Exigences pour l’audit de l’accès aux objets

La mise en place d’une stratégie d’audit est un élément important de la sécurité. Suivre la création ou la modification d’objets vous donne le moyen de dépister des problèmes potentiels de sécurité, vous aide à gérer les comptes des utilisateurs et apporte des preuves en cas de violation de la sécurité.

Les types d’événements les plus couramment audités sont :

  • L’accès à des objets, tels que des fichiers et des dossiers

  • La gestion de comptes d’utilisateurs et de groupes

  • La connexion et la déconnexion d’utilisateurs du système

Lorsque vous mettez en place une stratégie d’audit, vous devez :

  • Si vous souhaitez auditer l’accès aux services d’annuaires ou aux objets, définir les objets dont vous voulez suivre l’accès, ainsi que le type d’accès que vous voulez contrôler. Si vous voulez par exemple auditer toute tentative de la part d’un utilisateur d’ouvrir un fichier particulier, vous pouvez configurer les paramètres de stratégie d’audit de la catégorie d’événement d’accès aux objets de manière à ce que les tentatives abouties et échouées de lecture d’un fichier soient consignées.

  • Préciser les catégories d’événements que vous voulez auditer. L’ouverture et la fermeture de sessions, ou la gestion d’un compte d’utilisateur en sont des exemples. Les catégories d’événements que vous sélectionnez constituent votre stratégie d’audit. Pour plus d’informations sur les catégories d’événements, voir Stratégies d’audit.

  • Définir la taille et le comportement du journal de sécurité. Vous pouvez afficher le journal de sécurité au moyen de l’Observateur d’événements.

Plusieurs entrées d’audit peuvent exister pour un même utilisateur ou groupe en fonction du type de l’audit, de l’héritage, du type d’accès et de l’objet auquel est appliqué l’audit.

Élément Description

Nom de l’objet

Désigne l’objet actuellement sélectionné.

Entrées d’audit

Affiche chaque entrée d’audit pour cet objet :

  • Type. Résultat auquel appliquer la stratégie d’audit. Il peut s’agir de Réussite, Échec ou Tout. La définition de Type dépend de l’accès à l’autorisation.

  • Nom. Nom de l’objet auquel appliquer les stratégies d’audit.

  • Accès. Types d’autorisations, tels que Contrôle total, Parcours du dossier/exécuter le fichier, Lecture des attributs, Supprimer. Comprend les autorisations de fichier et de dossier, les autorisations d’objet Active Directory et les autorisations de serveur de fichiers.

  • Héritée de. Objet dont les autorisations sont héritées. Vous pouvez inclure les entrées d’audit héritables issues du parent éventuel de l’objet en activant la case à cocher dans cette boîte de dialogue.

  • Appliquer à. Objets enfants auxquels les autorisations sont également appliquées.

Inclure les entrées d’audit héritables à partir du parent de cet objet

Lorsque cette option est sélectionnée, les entrées d’audit héritables issues du parent de l’objet sont écrites dans le journal de sécurité.

Remplacer toutes les entrées d’audit héritables existantes sur tous les descendants par des entrées d’audit héritables issues de cet objet

Lorsque cette option est sélectionnée, les paramètres d’audit sur cet objet parent remplacent ceux appliqués à ses objets descendants.

Si elle est désélectionnée, les paramètres d’audit sur chaque objet, qu’il s’agisse du parent ou de son descendant, peuvent être uniques.

Références supplémentaires


Table des matières