manipulação de Identificador
Auditoria de Objeto Kernel
Auditoria de Outros Eventos de Acesso a Objetos
Auditoria de Registro
Auditoria do armazenamento removível
Auditoria de SAM
Auditoria do preparo da política de acesso central
Alteração de política
Auditoria de Alteração de Políticas de Auditoria Sim não Sim Sim Sim Sim
Auditoria de Alteração de Políticas de Autenticação Sim não Sim não Sim Sim
Auditoria de Alteração de Políticas de Autorização
Auditoria de Alteração na Política da Plataforma de Filtragem
Auditoria de Alteração na Política de Nível de Regra MPSSVC Sim
Auditoria de Outros Eventos de Alteração de Políticas
Uso de privilégios
Auditoria de Uso de Privilégio Não Importante
Auditoria de outros eventos de uso de privilégios
Auditoria de Uso de Privilégio Importante
Sistema
Auditoria do driver IPsec Sim Sim Sim Sim
Auditoria de outros eventos do sistema Sim Sim
Auditoria de Alteração no Estado de Segurança Sim não Sim Sim Sim Sim
Auditoria de Extensão do Sistema de Segurança Sim Sim Sim Sim
Auditoria da integridade do sistema Sim Sim Sim Sim Sim Sim
Auditoria de acesso a objetos globais
Auditoria do driver IPsec
Auditoria de outros eventos do sistema
Auditoria de Alteração no Estado de Segurança
Auditoria de Extensão do Sistema de Segurança
Auditoria da integridade do sistema

 

Definir política de auditoria em estações de trabalho e servidores

Todos os planos de gerenciamento de log de eventos devem monitorar estações de trabalho e servidores.Um erro comum é monitorar apenas os servidores ou controladores de domínio.

 

Eventos a Monitorar

Uma ID de evento perfeita para gerar um alerta de segurança deve conter os seguintes atributos:

  • Alta probabilidade de que a ocorrência indique atividade não autorizada
  • Número baixo de falsos positivos
  • A ocorrência deve resultar em uma resposta investigativa/forense

Dois tipos de eventos devem ser monitorados e alertados:

  1. Esses eventos em que mesmo uma única ocorrência indica atividade não autorizada
  2. Um acúmulo de eventos acima de uma linha de base esperada e aceita

 

Um exemplo do primeiro evento é:

Se os administradores de domínio (DAs) forem proibidos de fazer logon em computadores que não são controladores de domínio, uma única ocorrência de um membro do dos que faz logon em uma estação de trabalho do usuário final deverá gerar um alerta e ser investigado. Esse tipo de alerta é fácil de gerar usando o evento de logon especial de auditoria 4964 (grupos especiais foram atribuídos a um novo logon). Outros exemplos de alertas de instância única incluem:

  • Se o servidor A nunca deve se conectar ao servidor B, alertar quando eles se conectarem entre si.
  • Alertar se uma conta de usuário final normal for adicionada inesperadamente a um grupo de segurança confidencial.
  • Se os funcionários na localização de fábrica A nunca funcionarem à noite, alerte quando um usuário fizer logon à meia-noite.
  • Alertar se um serviço não autorizado estiver instalado em um controlador de domínio.
  • Investigue se um usuário final regular tenta fazer logon diretamente em um SQL Server para o qual não há motivo claro para isso.
  • Se você não tiver membros em seu grupo de DA, e alguém se adicionar, verifique-o imediatamente.

 

Um exemplo do segundo evento é:

Um número Aberrant de logons com falha pode indicar um ataque de adivinhação de senha. Para que uma empresa forneça um alerta para um número excepcionalmente alto de logons com falha, eles devem primeiro compreender os níveis normais de logons com falha em seu ambiente antes de um evento de segurança mal-intencionado.

 

Active Directory objetos e atributos a serem monitorados

A seguir estão as contas, os grupos e os atributos que você deve monitorar para ajudá-lo a detectar tentativas de comprometer sua instalação de Active Directory Domain Services.

  • Sistemas para desabilitar ou remover software antivírus e antimalware (reiniciar automaticamente a proteção quando ele é desabilitado manualmente)
  • Contas de administrador para alterações não autorizadas
  • Atividades executadas usando contas com privilégios (remover automaticamente a conta quando atividades suspeitas forem concluídas ou o tempo alocado tiver expirado)
  • Contas com e com privilégios de VIP no AD DS. Monitore alterações, especialmente alterações em atributos na guia conta (por exemplo, CN, nome, sAMAccountName, userPrincipalName ou userAccountControl). Além de monitorar as contas, restrinja quem pode modificar as contas para o menor conjunto de usuários administrativos possível.
  • Agrupe os servidores pela classificação de suas cargas de trabalho, o que permite identificar rapidamente os servidores que devem ser mais bem monitorados e mais rigorosamente configurados
  • Alterações nas propriedades e Associação dos seguintes grupos de AD DS: administradores corporativos (EA), administradores de domínio (DA), administradores (BA) e administradores de esquema (SA)
  • Contas com privilégios desabilitadas (como contas de administrador internas no Active Directory e em sistemas Membros) para habilitar as contas
  • Contas de gerenciamento para registrar em log todas as gravações na conta
  • Assistente de configuração de segurança interna para configurar o serviço, o registro, a auditoria e as configurações de firewall para reduzir a superfície de ataque do servidor. Use este assistente se você implementar servidores de salto como parte da sua estratégia de host administrativo.

 

Lista geral de recomendação de ID de evento de segurança

Todas as recomendações de ID de evento são acompanhadas por uma classificação de criticalidade da seguinte maneira:

Alta: As IDs de evento com uma classificação de criticalidade alta devem ser sempre e imediatamente alertados e investigados.

Médio: Uma ID de evento com uma classificação de criticalidade média pode indicar atividades mal-intencionadas, mas deve ser acompanhada por alguma outra anormalidade (por exemplo, um número incomum ocorrendo em um período de tempo específico, ocorrências inesperadas ou ocorrências em um computador que normalmente não seria esperado para registrar o evento.). Um evento de criticalidade médio também pode ser coletado como uma métrica e comparado ao longo do tempo.

Baixo: E a ID do evento com poucos eventos de criticalidade não devem obter atenção ou causar alertas, a menos que correlacionem-se com eventos de criticalidade médios ou altos.

Essas recomendações de auditoria para Windows Server destinam-se a fornecer um guia de linha de base para o administrador. Todas as recomendações devem ser examinadas minuciosamente antes da implementação em um ambiente de produção.

 

Quer tornar-se um especialista em produtos Microsoft?

Quer aprender mais sobre os produtos oferecidos pela Microsoft? O Microsoft Club possui tudo que você precisa saber para entrar no mercado de Cloud inscreva-se no Microsoft Club e confira.

× Dúvidas sobre cursos?