Valuable insights
1.Auditoria de Logon Protege a Rede: A monitorização imediata dos logons de usuários é crucial para a segurança da rede, tratando-a como uma fortaleza que exige registro de todas as entradas e saídas.
2.Uso da GPO para Configuração Centralizada: A configuração da auditoria deve ser realizada através de uma GPO (Group Policy Object) aplicada a uma Unidade Organizacional (OU) específica para garantir consistência.
3.Caminho Exato da Política de Auditoria: O caminho correto para as configurações avançadas envolve navegar por Configurações do Computador, Políticas, Configurações de Segurança e, finalmente, as Políticas de Auditoria.
4.Necessidade de Auditar Logons Especiais: É fundamental ativar a auditoria para logons especiais, que cobrem acessos privilegiados de administradores, sessões RDP e acesso ao console local, além dos logons comuns.
5.Ativação de Sucesso e Falha de Logon: Para uma cobertura completa, as políticas devem registrar tanto os logons bem-sucedidos quanto aqueles que resultaram em falha, juntamente com o logoff.
6.Verificação Posterior via Event Viewer: Após a aplicação da política, a verificação dos eventos de segurança deve ser feita acessando o Visualizador de Eventos (Event Viewer) do sistema operacional.
7.Curso Completo de Windows Server 2025: Uma formação prática e passo a passo sobre Windows Server 2025, incluindo estas e outras funcionalidades de segurança, está disponível na plataforma Bora Pra Prática.
A Importância Vital da Auditoria de Logon no Windows Server 2025
A implementação de uma dica de segurança no Windows Server 2025 pode aumentar a proteção da rede de maneira imediata. A ausência de monitoramento dos logons de usuários deixa a infraestrutura vulnerável. A rede deve ser tratada como uma fortaleza, onde os usuários representam os guardas. É indispensável registrar quem acessou, o momento exato e por qual ponto de entrada, garantindo rastreabilidade total em caso de tentativas de invasão.
Se o invasor tentar invadir, é preciso saber exatamente onde e quando ocorreu.
A Ferramenta de Gerenciamento Centralizada
Para realizar esta configuração de segurança, a ferramenta central utilizada é a GPO (Group Policy Object), acessada através do Server Manager em 'Tools'. É importante notar que o conteúdo completo sobre GPO e a formação abrangente do Windows Server 2025 estão disponíveis na plataforma boraprapratica.com.br, oferecendo mais de 9 horas de conteúdo prático e passo a passo.
Implementação Prática Através da Política de Grupo (GPO)
A implementação prática começa pela seleção da Unidade Organizacional (OU) onde a política de auditoria será aplicada, visando um grupo específico de funcionários. Após selecionar a OU desejada, o próximo passo é criar uma nova GPO, nomeando-a de forma descritiva, como 'Auditoria'. Em seguida, é necessário editar esta política recém-criada para acessar as configurações internas que irão definir o comportamento de rastreamento de acesso.
- Acessar o Server Manager e selecionar 'Tools'.
- Abrir o 'Group Policy Management'.
- Localizar a OU alvo e clicar com o botão direito para criar a nova GPO.
- Editar a GPO criada para iniciar as modificações de política.
Navegando até as Configurações de Auditoria
O caminho específico dentro do editor da GPO direciona para as configurações de segurança avançadas. Este caminho detalhado é essencial para garantir que as políticas corretas sejam modificadas, focando na configuração de auditoria do sistema. A navegação correta garante que as alterações afetem apenas as configurações de segurança do sistema operacional, e não as configurações de usuário.
Configurando as Políticas de Acesso Essenciais
Nesta seção de políticas de auditoria, o foco recai sobre o registro de eventos de logon, que são os 'portões' da rede. É necessário configurar as políticas para capturar o que acontece durante o processo de entrada e saída dos usuários. A ativação deve abranger todos os cenários possíveis para evitar lacunas na vigilância de segurança.
Auditoria de Logon e Logoff Padrão
A política 'Audit Logon' deve ser ativada para registrar tanto o sucesso quanto a falha de tentativas de logon. Similarmente, a auditoria de logoff também deve ser configurada para registrar quando um usuário finaliza sua sessão. Essa dupla verificação assegura que todo o ciclo de vida da sessão seja documentado, provendo um histórico completo de atividade.
A Relevância dos Logons Especiais
Uma opção adicional importante é o 'Audit Special Logon', que precisa ser ativado e aplicado. Estes logons especiais referem-se a tipos de acesso não típicos de usuários comuns, como ações realizadas por administradores com privilégios elevados, acesso via sessões RDP (Remote Desktop Services) ou interações diretas com o console local. A ativação desta opção fecha brechas potenciais exploradas por contas sensíveis.
Verificação e Aplicação da Segurança Implementada
Ao habilitar a auditoria de logon desta maneira, o resultado prático é a instalação de câmeras de segurança virtuais nos portões da fortaleza digital. Essas câmeras registram todas as entradas, saídas e quaisquer tentativas de acesso não autorizado, permitindo a visualização instantânea de atividades suspeitas, o que impede que a rede seja comprometida sem o conhecimento dos administradores.
Como Verificar os Logs Gerados
Uma vez configurada, a verificação da eficácia da auditoria é realizada acessando o Event Viewer. É possível forçar a aplicação imediata da política através do comando 'gpupdate /force' no domínio, ou aguardar o período padrão de 90 minutos para que a política seja propagada completamente. O acesso ao Visualizador de Eventos confirmará que todos os eventos configurados estão sendo registrados corretamente.
A partir de agora, basta acessar o event viewer e verificar os logs.
Useful links
These links were generated based on the content of the video to help you deepen your knowledge about the topics discussed.