Anforderungen für das Überwachen des Objektzugriffs

Das Einrichten von Überwachungsrichtlinien stellt einen wichtigen Aspekt der Sicherheit dar. Durch das Überwachen der Objekterstellung und -bearbeitung können Sie mögliche Sicherheitsprobleme verfolgen, den Zugriff der Benutzer kontrollieren und einen Nachweis im Fall einer Sicherheitsverletzung führen.

Folgende sind häufig auftretende zu überwachende Ereignisse:

  • Zugriffe auf Objekte, wie Dateien und Ordner.

  • Verwaltung von Benutzer- und Gruppenkonten.

  • An- und Abmeldungen von Benutzern am System.

Führen Sie beim Implementieren von Überwachungsrichtlinien die folgenden Aktionen aus:

  • Wenn Sie den Verzeichnisdienstzugriff oder den Objektzugriff überwachen möchten, bestimmen Sie, für welche Objekte und welche Zugriffstypen die Überwachung erfolgen soll. Wenn Sie z. B. alle Versuche von Benutzern zum Öffnen einer bestimmten Datei überwachen möchten, können Sie die Überwachungsrichtlinieneinstellungen in der Objektzugriff-Ereigniskategorie so konfigurieren, dass sowohl erfolgreiche als auch fehlgeschlagene Versuche zum Lesen der Datei aufgezeichnet werden.

  • Geben Sie die Kategorien der zu überwachenden Ereignisse an. Beispiele für Ereigniskategorien sind die Benutzeranmeldung und -abmeldung sowie die Kontenverwaltung. Die von Ihnen ausgewählten Ereigniskategorien bilden die entsprechende Überwachungsrichtlinie. Weitere Informationen zu den einzelnen Ereigniskategorien finden Sie unter Überwachungsrichtlinien.

  • Legen Sie die Größe und das Verhalten des Sicherheitsprotokolls fest. Sie können das Sicherheitsprotokoll mithilfe der Ereignisanzeige anzeigen.

Sie können für einen Benutzer oder für eine Gruppe in Abhängigkeit von der Art der Überwachung, von der Quelle der Vererbung, vom Zugriffstyp und vom Ziel über einen oder mehrere Überwachungseinträge verfügen.

Element Beschreibung

Objektname

Benennt das aktuell ausgewählte Objekt.

Überwachungseinträge

Zeigt alle Überwachungseinträge für dieses Objekt an:

  • Typ: Das Ergebnis, für das die Überwachungsrichtlinie übernommen werden soll. Mögliche Ergebnisse sind Erfolg, Fehler oder Alle. Typ wird durch den Berechtigungszugriff festgelegt.

  • Name: Name des Objekts, das Überwachungsrichtlinien übernehmen soll.

  • Zugriff: Berechtigungstypen wie Vollzugriff, Ordner durchsuchen/Datei ausführen, Attribute lesen und Löschen. Enthält Datei- und Ordnerberechtigungen, Active Directory-Objektberechtigungen und Dateiserverberechtigungen.

  • Geerbt von: Objekt, von dem Berechtigungen geerbt werden. Sie können ggf. vererbbare Überwachungseinträge vom übergeordneten Objekt des Objekts einschließen, indem Sie das Kontrollkästchen in diesem Dialogfeld aktivieren.

  • Übernehmen für: Die untergeordneten Objekte, auf die die Berechtigungen auch angewendet werden.

Vererbbare Überwachungseinträge des übergeordneten Objekts einschließen

Ist diese Option aktiviert, werden vererbbare Überwachungseinträge vom übergeordneten Objekt des Objekts in das Sicherheitsprotokoll geschrieben.

Bestehende vererbbare Überwachungseinträge aller untergeordneten Objekte durch vererbbare Überwachungseinträge dieses Objektes ersetzen

Ist diese Option aktiviert, werden Überwachungseinträge untergeordneter Objekte durch die Überwachungseinträge des übergeordneten Objekts ersetzt.

Ist diese Option deaktiviert, können die Überwachungseinstellungen für die einzelnen (über- oder untergeordneten) Objekte eindeutig sein.

Weitere Verweise


Inhaltsverzeichnis