Verificação de Auditoria – GPO e WORKGROUP

Objetivo

Esse procedimento tem como objetivo identificar se auditoria de gerenciamento de contas está habilitado no servidor. A auditoria de gerenciamento de contas é necessária para que o Active Directory gere eventos de segurança relacionados a alteração/criação de usuários e grupos.

Exemplos de eventos de gerenciamento de contas incluem:

  • Uma conta de usuário ou grupo é criada, alterada ou excluída.
  • Uma conta de usuário é renomeada, desabilitada ou habilitada.
  • Uma senha é definida ou alterada.

Essa configuração de política, poderá especificar se deseja auditar sucessos, falhas ou simplesmente não auditar o tipo de evento.

Os principais eventos de auditoria de gerenciamento de conta são:

EventosDescrição
4720Uma conta de usuário foi criada.
4723Uma senha de usuário foi alterada.
4724Uma senha de usuário foi definida.
4726Uma conta de usuário foi excluída.
4727Um grupo global foi criado.
4728Um membro foi adicionado a um grupo global.
4729Um membro foi removido de um grupo global.
4730Um grupo global foi excluído.
4731Um novo grupo local foi criado.
4732Um membro foi adicionado a um grupo local.
4733Um membro foi removido de um grupo local.
4734Um grupo local foi excluído.
4735Uma conta de grupo local foi alterada.
4737Uma conta de grupo global foi alterada.
4738Uma conta de usuário foi alterada.
4739Uma política de domínio foi modificada.
4740Uma conta de usuário foi bloqueada automaticamente.
4741Uma conta de computador foi criada.
4742Uma conta de computador foi alterada.
4743Uma conta de computador foi excluída.
4745Um grupo de segurança local com segurança desabilitada foi alterado.
4746Um membro foi adicionado a um grupo de segurança local com segurança desabilitada.
4747Um membro foi removido de um grupo de segurança local com segurança desabilitada.
4748Um grupo local com segurança desabilitada foi excluído.
4749Um grupo global com segurança desabilitada foi criado.
4750Um grupo global com segurança desabilitada foi alterado.
4751Um membro foi adicionado a um grupo global com segurança desabilitada.
4752Um membro foi removido de um grupo global com segurança desabilitada.
4753Um grupo global com segurança desabilitada foi excluído.
4754Um grupo universal habilitado para segurança foi criado.
4755Um grupo universal habilitado para segurança foi alterado.
4756Um membro foi adicionado a um grupo universal com segurança ativada.
4757Um membro foi removido de um grupo universal com segurança ativada.
4758Um grupo universal com segurança ativada foi excluído.
4759Um grupo universal com segurança desabilitada foi criado.
4760Um grupo universal com segurança desabilitada foi alterado.
4761Um membro foi adicionado a um grupo universal com segurança desabilitada.
4762Um membro foi removido de um grupo universal com segurança desabilitada.
4763Um grupo universal com segurança desabilitada foi excluído.
4764Um tipo de grupo foi alterado.

Caso a auditoria de gerenciamento de contas não esteja habilitado para sucesso ou falha o Windows não irá gerar os eventos. Abaixo serão informados os passos para verificação se a auditoria está ou não habilitada no servidor, a forma de configuração da auditoria é diferente para servidores em domínio e WORKGROUP.

Procedimento

Servidores em ambiente de domínio.

Os passos abaixo descrevem como podemos identificar as GPOs (Políticas de Grupo) que configuram as auditorias ou outras configurações de forma centralizada.

Abra o executar e digite mmc e clique em OK.

Clique em File e Add/Remove Snap-in…

Adicione o Snap-in Resultant Set of Policy e clique em OK.

Clique com o botão direito em Resultant Set of Policy e selecione Generate RSop Data…

Clique em Next.

Selecione Logging mode e clique em Next.

Selecione This computer e clique em Next.

Em Display policy settings for deixe selecionado Current user, ou seleciona um usuário especificoe clique em Next.

Clique em Next.

Clique em Finish.

Navegue até Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy.

Verifique em nosso exemplo que a auditoria Audit account management está habilitada para Sucesso e Falha, na coluna Source GPO é possível visualizar o nome da GPO que está aplicando essa configuração, que neste caso se chama Auditoria.

Nesta console é possível visualizar todas as diretivas aplicadas ao servidor, por exemplo para verificar a política de senha aplicada navegue até Computer Configuration\Windows Settings\Security Settings\Password Policy. Verifique que as políticas de senha estão sendo configuradas através da GPO Default Domain Policy.

É possível visualizar todas as GPOs aplicadas e filtradas (não aplicadas) ao servidor.

Abra o Prompt de comando como administrador e execute o comando gpresult /r

O comando irá retornar valores semelhantes ao abaixo, role até Applied Group Policy Objects, nessa seção são exibidas as GPOs aplicadas no servidor, verifique que esse servidor possui três GPOs aplicadas.

Caso possua acesso ao Active Directory, poderá procurar a GPO que está aplicando a configuração.

Neste exemplo a GPO Auditoria está aplicada na raiz do domínio, desta forma qualquer servidor que for membro do domínio será configurado automaticamente com as configurações de auditoria.

Clique na aba Settings para verificar as configurações realizadas na GPO.

Obs: Caso a auditoria não esteja habilitada no servidor, basta criar uma GPO e realizar as configurações de auditoria conforme citado acima.

Servidores em ambiente de grupo de trabalho\WORKGROUP

Para servidores em ambiente de grupo de trabalho (WORKGROUP) não é possível aplicar diretivas de grupo (GPO). As configurações de diretivas para servidores em WORKGROUP são realizadas utilizando diretivas locais. Servidores em WORKGROUP não possuem administração/gerenciamento de políticas centralizado, por isso é necessário configurar a auditoria em todos os servidores manualmente.

Para verificar a auditoria de servidores em WORKGROUP abra o executar e digite o comando gpedit.msc

Navegue até Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy. Verifique se a política Audit account management está habilitada com Success e Failure.

Caso a auditoria de gerenciamento de contas não esteja habilitada, habilite para que na próxima análise seja possível rastrear a ação desejada.

Basta habilitar Sucesso e Falha e clicar em OK.

Com isso concluímos que através dos passos citados acima é possível identificar se a auditoria está habilitada tanto para servidores em domínio quanto em WORKGROUP, e caso não estejam habilitadas basta seguir esses mesmos passos para habilitar.