Jump to content

Logging aktivieren


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Recommended Posts

Moin,

 

ja, das habe ich verstanden. Aber in welchem Zusammenhang steht das? Was ist das übergeordnete Ziel? Welche Szenarien willst du abdecken?

 

Warum frage ich das? Damit wir einen Lösungsweg finden, der für dich passt. Denn die Antwort "guck doch in der GPMC oder auf dem DC nach" wird vermutlich nicht das sein, was du hören willst.

 

Gruß, Nils

 

Link to comment

Moin,

 

du bist aber ein harter Fall. Antworten gibst du nicht gern, oder?

 

Warum würdest du in dem Fall ausgerechnet nach GPOs schauen? Und warum interessiert dich die Anmeldung eines DCs? Wenn Ransomware so weit ist, dass sie sich gültig an einem DC anmeldet, dann ist es ziemlich sicher für Reaktionen schon sehr spät.

 

Du wirst bei professioneller Monitoring-Software mit Sicherheit Sensoren finden, die bei sowas anschlagen. Wenn du das selbst bauen willst, könntest du das über die Anmelde- und die Objektüberwachung tun und auf die Einträge im Eventlog reagieren. Wenn keine harte, definierte Anforderung dahintersteht, rate ich aber davon ab. Der Aufwand zum Entwickeln ist hoch und die Überwachung kostet Leistung.

 

Gruß, Nils

 

Link to comment
vor 4 Minuten schrieb NilsK:

Moin,

 

du bist aber ein harter Fall. Antworten gibst du nicht gern, oder?

 

Warum würdest du in dem Fall ausgerechnet nach GPOs schauen? Und warum interessiert dich die Anmeldung eines DCs? Wenn Ransomware so weit ist, dass sie sich gültig an einem DC anmeldet, dann ist es ziemlich sicher für Reaktionen schon sehr spät.

 

Du wirst bei professioneller Monitoring-Software mit Sicherheit Sensoren finden, die bei sowas anschlagen. Wenn du das selbst bauen willst, könntest du das über die Anmelde- und die Objektüberwachung tun und auf die Einträge im Eventlog reagieren. Wenn keine harte, definierte Anforderung dahintersteht, rate ich aber davon ab. Der Aufwand zum Entwickeln ist hoch und die Überwachung kostet Leistung.

 

Gruß, Nils

 

Hey,

 

sorry, das tut mir Leid. Eigentlich habe ich gedacht, dass die Antwort zur "Ransomware-Prävention" dir ausreichen würde. War keine absicht so karge Antworten zu schreiben.

Ich habe die Hoffnung gehabt, dass ich durch eine Logging/Monitoring-Software auf jeden Fall anomalien  zum Tagesgeschäft herausfinden könnte und ggf., auch wenn es vielleicht zu spät ist, was mitkriegen könnte und auch Rückwirkend daraus schlüsse ziehen könnte.

 

Was wäre denn eine prof. Monitoring-Software, die mir sowas abbilden kann? Auf selber bauen habe ich (eigentlich) keine Lust.

 

Gruß

Link to comment

Moin,

 

ich glaube, du stellst dir das zu einfach vor. "Anomalieerkennung" ist etwas, wo es ganze Industriezweige gibt. Da ist man längst davon weg, einzelne Vorkommnisse aufdecken zu wollen. Intrusion Detection wird heute unter Einsatz Künstlicher Intelligenz gemacht. Microsofts ATA/ATP ist ein Beispiel dafür, es gibt aber auch zahlreiche andere Anbieter.

 

Wichtiger ist auch die Vorbeugung. Ist ein Angreifer erst mal soweit, dass er die von dir genannten Events auslösen könnte, dann ist er schon viel zu weit im System. 

 

Gruß, Nils

 

Edited by NilsK
Link to comment
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...