Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
Cómo detectar quién eliminó un Group Policy Object

Cómo detectar quién eliminó un Group Policy Object

Mar 23, 2016

Eliminar Group Policy Objects puede interrumpir los inicios de sesión, el acceso a recursos y configuraciones críticas de seguridad, dejando los sistemas vulnerables. La auditoría nativa ayuda a rastrear las eliminaciones habilitando políticas de auditoría avanzadas, configurando la auditoría en el contenedor CN=Policies y en las carpetas SYSVOL, y revisando los Registros de Eventos de Seguridad para el Evento ID 4663. Estos registros revelan el GUID del GPO eliminado y la cuenta responsable, proporcionando a los administradores visibilidad para investigar los cambios y restaurar la correcta aplicación de las políticas.

Los Objetos de Directiva de Grupo (GPOs) pueden proporcionar configuraciones para el acceso a recursos compartidos y dispositivos, habilitar funcionalidades críticas o establecer entornos seguros. Si se eliminan algunos de los GPOs, los usuarios podrían no ser capaces de acceder a Internet, modificar sus datos, utilizar periféricos o incluso iniciar sesión en sus sistemas. Eliminar GPOs que tratan sobre control de acceso, autenticación y otras políticas de seguridad puede aumentar la vulnerabilidad de los sistemas y permitir el acceso no autorizado.

Cómo detectar quién eliminó un GPO utilizando herramientas de auditoría nativas?

1. Ejecute GPMC.msc > abra “Política de Dominio Predeterminada” > Configuración del Equipo > Políticas > Configuración de Windows > Configuración de Seguridad:

  • Configuración avanzada de Audit Policy > Políticas de auditoría > Acceso a objetos > Auditoría del sistema de archivos > Definir > Éxitos y fallos
  • Configuración de Política de Auditoría Avanzada > Políticas de Auditoría > Acceso a Objetos > Auditoría de Manipulación de Identificadores > Definir > Éxitos y Fallos
  • Políticas locales > Política de auditoría > Auditoría de acceso al servicio de directorio > Definir > Éxitos y fallos
  • Registro de eventos > Definir > Tamaño máximo del registro de seguridad en 1gb y Método de retención del registro de seguridad en Sobrescribir eventos según sea necesario.

2. Abra ADSI Edit > Conéctese al contexto de nomenclatura predeterminado > DC=nombre de dominio > CN=Sistema > haga clic derecho en “CN=Políticas” > Propiedades > Seguridad (Pestaña) > Avanzado > Auditoría (Pestaña) > Haga clic en “Agregar” > Elija las siguientes configuraciones:

  • Principal: Todos; Tipo: Éxito; Aplica a: Este objeto y todos los objetos descendientes; Permisos: Eliminar objetos del contenedor de directivas de grupo > Haga clic en “OK”.

3. Navegue hasta \domainnamesysvoldomainfqdn > haga clic derecho en la carpeta “Policies” y seleccione “Propiedades”.

4. Seleccione la pestaña “Seguridad” > botón “Avanzado” > pestaña “Auditoría” > Haga clic en “Agregar”.

5. Seleccione Principal: “Todos”; Seleccione “Tipo: Todos”; Seleccione “Se aplica a: Esta carpeta, subcarpetas y archivos”; Seleccione los siguientes “Permisos avanzados”: Escribir atributos; Escribir atributos extendidos; Eliminar; Eliminar subcarpetas y archivos; Haga clic en “Aceptar” tres veces.

6. Para definir qué política de grupo fue eliminada, filtre el Registro de Eventos de Seguridad para Event ID 4663 (Categoría de Tarea – “File System” o “Removable Storage”) y busque la cadena “Object Name:”, donde puede encontrar la ruta y GUID de la política eliminada y el campo “account name” contiene información sobre quién la eliminó.

Ahora aprenda cómo descubrir quién eliminó un objeto de Directiva de Grupo en 2 pasos >>

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Jeff Melnick

Director de Ingeniería de Sistemas

Jeff es un ex Director de Ingeniería de Soluciones Globales en Netwrix. Es un bloguero, orador y presentador de Netwrix desde hace mucho tiempo. En el blog de Netwrix, Jeff comparte lifehacks, consejos y trucos que pueden mejorar drásticamente tu experiencia en la administración de sistemas.