Requisitos para auditar o acesso a objectos

Estabelecer uma política de auditoria é um aspecto importante da segurança. Monitorizar a criação ou modificação de objectos proporciona-lhe uma forma de controlo de eventuais problemas de segurança, ajuda-o a garantir a contabilização dos utilizadores e fornece provas no caso de uma falha na segurança.

Os tipos de eventos mais comuns a auditar são:

  • Acesso a objectos, tais como ficheiros e pastas.

  • Gestão de contas de utilizador e de grupo.

  • Utilizadores que iniciam e terminam sessão no sistema.

Quando implementa a política de auditoria:

  • Se pretender auditar o acesso a objectos ou ao serviço de directório, determine os objectos para os quais pretende monitorizar o acesso, bem como o tipo de acesso que pretende monitorizar. Por exemplo, se pretender auditar todas as tentativas de abertura de um determinado ficheiro por parte dos utilizadores, poderá configurar definições de política de auditoria na categoria de evento de acesso a objectos, para que sejam registadas as tentativas de leitura de um ficheiro, quer com êxito quer sem êxito.

  • Especifique as categorias de eventos que pretende auditar. Exemplos de categorias de eventos são: início de sessão de utilizador, fim de sessão de utilizador e gestão de contas. As categorias de evento que selecciona constituem a política de auditoria. Para obter mais informações sobre cada categoria de evento, consulte Políticas de Auditoria.

  • Defina o tamanho e comportamento do Registo de segurança. Poderá ver o Registo de segurança com o Visualizador de Eventos.

Poderá ter uma ou mais entradas de auditoria para o mesmo utilizador ou grupo, dependendo do tipo de auditoria, da origem da herança, do tipo de acesso e do destino da aplicação.

Item Descrição

Nome do objecto

Dá um nome ao objecto actualmente seleccionado.

Entradas de auditoria

Apresenta cada entrada de auditoria para este objecto:

  • Tipo. O resultado sobre o qual pretende aplicar a política de auditoria. Pode ser Êxito, Falha ou Tudo. O Tipo é definido pelo acesso de permissão.

  • Nome. Nome do objecto ao qual serão aplicadas políticas de auditoria.

  • Acesso. Tipos de permissão, tais como Controlo Total, Atravessar Pasta/Executar Ficheiro, Ler Atributos e Eliminar. Inclui permissões de ficheiros e pastas, permissões de objectos do Active Directory e permissões de servidores de ficheiros.

  • Herdado de. Objecto a partir do qual são herdadas as permissões. Pode incluir entradas de auditoria herdáveis do elemento acima do objecto, se existir um, seleccionando a caixa de verificação nesta caixa de diálogo.

  • Aplicar A. Os objectos subordinados aos quais as permissões são também aplicadas.

Inclua entradas de auditoria herdáveis do elemento acima deste objecto

Quando esta funcionalidade estiver seleccionada, as entradas de auditoria herdáveis do elemento acima deste objecto serão escritas no Registo de segurança.

Substituir todas as entradas de auditoria herdáveis existentes em todos os descendentes por entradas de auditoria herdáveis deste objecto

Quando esta funcionalidade estiver seleccionada, as definições de auditoria deste objecto principal substituirão as dos objectos descendentes.

Quando estiver desmarcada, as definições de auditoria em cada objecto, seja principal ou seu descendente, podem ser exclusivas.

Referências adicionais


Sumário