Anforderungen für das Überwachen des Objektzugriffs
Das Einrichten von Überwachungsrichtlinien stellt einen wichtigen Aspekt der Sicherheit dar. Durch das Überwachen der Objekterstellung und -bearbeitung können Sie mögliche Sicherheitsprobleme verfolgen, den Zugriff der Benutzer kontrollieren und einen Nachweis im Fall einer Sicherheitsverletzung führen.
Folgende sind häufig auftretende zu überwachende Ereignisse:
-
Zugriffe auf Objekte, wie Dateien und Ordner.
-
Verwaltung von Benutzer- und Gruppenkonten.
-
An- und Abmeldungen von Benutzern am System.
Führen Sie beim Implementieren von Überwachungsrichtlinien die folgenden Aktionen aus:
-
Wenn Sie den Verzeichnisdienstzugriff oder den Objektzugriff überwachen möchten, bestimmen Sie, für welche Objekte und welche Zugriffstypen die Überwachung erfolgen soll. Wenn Sie z. B. alle Versuche von Benutzern zum Öffnen einer bestimmten Datei überwachen möchten, können Sie die Überwachungsrichtlinieneinstellungen in der Objektzugriff-Ereigniskategorie so konfigurieren, dass sowohl erfolgreiche als auch fehlgeschlagene Versuche zum Lesen der Datei aufgezeichnet werden.
-
Geben Sie die Kategorien der zu überwachenden Ereignisse an. Beispiele für Ereigniskategorien sind die Benutzeranmeldung und -abmeldung sowie die Kontenverwaltung. Die von Ihnen ausgewählten Ereigniskategorien bilden die entsprechende Überwachungsrichtlinie. Weitere Informationen zu den einzelnen Ereigniskategorien finden Sie unter Überwachungsrichtlinien.
-
Legen Sie die Größe und das Verhalten des Sicherheitsprotokolls fest. Sie können das Sicherheitsprotokoll mithilfe der Ereignisanzeige anzeigen.
Sie können für einen Benutzer oder für eine Gruppe in Abhängigkeit von der Art der Überwachung, von der Quelle der Vererbung, vom Zugriffstyp und vom Ziel über einen oder mehrere Überwachungseinträge verfügen.
Element | Beschreibung |
---|---|
Objektname |
Benennt das aktuell ausgewählte Objekt. |
Überwachungseinträge |
Zeigt alle Überwachungseinträge für dieses Objekt an:
|
Vererbbare Überwachungseinträge des übergeordneten Objekts einschließen |
Ist diese Option aktiviert, werden vererbbare Überwachungseinträge vom übergeordneten Objekt des Objekts in das Sicherheitsprotokoll geschrieben. |
Bestehende vererbbare Überwachungseinträge aller untergeordneten Objekte durch vererbbare Überwachungseinträge dieses Objektes ersetzen |
Ist diese Option aktiviert, werden Überwachungseinträge untergeordneter Objekte durch die Überwachungseinträge des übergeordneten Objekts ersetzt. Ist diese Option deaktiviert, können die Überwachungseinstellungen für die einzelnen (über- oder untergeordneten) Objekte eindeutig sein. |
Weitere Verweise