Requisitos para auditoria de acesso a objetos
Estabelecer uma diretiva de auditoria é uma faceta importante da segurança. O monitoramento da criação ou modificação de objetos permite controlar possíveis problemas de segurança para assegurar a responsabilidade do usuário e fornece provas se houver falha na segurança.
Os tipos mais comuns de eventos a serem submetidos à auditoria são:
-
Acesso a objetos, como arquivos e pastas.
-
Gerenciamento de contas de usuários e grupos.
-
Momento em que os usuários fazem logon e logoff no sistema.
Quando você implementar a diretiva de auditoria:
-
Se você quiser fazer auditoria no acesso ao serviço de pastas ou o acesso a objetos, determine os objetos cujo acesso você deseja monitorar e o tipo de acesso que deverá ser monitorado. Por exemplo, se você quiser fazer auditoria nas tentativas dos usuários em abrir um arquivo específico, pode definir as configurações de diretiva de auditoria na categoria de evento de acesso a objetos para registrar as tentativas bem-sucedidas e que falharam de leitura do arquivo.
-
Especifique as categorias dos eventos nas quais você deseja fazer auditoria. Logon e logoff do usuário e gerenciamento de contas são exemplos de categorias de eventos. As categorias de eventos selecionadas constituem sua diretiva de auditoria. Para obter mais informações sobre cada categoria de evento, consulte Diretivas de auditoria.
-
Defina o tamanho e o comportamento do log de segurança. O log de segurança pode ser exibido com o recurso Visualizador de Eventos.
Pode haver mais de uma entrada de auditoria para o mesmo usuário ou grupo, dependendo do tipo de auditoria, do local do qual ela foi herdada, do tipo de acesso e a que ela será aplicada.
Item | Descrição |
---|---|
Nome do objeto |
Nomes do objeto selecionado. |
Entradas de auditoria |
Exibe cada entrada de auditoria desse objeto:
|
Incluir entradas de auditoria hereditárias provenientes do pai deste objeto |
Quando selecionada, as entradas de auditoria hereditárias do pai do objeto são gravadas no log de segurança. |
Substituir todas as entradas de auditoria hereditárias existentes em todos os descendentes com entradas de auditoria hereditárias provenientes deste objeto |
Quando selecionada, as configurações de auditoria desse objeto pai substituem as de seus objetos descendentes. Quando desmarcadas, as configurações de auditoria de cada objeto, seja pai, seja descendente, podem ser exclusivas. |
Referências adicionais