Windows日志策略如何影响网络安全调查

本文探讨了Windows日志策略对网络安全调查的影响,比较了默认日志、BHIS Sysmon配置和高级审计策略三种配置,并介绍了Audit Inspector工具来管理日志策略和确保一致性部署。

Windows日志策略如何影响网络安全调查

概述

本次网络研讨会重点讨论了Windows主机的日志策略及其对网络安全调查的影响。Kiersten Gross和James Marrs比较了三种不同的日志配置:默认日志记录、BHIS Sysmon配置和高级审计策略。他们还介绍了一个名为Audit Inspector的工具,该工具有助于管理日志策略并确保在整个组织中的一致性部署。

实验设置

在实验室环境中,他们设置了一个Windows 10专业版机器和一个Kali Linux机器。Kali机器用于攻击Windows机器,但只关注Windows机器的日志。他们进行了两种攻击来审查三种不同日志场景下的日志差异。

三种日志配置

  1. 默认日志记录:安装Windows 10专业版后的默认配置。
  2. 增强日志记录:应用了BHIS推荐的高级审计策略。
  3. Sysmon配置:使用BHIS的Sysmon配置。

攻击分析

密码喷洒攻击

  • 默认Windows日志:检测到密码喷洒攻击(事件ID 4625和4624)。
  • Sysmon:未提供任何相关日志。
  • 增强Windows审计:同样检测到攻击。

文件下载与执行攻击

  • 默认Windows日志:只能看到系统账户登录,缺乏上下文。
  • 增强Windows审计:提供更多上下文,如进程创建事件(事件ID 4688)和系统登录事件。
  • Sysmon:提供详细的网络连接(事件ID 3)、文件创建(事件ID 11和29)和哈希信息,极大增强了调查能力。

Audit Inspector工具

Audit Inspector是一个用于测量和管理Windows审计策略的工具。它可以:

  • 检查默认和增强的审计策略配置。
  • 监控Sysmon的健康状况、版本和配置一致性。
  • 通过JSON输出日志,便于集成到SIEM系统中。

使用方式

  • 从GitHub下载二进制文件。
  • 推荐组织签名二进制文件以确保安全。
  • 无参数运行时,会应用推荐的审计策略。
  • 使用-z参数时,仅记录当前配置而不进行修改。

日志策略的重要性

  • 多样化日志源:依赖单一日志源(如仅Sysmon或仅Windows日志)会导致盲点。
  • 上下文关键性:EDR日志可能检测恶意事件,但缺乏前后上下文,而Sysmon和增强审计策略提供这些细节。
  • 维护一致性:审计策略可能因多种原因(如恶意攻击、配置漂移)而失效,需要工具如Audit Inspector来维护。

常见攻击的检测能力

攻击类型 默认策略 增强审计 Sysmon
密码喷洒
恶意下载
信任安装程序提升
Kerberoasting 是*
AS-REP Roasting 是*
用户账户控制禁用
Living Off the Land

*需要域控制器特定的审计策略。

建议与最佳实践

  1. 结合使用多种日志源:不要依赖单一日志类型,结合Windows日志、Sysmon和EDR。
  2. 部署审计策略:使用GPO或RMM工具部署一致的审计策略。
  3. 监控日志健康:使用Audit Inspector等工具定期检查日志配置的一致性。
  4. 更新配置:定期更新Sysmon和审计策略以应对新威胁。

结论

有效的日志策略是网络安全调查的基石。通过结合默认Windows日志、增强审计策略和Sysmon,组织可以获得全面的可见性,快速检测和响应安全事件。工具如Audit Inspector进一步简化了日志策略的管理和维护,确保整个环境的一致性。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计