Средства мониторинга Windows
Аудит Windows -- встроенный механизм операционной системы, который позволяет отслеживать и регистрировать события, связанные с безопасностью и активностью пользователей.
Стандартный аудит имеет ограниченные возможности, и для более глубокого анализа требуется расширенный аудит или дополнительные инструменты, такие как Sysmon.
Способы настройки аудита
Локально аудит можно настроить с помощью оснастки локальных политик secpol.msc
, утилитой auditpol
или внося параметры непосредственно в реестр.
На больших инфраструктурах рекомендуется это делать через групповые политики, средства управления инфраструктурой (SCCM, Ansible) или агенты EDR (если есть, то через функцию настройки политики аудита).
Локальная настройка аудита на узле
Локальная настройка аудита подходит для небольших сред или отдельных компьютеров.
Использование локальных политик безопасности
Нажмите Win + R
, введите secpol.msc
и нажмите Enter.
Использование командной строки
Включить аудит с помощью команды
auditpol
:Пример:
Проверить текущие настройки:
Использование PowerShell
Включить аудит с помощью PowerShell:
Пример:
Проверить текущие настройки:
Централизованная настройка аудита в большой инфраструктуре
Централизованная настройка аудита подходит для больших инфраструктур, где необходимо управлять множеством компьютеров.
Использование групповых политик (GPO)
Откройте Групповые политики домена:
Нажмите
Win + R
, введитеgpmc.msc
и нажмите Enter.
Создайте новую политику:
Щелкните правой кнопкой мыши на домене или OU (организационной единице) и выберите Создать объект групповой политики.
Настройте аудит
Примените политику:
Свяжите политику с нужными OU или доменом.
Обновите политики на клиентских машинах:
Либо
Создайте скрипт для настройки аудита:
Пример:
Запустите скрипт на всех узлах:
Используйте также GPO, Task Scheduler или PowerShell Remoting для выполнения скрипта на множестве компьютеров
Локальный анализ логов
Локальный анализ логов выполняется непосредственно на узле (компьютере или сервере) с использованием встроенных инструментов Windows или сторонних утилит.
Использование Event Viewer
Откройте Журнал событий (
eventvwr.msc
).Перейдите в раздел:
Журналы Windows → Безопасность (для событий аудита).
Журналы Windows → Система (для системных событий).
Журналы Windows → Приложение (для событий приложений).
Используйте фильтры для поиска нужных событий:
Например, для поиска событий входа в систему используйте Event ID 4624.
Для поиска подозрительных процессов используйте Event ID 4688.
Использование PowerShell для анализа логов
Получите события из журнала безопасности:
Получите события из журнала системы:
Экспортируйте логи в файл для дальнейшего анализа:
Использование WEC для централизованного сбора логов
Windows Event Collector (WEC) — это встроенный механизм Windows для централизованного сбора событий с множества компьютеров. WEC может использоваться для отправки событий в SIEM.
Преимущества использования WEC и SIEM
Централизованный сбор логов:
Все события собираются на одном сервере, что упрощает анализ.
Логи могут быть отправлены в SIEM для дальнейшего анализа и корреляции.
Масштабируемость:
WEC поддерживает сбор событий с тысяч компьютеров.
Автоматизация:
Настройка WEC через групповые политики позволяет автоматизировать процесс сбора логов.
Настройка WEC
Настройка сервера WEC:
Откройте Службы (
services.msc
) и убедитесь, что служба Windows Event Collector запущена.Настройте подписки на события:
Откройте Журнал событий (
eventvwr.msc
).Перейдите в раздел:
Подписки → Создать подписку.
Укажите источники событий (клиентские компьютеры) и типы событий для сбора.
Настройка клиентских компьютеров:
Включите пересылку событий через групповые политики:
Откройте Редактор групповых политик (
gpedit.msc
).Перейдите в раздел:
Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Пересылка событий.
Включите политику "Настройка пересылки событий".
Укажите адрес центрального сервера WEC.
Пример XML для фильтрации событий в Windows Event Collector (WEC)
Windows Event Collector (WEC) позволяет настраивать подписки на события с использованием XML-фильтров. Эти фильтры определяют, какие события будут собираться с источников (клиентских компьютеров) и отправляться на сервер WEC.
Описание XML-фильтра
QueryList: Корневой элемент, содержащий список запросов.
Query: Определяет запрос для конкретного журнала событий.
Id: Уникальный идентификатор запроса.
Path: Указывает журнал событий (например,
Security
,System
,Application
).
Select: Определяет фильтр для событий.
Path: Указывает журнал событий (должен совпадать с
Path
вQuery
).XPath-выражение: Используется для фильтрации событий.
Общие рекомендации по настройке аудита
Используйте стандартный аудит в сочетании с расширенным аудитом
Дополнительно настройте логирование командной строки
Настройте логирование Powershell
Контролируйте объем логов:
Включайте только те категории аудита, которые действительно необходимы для вашей среды.
Настройте максимальный размер журналов и срок ротации логов.
Отфильтруйте те события, которые не используются в ваших правилах обнаружения и не являются полезными при расследованиях и ретроспективном анализе.
[Cheat Sheet] ТОП-10 событий для мониторинга - это необходимый, но недостаточный список
Используйте Sysmon для более детального мониторинга:
Sysmon предоставляет больше возможностей по регистрации событий, чем стандартный аудит Windows.
Интегрируйте логи с SIEM:
Настройте отправку логов в SIEM-систему (например, Splunk, ELK, QRadar) для централизованного анализа.
Настройте мониторинг источников, чтобы в реальном времени видеть узлы с задержкой или отсутcвием событий.
Last updated