アクセサおよびリソースに関するアクセス ルールを設定するだけでなく、監査ログに書き込む Windows イベントを指定できます。 このような監査ポリシーは、組織全体に対して、グループ単位、プロファイル グループ単位、またはユーザ単位で指定できます。
例: プロファイル グループのすべてのメンバ向けの監査ポリシーを設定する
以下の例では、プロファイル グループに属するすべてのユーザ向けの監査ポリシーを設定する方法を示します。
newgrp profileGroup audit(failure) owner(nobody)
newusr user1 profile(profileGroup) owner(nobody)
chusr user1 audit-
この設定が有効かどうかを確認できます。
runas /user:user1 cmd.exe
secons -whoami
このコマンドでは、user1 の認証に使用され、user1 の ACEE に保持されている情報が表示されます。
ACEE 監査モード: 失敗; プロファイル グループ定義から由来
このメッセージにより、監査ポリシーは、ユーザが属するプロファイル グループから派生していることが確認されます。
例: グループ メンバの監査ポリシーを設定する
この例では、Forward Inc という名前の架空の会社が CA ControlMinder を使用して /production ディレクトリ内のすべてのファイルを保護します。 /production ディレクトリにはネイティブ環境で完全なアクセス権限があります。
Forward Inc は、/production ディレクトリへのすべてのアクセス試行を拒否し、監査することを検討しています。 ただし、Forward Inc は、開発者の /production ディレクトリへの読み取りアクセスは許可します。 このアクセスは監査されません。 開発者による /production ディレクトリへの書き込み試行は、拒否されて監査されます。
開発者は、/production ディレクトリへの完全なアクセス権を要求できます。 Forward Inc は、完全なアクセス権を持つユーザが /production ディレクトリ内で実行するすべてのアクティビティを監査します。
以下のプロセスでは、Forward Inc が前のシナリオを実装するために実行する手順について説明します。
authorize FILE /production/* access(none) uid(*)
このルールは、デフォルト アクセスを「なし」に設定します。
editres FILE /production/* audit(failure)
このルールは、/production ディレクトリへのアクセスに失敗したすべての試行を監査します。
authorize FILE /production/* access(read) xgid(Developers)
このルールは Developers グループのメンバに /production ディレクトリへの読み取りアクセスを許可します。
注: 手順 4 で設定したルールによって、Development グループのメンバを含め、任意のユーザによるすべての失敗したアクセス試行を CA ControlMinder が確実に監査できるようになります。
authorize FILE /production/* access(all) xgid(Dev_Access_All)
このルールによって、Dev_Access_All グループのメンバに /production ディレクトリへの完全なアクセス権が許可されます。
chxgrp Dev_Access_All audit(all)
このルールは、Dev_Access_All グループのメンバが実行するすべてのアクションを監査します。
ユーザには /production ディレクトリへの完全なアクセス権があり、CA ControlMinder は、ユーザが実行するすべてのアクションを監査します。
注: グループ メンバシップの変更を有効にするには、ユーザが新しいログオン セッションを開始する必要があります。
これで、ユーザは /production ディレクトリへの読み取りアクセスを得ることができます。 CA ControlMinder は、ユーザによる /production ディレクトリでのその他すべてのアクセス試行を拒否して監査します。
注: グループ メンバシップの変更を有効にするには、ユーザが新しいログオン セッションを開始する必要があります。
|
Copyright © 2013 CA.
All rights reserved.
|
|