Tags: Monitoring, Sicherheit, Active Directory, Log-Management
Zu den kritischen Entitäten im Active Directory gehören administrative Gruppen. Wenn sich deren Mitgliedschaften oder die Passwörter von enthaltenen Konten ändern, dann sollte die Systemverwaltung davon erfahren. Daher empfiehlt es sich, für diesen Zweck die Überwachungsfunktionen für den Verzeichnisdienst zu aktivieren.
Wenn sich Unbefugte Zugriff auf ein Firmennetzwerk verschaffen wollen, dann versuchen sie fast immer, administrative Privilegien zu erlangen. Solche Machenschaften könnten sich darin äußern, dass Kennwörter eines Admin-Kontos ausprobiert bzw. geändert werden oder dass neue User in privilegierten Gruppen auftauchen.
Gezielte Protokollierung von bestimmten Ereignissen
Die Überwachungsfunktionen für das Active Directory kann man nicht nur verwenden, um pauschal alle Aktivitäten aufzuzeichnen. Vielmehr lassen sie sich relativ gut auf bestimmte Objekte und Aktionen einschränken, so dass die Menge der anfallenden Daten überschaubar bleibt.
In unserem Beispiel soll es darum gehen, das Hinzufügen oder Entfernen von Konten bei den Domänen-Admins nachzuverfolgen und Passwortänderungen bei deren Mitgliedern zu erkennen.
Wie schon beim NTFS-Auditing bedarf es dazu mehrerer Schritte. Zum einen müssen die benötigten Überwachungsfunktionen über Gruppenrichtlinien aktiviert werden. Danach konfiguriert man im Active Directory die im Security Descriptor der betreffenden Objekte enthaltene System Access Control List (SACL). Und schließlich geht es darum, die relevanten Events aus dem Security-Log anzuzeigen.
Auditing mittels GPO aktivieren
Die erste Aktion besteht mithin darin, das Auditing im AD mittels Gruppenrichtlinien zu starten. Nachdem wir hier keine lokalen Konten, sondern nur solche in einer AD-Domäne überwachen wollen, erstellen wir ein neues GPO und verlinken es mit der OU Domain Controllers.
Anschließend muss es im GPO-Editor geöffnet und bearbeitet werden. Hier ist darauf zu achten, dass man ab Windows 7 und Server 2008 R2 nicht mehr die alten Einstellungen unter Computerkonfiguration => Richtlinien => Windows-Einstellungen => Sicherheitseinstellungen => Lokale Richtlinien verwenden sollte, sondern die neuen erweiterten Überwachungsrichtlinien.
Diese findet man unter Computerkonfiguration => Richtlinien => Windows-Einstellungen => Sicherheitseinstellungen => Erweiterte Überwachungsrichtlinienkonfiguration => Überwachungsrichtlinien.
Für unsere Aufgabe sind dort vor allem zwei Einstellungen von Interesse. Die eine ist unter DS-Zugriff und heißt Verzeichnisdienständerungen überwachen, die andere findet sich unter Kontenverwaltung und lautet auf Benutzerkontenverwaltung überwachen. Letztere protokolliert unter anderem, wenn Passwörter zurückgesetzt werden.
In beiden Fällen muss man sich bei der Aktivierung entscheiden, ob man nur erfolgreiche, nur fehlgeschlagene oder beide Ereignistypen aufzeichnen möchte. Nachdem das erzeugte Datenvolumen für diese Überwachung nicht allzu hoch sein dürfte, wird man sich hier für alle zwei Varianten entscheiden.
Zum Abschluss sorgt man mit einem gpupdate auf den jeweiligen Domänen-Controllern dafür, dass die neuen Einstellungen wirksam werden.
Objekte im AD für Überwachung konfigurieren
Die Aktivierung des Auditing über die Gruppenrichtlinien ist zwar eine notwendige Voraussetzung, bewirkt aber für sich alleine noch keine Aufzeichnung von Aktivitäten. Vielmehr müssen zusätzlich die SACL der überwachten Objekte konfiguriert werden, weil sie die Audit-Informationen enthalten.
Für diese Aufgabe eignet sich Active Directory-Benutzer und -Computer. Hier öffnen wir die Eigenschaften der Domäne oder wahlweise bloß des Containers Users, wechseln auf die Registerkarte Sicherheit, klicken dort auf die Schaltfläche Erweitert und gelangen im folgenden Dialog schließlich auf die Registerkarte Überwachung.
Hier können wir nun bestimmen, welche Aktionen für welche Eigenschaften der betreffenden Objekte protokolliert werden sollen. Dazu wählen wir unter Prinzipal die Gruppe der Domänen-Admins aus und entscheiden uns danach, ob wir erfolgreiche, fehlgeschlagene oder beide Typen von Aktionen mitschneiden. Diese Auswahl wird man sinnvollerweise so treffen wie zuvor beim GPO.
Bei einem neuen Überwachungseintrag sind schon vorab mehrere Attribute und dazugehörige Aktivitäten aktiviert. In den meisten Fällen wird diese Standardkonfiguration passen, ansonsten kann man selbst bis ins Detail festlegen, worauf sich das Auditing beziehen soll.
Ereignisse auswerten
Ab nun zeichnet das Active Directory alle ausgewählten Aktionen für die Domänen-Admins auf und generiert dabei auf jedem Domänen-Controller Einträge im Security-Log. Es gibt somit per se keine zentrale Sicht auf die protokollierten Ereignisse. In kleinen Umgebungen mag es noch angehen, die DCs einzeln zu prüfen, aber in den meisten Fällen wird man nicht darum herumkommen, die Log-Einträge auf einem Rechner zu konsolidieren.
Für die eigentliche Auswertung kann man dann Bordmittel wie die Ereignisanzeige oder PowerShell heranziehen. Für Erstere würde man eine benutzerdefinierte Ansicht erstellen, wobei man Events für das User Account Management zwischen 4720 und 4798 sowie zwischen 5136 und 5141 für Änderungen im AD abfragen sollte.
Mit PowerShell ließen sich solche Ereignisse nach diesem Muster ausfindig machen:
Get-EventLog -LogName Security -Source "*auditing*" `
-ComputerName <DomainController> -InstanceId (4720 .. 4790) -Newest 10
Dieser Aufruf nutzt den Bereichsoperator von PowerShell, um die Event-IDs von 4720 bis 4790 an den Parameter InstanceID zu übergeben. Für die Ereignisse von 5136 bis 5141 würde man einen entsprechenden weiteren Befehl absetzen. Der Parameter Newest 10 schränkt das Ergebnis auf die letzten 10 Einträge ein.
Täglich Know-how für IT-Pros mit unserem Newsletter
Ähnliche Beiträge
- Dell und Securonix bieten Security Analytics für Active Directory
- Gartner-Quadrant zu SIEM: 5 Hersteller führend (u.a. Microsoft, Splunk, IBM)
- Active Directory mit Microsoft Defender for Identity schützen
- Verdächtige Aktivitäten und unsichere Systeme entdecken mit EventSentry
- EventSentry 4.0: Änderungen im Active Directory überwachen
Weitere Links
1 Kommentar
Hallo,
gibt es auch einen Weg mit dem Audit herauszufinden ob Zugriffe auf AD Gruppen erfolgen?
Wir haben eine ganze Menge veraltete Gruppen wo unklar ist ob diese noch verwendet werden.
Danke & Gruß
Klaus