이벤트 뷰어의 감사 성공 또는 감사 실패란?

Cto Takoe Uspesnyj Audit Ili Sboj Audita V Sredstve Prosmotra Sobytij



이벤트 뷰어의 경우 감사에서 얻을 수 있는 두 가지 유형의 결과(성공 또는 실패)가 있습니다. 그러나 각각은 무엇을 의미합니까? 다음은 각각에 대한 간단한 설명입니다.



감사 성공

감사 성공은 감사 중인 작업이 성공적으로 완료되었음을 의미합니다. 이는 시스템에 로그인하는 사용자나 실행 중인 프로세스와 같은 것일 수 있습니다. 기본적으로 추적하고 보고하도록 이벤트 뷰어를 구성한 모든 것입니다.





감사 실패

반면에 감사 실패는 감사 중인 작업이 성공적으로 완료되지 않았음을 의미합니다. 잘못된 암호를 입력했거나 사용자에게 작업을 수행하는 데 필요한 권한이 없는 등 여러 가지 이유가 있을 수 있습니다. 다시 말하지만 추적하고 보고하도록 이벤트 뷰어를 구성한 항목은 모두 감사 실패로 이어질 수 있습니다.





이벤트 뷰어의 감사 성공 및 실패에 대한 간단한 설명입니다. 질문이 있으시면 언제든지 IT 전문가 팀에 문의하십시오.



문제 해결을 지원하기 위해 Windows 운영 체제에 내장된 이벤트 뷰어는 관리자가 적절한 조치를 취하기 위해 분석할 수 있는 오류, 경고 및 특정 이벤트 정보를 포함하는 시스템 및 응용 프로그램 메시지의 로그를 표시합니다. 이 게시물에서 우리는 논의 이벤트 뷰어에서 감사 성공 또는 감사 실패 .

이벤트 뷰어의 감사 성공 또는 감사 실패란?



이벤트 뷰어의 감사 성공 또는 감사 실패란?

이벤트 뷰어에서 성공 감사 성공적인 확인된 보안 액세스 시도를 기록하는 이벤트인 반면 감사 오류 확인된 보안 액세스에 실패한 시도를 기록하는 이벤트입니다. 다음 소제목에서 이 주제에 대해 논의할 것입니다.

  1. 감사 정책
  2. 감사 정책 활성화
  3. 이벤트 뷰어를 사용하여 실패한 시도 또는 성공한 시도의 소스 찾기
  4. 이벤트 뷰어 사용에 대한 대안

자세히 살펴보겠습니다.

감사 정책

감사 정책은 보안 로그에 기록되는 이벤트 유형을 정의하며 이러한 정책은 성공하거나 실패할 수 있는 이벤트를 생성합니다. 모든 감사 정책이 생성됩니다. 행운을 빌어요 이벤트 ; 그러나 그들 중 일부만 생성됩니다. 실패 이벤트 . 다음과 같은 두 가지 유형의 감사 정책을 구성할 수 있습니다.

  • 기본 감사 정책 필요에 따라 활성화하거나 비활성화할 수 있는 9개의 감사 정책 범주와 50개의 감사 정책 하위 범주가 있습니다. 다음은 9개의 감사 정책 범주 목록입니다.
    • 계정 로그인 이벤트 감사
    • 로그온 이벤트 감사
    • 계정 관리 감사
    • 디렉터리 서비스 액세스 감사
    • 개체 액세스 감사
    • 감사 정책 변경
    • 감사 권한 사용
    • 감사 프로세스 추적
    • 감사 시스템 이벤트. 이 정책 설정은 사용자가 컴퓨터를 다시 시작하거나 종료할 때 또는 시스템 보안이나 보안 로그에 영향을 미치는 이벤트가 발생할 때 감사할지 여부를 결정합니다. 자세한 내용 및 관련 로그온 이벤트는 다음에서 Microsoft 설명서를 참조하십시오. Learn.microsoft.com/Basic-Audit-System-Events .
  • 고급 감사 정책 53개의 범주가 있으므로 더 세분화된 감사 정책을 정의하고 관련 이벤트만 기록할 수 있으므로 권장됩니다. 이는 많은 수의 로그를 생성할 때 특히 유용합니다.

감사 오류는 일반적으로 로그인 요청이 실패할 때 발생하지만 계정, 개체, 정책, 권한 및 기타 시스템 이벤트의 변경으로 인해 발생할 수도 있습니다. 가장 일반적인 두 가지 이벤트는 다음과 같습니다.

  • 이벤트 ID 4771: Kerberos 사전 인증 실패 . 이 이벤트는 도메인 컨트롤러에서만 생성되며 다음과 같은 경우에는 생성되지 않습니다. Kerberos 사전 인증을 요구하지 않음 계정에 대한 옵션이 설정됩니다. 이 이벤트 및 이 문제를 해결하는 방법에 대한 자세한 내용은 다음을 참조하십시오. 마이크로소프트 문서 .
  • 이벤트 ID 4625: 계정 로그인 실패 . 이 이벤트는 계정 로그인 시도가 실패하고 사용자가 이미 잠긴 경우 생성됩니다. 이 이벤트 및 이 문제를 해결하는 방법에 대한 자세한 내용은 다음을 참조하십시오. 마이크로소프트 문서 .

읽다 : Windows에서 종료 및 시작 로그를 확인하는 방법

감사 정책 활성화

감사 정책 활성화

로컬 그룹 정책 편집기 또는 그룹 정책 관리 콘솔을 통해 클라이언트 또는 서버 시스템에서 감사 정책을 활성화할 수 있습니다. 로컬 보안 정책 편집자 . 도메인의 Windows 서버에서 새 GPO를 만들거나 기존 GPO를 편집합니다.

클라이언트 또는 서버 컴퓨터의 그룹 정책 편집기에서 다음 경로로 이동합니다.

|_+_|

클라이언트 또는 서버 컴퓨터의 로컬 보안 정책에서 다음 경로로 이동합니다.

|_+_|
  • 오른쪽 창의 감사 정책에서 속성을 변경할 정책을 두 번 클릭합니다.
  • 속성 패널에서 다음에 대한 정책을 활성화할 수 있습니다. 행운을 빌어요 또는 배제 귀하의 요구 사항에 따라.

읽다 : Windows에서 모든 로컬 그룹 정책 설정을 기본값으로 재설정하는 방법

이벤트 뷰어를 사용하여 실패한 시도 또는 성공한 시도의 소스 찾기

이벤트 뷰어를 사용하여 실패하거나 성공한 이벤트의 소스를 찾으십시오.

관리자 및 일반 사용자는 적절한 권한이 있는 로컬 또는 원격 컴퓨터에서 이벤트 뷰어를 열 수 있습니다. 이제 이벤트 뷰어는 클라이언트 컴퓨터에서든 서버의 도메인에서든 실패 또는 성공 이벤트가 발생할 때마다 이벤트를 기록합니다. 실패 또는 성공 이벤트를 등록할 때 발생하는 이벤트 ID는 다릅니다(아래 참조). 감사 정책 위 섹션). 당신은 갈 수 있습니다 이벤트 뷰어 > 저널 창 > 안전 . 중앙의 패널에는 감사를 위해 구성된 모든 이벤트가 나열됩니다. 실패한 시도 또는 성공한 시도를 찾으려면 기록된 이벤트를 확인해야 합니다. 찾으면 이벤트를 마우스 오른쪽 버튼으로 클릭하고 선택할 수 있습니다. 이벤트 속성 자세한 내용은.

읽다 : 이벤트 뷰어를 사용하여 Windows 컴퓨터의 무단 사용을 확인합니다.

이벤트 뷰어 사용에 대한 대안

이벤트 뷰어를 사용하는 대신 클라우드 서비스를 비롯한 다양한 소스의 이벤트 데이터를 집계하고 연관시키는 데 사용할 수 있는 여러 타사 이벤트 로그 관리자 소프트웨어가 있습니다. SIEM 솔루션은 방화벽, 침입 방지 시스템(IPS), 장치, 애플리케이션, 스위치, 라우터, 서버 등에서 데이터를 수집하고 분석해야 하는 경우 최상의 옵션입니다.

cutepdf 윈도우 10

이 게시물이 유익한 정보가 되었기를 바랍니다.

이제 읽기 : Windows에서 보안 이벤트 로깅을 활성화 또는 비활성화하는 방법

성공 및 실패한 액세스 시도를 모두 확인하는 것이 중요한 이유는 무엇입니까?

사용자 로그온 감사는 인증되지 않은 모든 도메인 로그온 시도를 탐지할 수 있는 유일한 방법이기 때문에 성공 여부에 관계없이 로그온 이벤트를 감사하여 침입 시도를 탐지하는 것이 중요합니다. 로그아웃 이벤트는 도메인 컨트롤러에서 추적되지 않습니다. 사용자가 일치하는 SACL이 있는 파일 시스템 개체에 대한 액세스 시도에 실패할 때마다 감사 항목이 생성되므로 실패한 파일 액세스 시도를 추적하는 것도 마찬가지로 중요합니다. 이러한 이벤트는 중요하거나 중요하고 추가 모니터링이 필요한 파일 개체의 활동을 추적하는 데 필요합니다.

읽다 : Windows 로그인 비밀번호 정책 및 계정 잠금 정책 강화

Active Directory에서 감사 오류 로그를 활성화하는 방법은 무엇입니까?

Active Directory에서 감사 오류 로그를 활성화하려면 확인하려는 Active Directory 개체를 마우스 오른쪽 버튼으로 클릭하고 선택합니다. 형질 . 선택하다 안전 탭을 선택한 다음 선택 고급의 . 선택하다 심사 탭을 선택한 다음 선택 추가하다 . Active Directory에서 감사 로그를 보려면 시작하다 > 시스템 보안 > 관리 도구 > 이벤트 뷰어 . Active Directory에서 감사는 AD 개체 및 그룹 정책 데이터를 수집 및 분석하여 사전 예방적으로 보안을 개선하고 위협을 신속하게 탐지 및 대응하며 IT 운영을 원활하게 실행하는 프로세스입니다.

인기 게시물