Menu dostępności

Natywny Audyt Microsoftowy, dlaczego nie działa?

Tytuł przewrotny, bo właściwie powinien brzmieć „…dlaczego nie działa dobrze”. A raczej, dlaczego działa źle”, a może „dlaczego audyt nie audytuje…”. Pytań wiele, więc kilka podpowiedzi.

Przy włączonym pełnym audycie napotykamy problemy. Szczególnie jeżeli skoncentrujemy się na natywnej inspekcji logów:

1. Najzwyczajniej ciężko z natywnej inspekcji zdarzeń Security w logach Microsoft odczytywać niezbędne informacje, nie ma potrzebnych treści m.in. nie zawiera historii zmiany modyfikowanego atrybutu obiektu.

2. Natywna inspekcja zdarzeń Security jest konfigurowana przez „ADMINISTRATORA” (specjalnie napisane wersalikami, żeby podkreślić ważność roli) to On w większości przypadków zarządza w firmie systemami. Oprócz oczywistego w taki momencie pytania „Kto pilnuje zarządzającego?” pojawiają się inne wątpliwości. Co jeżeli atakujący przejmie konto administratora? Wtedy może sam wyłączyć inspekcję zdarzeń i wymazać po sobie ślady aktywności. Jak to zrobić pokazujemy tutaj.

3. W złożonych organizacjach inspekcja zdarzeń zajmuje bardzo dużo przestrzeni na dyskach (log bezpieczeństwa odkładany na kontrolerach domeny zajmuje 4 GB danych i zawiera logi z ostatnich 2 godzin pracy środowiska. Żeby ją przeanalizować, a nie daj panie Boże przechować trzeba użyć stwierdzając bardzo kolokwialnie „od cholery sprzętu”.

4. W natywnym audycie logów brak jest kontekstowości. Oznacza to tyle, że na podstawie wpisów w logach nie jesteśmy w stanie stwierdzić czy log dotyczy osoby uprzywiejowanej czy zwykłego konta. Nie możemy także swierdzić, pośredniego nadania uprawnień, na przykład poprzez przydzielenie do zagnieżdżonej grupy.

O alternatywie dla analizy audytu Microsoft opowiada Ekspert tutaj.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...