Tags: Dateisystem, Registry, Monitoring
Ein Auditing von kritischen Ressourcen hilft dabei, unerwünschte und verdächtige Aktivitäten aufzudecken. Eine solche Überwachung bietet sich etwa für Dateien mit sensiblen Informationen oder die Registrierung an. Die globale Überwachung vereinfacht die Konfiguration, produziert aber mehr Daten in der Log-Datei.
Seit Windows 7 und Server 2008 unterstützt Microsoft ein erweitertes Auditing-Modell, das sich nicht wie früher auf 9 Aktivitäten beschränkt, sondern eine fein abgestufte Überwachung von Zugriffen auf Systemkomponenten erlaubt. Unter der erweiterten Überwachungsrichtlinie finden sich im GPO-Editor aktuell 53 Einstellungen, die unterschiedliche Ereignisse betreffen.
SACL-Konfiguration erforderlich
Gemeinsam ist ihnen aber, dass man nach Aktivierung der Auditierungsrichtlinie erst die System Access Control List (SACL) auf Seite der Ressource konfigurieren muss, bevor Ereignisse aufgezeichnet werden. Dies kann etwa ein Verzeichnis im Dateisystem, ein Schlüssel in der Registry oder ein Container im Active Directory sein.
Betrifft das Auditing nur wenige Objekte, dann kann man deren SACL einzeln über GUI-Tools wie AD-Benutzer und -Computer oder den Registriereditor bearbeiten. Aber sobald eine größere Zahl an Objekten oder Rechnern betroffen ist, stößt dieses Vorgehen schnell an seine Grenzen.
SACL zentral über Gruppenrichtlinien anpassen
In diesem Fall bietet es sich in verwalteten Umgebungen an, die SACLs über Gruppenrichtlinien zu konfigurieren. Für diesen Zweck findet sich unter Computerkonfiguration => Richtlinien => Windows-Einstellungen => Sicherheitseinstellungen ein Container für Dateisystem und die Registrierung, so dass man SACL-Einträge auf diese Weise zentral verteilen kann.
Ein Problem bei der expliziten SACL-Konfiguration besteht darin, dass man relativ leicht den Überblick verlieren kann, wenn man sie an vielen Objekten vornimmt. Nachträglich lässt sich dann zumindest mit den GUI-Tools nicht so ohne weiteres feststellen, welche Ressource bei welchen Ereignissen einen Audit-Trail erzeugt.
SACL ausgeben mit PowerShell
Behelfen könnte man sich hier mit PowerShell, wo das folgende Kommando am Beispiel der Registry zeigt, wie man alle Schlüssel auflistet, für die das Auditing konfiguriert wurde:
Beim Aufruf ist einer kleiner Kunstgriff notwendig, weil Get-ChildItem die Pfadangaben in einem falschen Format liefert und daher HKEY_LOCAL_MACHINE durch HKLM: ersetzt werden muss.
Globale Objektzugriffsüberwachung
Den Aufwand für die explizite Konfiguration der SACL an Dateisystem- und Registry-Objekten kann man sich sparen, wenn man stattdessen die globale Überwachung von Objektzugriffen konfiguriert. Für sie finden sich unter Computerkonfiguration => Richtlinien => Windows-Einstellungen => Sicherheitseinstellungen => Erweiterte Überwachungsrichtlinienkonfiguration => Globale Objektzugriffsüberwachung die Einträge für Dateisystem und Registrierung.
Öffnet man diese, dann muss man erst die Checkbox Richtlinieneinstellung definieren anhaken, bevor man die Policy konfigurieren kann. Im folgenden Dialog klickt man auf Hinzufügen und öffnet damit einen weiteren Dialog, der identisch ist mit jenem, den man verwendet, um die Überwachung direkt in der Registrierung oder dem Dateisystem zu steuern.
Hier wählt man den Prinzipal aus (beispielsweise Jeder) und legt anschließend fest, welche Art von Zugriff aufgezeichnet werden soll.
Nachdem die Richtlinie die Aktivitäten auf allen Laufwerken und in der gesamten Registrierung überwacht, sollte man bedenken, dass eine großzügige Auswahl an dieser Stelle das ohnehin beträchtliche Datenaufkommen noch weiter erhöht.
Keine Veränderung an den Ressourcen
Die hier konfigurierte SACL schreibt das GPO anschließend nicht in alle Objekte der Zielrechner. Vielmehr verbleibt diese im RAM und wird erst bei einem Zugriff auf die Registry oder das Dateisystem ausgewertet und angewandt. Die überwachte Ressource bleibt damit unverändert.
Diese Einstellung gibt somit für das Dateisystem und die Registry jeweils eine einzige Audit-Konfiguration vor. Aber die Überwachung selbst aktiviert sie nicht, das muss man wie bei der expliziten SACL-Zuweisung separat für die jeweilige Ressource tun.
Dies erfolgt unter Erweiterte Überwachungsrichtlinienkonfiguration => Überwachungsrichtlinien => Objektzugriff.
Fazit
Neben einer einfacheren Konfiguration hat die globale Überwachung den Vorteil, dass man mit ihr strengeren Compliance-Anforderungen leichter genügen kann. Es lässt sich damit recht leicht nachweisen, dass man etwa ein Auditing für alle Dateien betreibt.
Der offensichtliche Nachteil dieses Verfahrens besteht in der erheblichen Datenmenge, die ein solcher Audit Trail im Eventlog produziert. Eine Auswertung auf jedem einzelnen Host ist in der Regel unrealistisch, so dass man zumindest die Logfiles auf einem Rechner zusammenführen wird.
In der Praxis dürfte man aber eine Software für die Log-Analyse benötigen, welche die Einträge konsolidiert und selbständig auf verdächtige bzw. unerwünschte Aktivitäten hin untersucht.
Täglich Know-how für IT-Pros mit unserem Newsletter
Ähnliche Beiträge
- Registry-Auditing: Änderungen in der Registrierdatenbank überwachen
- Registry-Änderungen überwachen mit RegFromApp und Process Monitor
- Watch 4 Folder: Verzeichnisse überwachen und Änderungen verfolgen
- Windows reparieren mit SystemRescue: Partitionen wiederherstellen, Dateien kopieren, Passwörter zurücksetzen
- baramundi Management Suite 2022 R2: Einstieg in Enduser Experience Monitoring, erweitertes Argus Cockpit
Weitere Links