Como detectar quem excluiu um Objeto de Política de Grupo
Mar 23, 2016
Excluir Group Policy Objects pode interromper logins, acesso a recursos e configurações críticas de segurança, deixando os sistemas vulneráveis. A auditoria nativa ajuda a rastrear exclusões ao habilitar políticas avançadas de auditoria, configurar a auditoria no contêiner CN=Policies e nas pastas SYSVOL, e revisar os Registros de Eventos de Segurança para o Evento ID 4663. Esses registros revelam o GUID do GPO excluído e a conta responsável, dando aos administradores visibilidade para investigar mudanças e restaurar a aplicação adequada da política.
Os Objetos de Política de Grupo (GPOs) podem fornecer configurações para acesso a recursos e dispositivos compartilhados, habilitar funcionalidades críticas ou estabelecer ambientes seguros. Se alguns dos GPOs forem excluídos, os usuários podem não conseguir acessar a Internet, modificar seus dados, usar periféricos ou até mesmo fazer login em seus sistemas. A exclusão de GPOs que lidam com controle de acesso, autenticação e outras políticas de segurança pode aumentar a vulnerabilidade dos sistemas e permitir acesso não autorizado.
Como detectar quem deletou uma GPO usando ferramentas nativas de auditoria?
1. Execute GPMC.msc > abra a “Política de Domínio Padrão” > Configuração do Computador > Políticas > Configurações do Windows > Configurações de Segurança:
- Configuração Avançada de Audit Policy > Políticas de Auditoria > Acesso a Objetos > Auditoria do Sistema de Arquivos > Definir > Sucessos e Falhas
- Configuração Avançada de Política de Auditoria > Políticas de Auditoria > Acesso a Objetos > Auditoria de Manipulação de Identificadores > Definir > Sucessos e Falhas
- Políticas Locais > Política de Auditoria > Auditoria de acesso ao serviço de diretório > Definir > Sucesso e Falhas
- Log de Eventos > Definir > Tamanho máximo do log de segurança para 1gb e Método de retenção do log de segurança para Sobrescrever eventos conforme necessário.
2. Abra o ADSI Edit > Conectar ao contexto de nomeação padrão > DC=nome do domínio > CN=System > clique com o botão direito em “CN=Policies” > Propriedades > Segurança (Aba) > Avançado > Auditoria (Aba) > Clique em “Adicionar” > Escolha as seguintes configurações:
- Principal: Todos; Tipo: Sucesso; Aplica-se a: Este objeto e todos os objetos descendentes; Permissões: Excluir objetos do contêiner de Política de Grupo > Clique em “OK”.
3. Navegue até o \domainnamesysvoldomainfqdn > clique com o botão direito na pasta “Policies” e selecione “Propriedades”.
4. Selecione a aba “Segurança” > botão “Avançado” > aba “Auditoria” > Clique em “Adicionar”.
5. Selecione Principal: “Todos”; Selecione “Tipo: Todos”; Selecione “Aplica-se a: Esta pasta, subpastas e arquivos”; Selecione as seguintes “Permissões Avançadas”: Escrever atributos; Escrever atributos estendidos; Excluir; Excluir subpastas e arquivos; Clique em “OK” três vezes.
6. Para definir qual política de grupo foi excluída, filtre o Log de Eventos de Segurança para Event ID 4663 (Categoria de Tarefa – “Sistema de Arquivos” ou “Armazenamento Removível”) e procure pela string “Nome do Objeto:”, onde você pode encontrar o caminho e o GUID da política excluída e o campo “nome da conta” contém informações sobre quem a excluiu.
Agora aprenda como descobrir quem excluiu um objeto de Política de Grupo em 2 passos >>
Compartilhar em
Saiba Mais
Sobre o autor
Jeff Melnick
Diretor de Engenharia de Sistemas
Jeff é um ex-Diretor de Engenharia de Soluções Globais na Netwrix. Ele é um blogueiro, palestrante e apresentador da Netwrix há muito tempo. No blog da Netwrix, Jeff compartilha lifehacks, dicas e truques que podem melhorar drasticamente sua experiência em administração de sistemas.
Saiba mais sobre este assunto
Leis de Privacidade de Dados por Estado: Abordagens Diferentes para a Proteção da Privacidade
Exemplo de Análise de Risco: Como Avaliar Riscos
O Triângulo da CIA e Sua Aplicação no Mundo Real
O que é Gerenciamento de Registros Eletrônicos?
Análise de Risco Quantitativa: Expectativa de Perda Anual