SlideShare uma empresa Scribd logo
1 de 16
AUDITORIA EM ARQUIVOS
MICROSOFT WINDOWS SERVER 2008
Joeldson Costa Damasceno
Deletaram meus arquivos, dá pra saber quem foi?
TEM
Habilitar a auditoria de pastas e arquivos
Auditoria
• Windows Server 2003 (Nas versões anteriores do Windows, as informações
obtidas na auditoria de acesso a objetos não eram tão detalhadas como são, agora, na
auditoria com base em operações.)
• A auditoria permite que você faça a auditoria das
operações em arquivos e pastas.
• A auditoria pode serem feitas em certas operações, como
a gravação e acesso a objetos.
• A auditoria é habilitada quando a auditoria de acesso a
objetos está ativada em um arquivo ou pasta.
• Os eventos de acesso a objetos são registrados, junto
com operações como a Gravação, no log de segurança.
Auditoria
• Para ativar a auditoria baseada em operações, é
necessário:
• Habilitar a configuração de diretiva Auditoria de acesso a
objetos.
• Aplicar uma diretiva de auditoria a uma pasta específica.
Auditoria
• Crie uma pasta no disco local com alguns arquivos para
simulações.
Auditoria – MODO 1
Clique com o botão direito do mouse sobre a pasta com arquivos
Escolha a aba segurança
Opção Avançadas
Selecionar aba auditoria
Selecionar opção editar
Em adicionar... selecione os usuários
Após selecionar os usuários, marque quais serão as entradas
que serão registradas em log.
Definições:
• Acesso: Êxito
• Gera um log, com informações do usuário e arquivo deletado.
• Acesso: Falha
• Gera um log, com informações do usuário com a tentativa de excluir um
arquivo.
Auditoria – MODO 1
• Agora você pode observar nos arquivos que a auditoria
está habilitada, e pode visualizar se qualquer um usuário
excluir os arquivos salvo.
• Para visualizar os registros dos arquivos deletados você
irá no visualizador de eventos.
• No visualizador: Logs do Windows => Segurança.
Auditoria
• PRONTO, já posso ficar despreocupado? NÃO
• Há muitas pessoas que faz o passo que fizemos anteriormente
pensando que a auditoria já foi habilitada, mais apenas isso não irá
funcionar, pois é preciso habilitar a auditoria de acesso à
objetos.
• Você pode atribuir habilitar a auditoria de acesso à
objetos por meio de diretivas.
• Porém há um erro que muitos cometem ao atribuir a diretiva do
domínio local.
• Qual o problema disso? Se você atribuir a diretiva no domínio
local, TODAS AS MÁQUINAS da rede vão atribuir essa diretiva
local também. Isso funcionará, mas você ficará pegando registros
de arquivos deletados da rede, então, se um usuário deletar um
arquivo de sua área de trabalho, irá registrar.
Auditoria
• O interessante a se fazer é atribuir a diretiva apenas ao
servidor de arquivos. Talvez isso é a necessidade maior
da empresa.
• Então o ideal é:
• Criar uma OU para o Servidor de Arquivos
• Abrir o GPMC.msc e criar a diretiva para a Unidade Organizacional
Servidor de Arquivos. Desse modo é mais indicado quando se tem
vários servidores de arquivos. Assim, você irá atribuir de uma só
vez a diretiva a todos.
• Caso tenha só um servidor, você pode habilitar a Auditoria de
Acesso a Objetos Localmente e manualmente no próprio Servidor
de Arquivos. Vamos esse passo à passo agora.
Habilitando a Auditoria
• No seu servidor de arquivos, abra o gpedit.mcs.
Habilitando a Auditoria
• No gpedit.msc acesse:
Configurações do Computador
Configurações do Windows
Configurações de Segurança
Diretivas Locais
Diretiva de Auditoria
• Observe que as
auditorias estão
Desabilitadas
(Sem auditoria).
Habilitando a Auditoria
• Selecione a Auditoria de acesso a objetos.
• OBS: Pastas e arquivos são considerados objetos
• Selecione a opção Êxito.
• Clique em OK.
• Observe que agora a auditoria
Está habilitada.
Agora você já pode ir no
visualizador de eventos, e
visualizar o registro de um
arquivos excluído, para isso
exclua um arquivo.
Visualizando os registros
• No visualizador acesse:
Logs do Windows
Segurança
• OBSERVE, que não foi fácil localizar o registro, por isso,
o ideal é criar um Modo de Exibição Personalizado.
Modo de Exibição Personalizado
• No visualizador:
• Clique com o botão direito sobre Modos de Exibição
Personalizado => Criar Modo de exibição personalizado.
• Selecione a opção Por log e escolha a opção segurança em logs
de Eventos
• Indique também o ID do evento.
Tente localizar qual foi o evento
De exclusão, e verifique e ID.
OBS. As vezes pode demorar
aparecer um log, você pode usar o
comando gpupdate /force para
atualizar os logs
Modo de Exibição Personalizado
• Após achar o ID, adicione um nome a nova exibição de
eventos e ok.
Referências
• http://technet.microsoft.com/pt-
br/library/cc738931%28v=ws.10%29.aspx

Mais conteúdo relacionado

Mais procurados

Node.js - #1 - Introdução - Rodrigo Branas
Node.js - #1 - Introdução - Rodrigo BranasNode.js - #1 - Introdução - Rodrigo Branas
Node.js - #1 - Introdução - Rodrigo BranasRodrigo Branas
 
Ficha de trabalho 1- Avarias mais comuns de um computador
Ficha de trabalho 1- Avarias mais comuns de um computador Ficha de trabalho 1- Avarias mais comuns de um computador
Ficha de trabalho 1- Avarias mais comuns de um computador Baguiasri
 
Avarias mais comuns nos computadores
Avarias mais comuns nos computadoresAvarias mais comuns nos computadores
Avarias mais comuns nos computadoresedlander
 
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...Leinylson Fontinele
 
Detecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresDetecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresGabriel Santos
 
Correção da ficha de trabalho 4 e 5
Correção da ficha de trabalho 4 e 5Correção da ficha de trabalho 4 e 5
Correção da ficha de trabalho 4 e 5Issuf Lion
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
html, css e java script - renato araujo
html, css e java script - renato araujohtml, css e java script - renato araujo
html, css e java script - renato araujoorenatoaraujo
 
Detecção de Avarias em Computadores
Detecção de Avarias em ComputadoresDetecção de Avarias em Computadores
Detecção de Avarias em ComputadoresMariana Melo
 
Avarias mais comuns de um computador
Avarias mais comuns de um computadorAvarias mais comuns de um computador
Avarias mais comuns de um computadorgonxalox
 
Memórias secundárias
Memórias secundáriasMemórias secundárias
Memórias secundáriasCarloxEnrike
 
Introdução ao desenvolvimento de páginas web estáticas
Introdução ao desenvolvimento de páginas web estáticasIntrodução ao desenvolvimento de páginas web estáticas
Introdução ao desenvolvimento de páginas web estáticasSusana Oliveira
 
Curso JavaScript - Aula sobre DOM e Ajax
Curso JavaScript - Aula sobre DOM e AjaxCurso JavaScript - Aula sobre DOM e Ajax
Curso JavaScript - Aula sobre DOM e AjaxTiago Antônio da Silva
 
Psi-mod-15
Psi-mod-15Psi-mod-15
Psi-mod-15diogoa21
 
Conceitos de Banco de dados e SGBD
Conceitos de Banco de dados e SGBDConceitos de Banco de dados e SGBD
Conceitos de Banco de dados e SGBDVinicius Buffolo
 
Introdução à Banco de Dados
Introdução à Banco de DadosIntrodução à Banco de Dados
Introdução à Banco de DadosBruno Siqueira
 

Mais procurados (20)

Avarias & Resoluções
Avarias & ResoluçõesAvarias & Resoluções
Avarias & Resoluções
 
Node.js - #1 - Introdução - Rodrigo Branas
Node.js - #1 - Introdução - Rodrigo BranasNode.js - #1 - Introdução - Rodrigo Branas
Node.js - #1 - Introdução - Rodrigo Branas
 
DESIGN DE INTERFACE
DESIGN DE INTERFACEDESIGN DE INTERFACE
DESIGN DE INTERFACE
 
Ficha de trabalho 1- Avarias mais comuns de um computador
Ficha de trabalho 1- Avarias mais comuns de um computador Ficha de trabalho 1- Avarias mais comuns de um computador
Ficha de trabalho 1- Avarias mais comuns de um computador
 
Avarias mais comuns nos computadores
Avarias mais comuns nos computadoresAvarias mais comuns nos computadores
Avarias mais comuns nos computadores
 
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...
 
Correcção da ficha 4 e 5
Correcção da ficha 4 e 5Correcção da ficha 4 e 5
Correcção da ficha 4 e 5
 
Detecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresDetecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de Computadores
 
Correção da ficha de trabalho 4 e 5
Correção da ficha de trabalho 4 e 5Correção da ficha de trabalho 4 e 5
Correção da ficha de trabalho 4 e 5
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
html, css e java script - renato araujo
html, css e java script - renato araujohtml, css e java script - renato araujo
html, css e java script - renato araujo
 
Detecção de Avarias em Computadores
Detecção de Avarias em ComputadoresDetecção de Avarias em Computadores
Detecção de Avarias em Computadores
 
Avarias mais comuns de um computador
Avarias mais comuns de um computadorAvarias mais comuns de um computador
Avarias mais comuns de um computador
 
Memórias secundárias
Memórias secundáriasMemórias secundárias
Memórias secundárias
 
Introdução ao desenvolvimento de páginas web estáticas
Introdução ao desenvolvimento de páginas web estáticasIntrodução ao desenvolvimento de páginas web estáticas
Introdução ao desenvolvimento de páginas web estáticas
 
Curso JavaScript - Aula sobre DOM e Ajax
Curso JavaScript - Aula sobre DOM e AjaxCurso JavaScript - Aula sobre DOM e Ajax
Curso JavaScript - Aula sobre DOM e Ajax
 
Psi-mod-15
Psi-mod-15Psi-mod-15
Psi-mod-15
 
Conceitos de Banco de dados e SGBD
Conceitos de Banco de dados e SGBDConceitos de Banco de dados e SGBD
Conceitos de Banco de dados e SGBD
 
Introdução à Banco de Dados
Introdução à Banco de DadosIntrodução à Banco de Dados
Introdução à Banco de Dados
 
CISC e RISC
CISC e RISCCISC e RISC
CISC e RISC
 

Semelhante a Auditoria em Arquivos - Microsoft Windows server 2008

Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosThaís Favore
 
Resolvendo problemas do dia a-dia com o windows server
Resolvendo problemas do dia a-dia com o windows serverResolvendo problemas do dia a-dia com o windows server
Resolvendo problemas do dia a-dia com o windows serverDanilo Augusto Leite
 
Backup do Active Directory - Microsoft Windows Server 2008
Backup do Active Directory - Microsoft Windows Server 2008Backup do Active Directory - Microsoft Windows Server 2008
Backup do Active Directory - Microsoft Windows Server 2008Joeldson Costa Damasceno
 
Webcast MSDN - Enterprise Library
Webcast MSDN - Enterprise LibraryWebcast MSDN - Enterprise Library
Webcast MSDN - Enterprise LibraryLuciano Condé
 
Sistemas operacionais aula 10
Sistemas operacionais aula 10Sistemas operacionais aula 10
Sistemas operacionais aula 10Anderson Henrique
 
Minicurso de Servidor de Arquivos com Windows Server 2019
Minicurso de Servidor de Arquivos com Windows Server 2019Minicurso de Servidor de Arquivos com Windows Server 2019
Minicurso de Servidor de Arquivos com Windows Server 2019marioaxavier7
 
Apresentação Realizada do CIO Executive Weekend Sul
Apresentação Realizada do CIO Executive Weekend SulApresentação Realizada do CIO Executive Weekend Sul
Apresentação Realizada do CIO Executive Weekend SulCIMCORP
 

Semelhante a Auditoria em Arquivos - Microsoft Windows server 2008 (13)

Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Instalação de Servidor de Arquivo
Instalação de Servidor de ArquivoInstalação de Servidor de Arquivo
Instalação de Servidor de Arquivo
 
Resolvendo problemas do dia a-dia com o windows server
Resolvendo problemas do dia a-dia com o windows serverResolvendo problemas do dia a-dia com o windows server
Resolvendo problemas do dia a-dia com o windows server
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Backup do Active Directory - Microsoft Windows Server 2008
Backup do Active Directory - Microsoft Windows Server 2008Backup do Active Directory - Microsoft Windows Server 2008
Backup do Active Directory - Microsoft Windows Server 2008
 
Webcast MSDN - Enterprise Library
Webcast MSDN - Enterprise LibraryWebcast MSDN - Enterprise Library
Webcast MSDN - Enterprise Library
 
Sistemas operacionais aula 10
Sistemas operacionais aula 10Sistemas operacionais aula 10
Sistemas operacionais aula 10
 
Curso git-0001
Curso git-0001Curso git-0001
Curso git-0001
 
Minicurso de Servidor de Arquivos com Windows Server 2019
Minicurso de Servidor de Arquivos com Windows Server 2019Minicurso de Servidor de Arquivos com Windows Server 2019
Minicurso de Servidor de Arquivos com Windows Server 2019
 
Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Apresentação Realizada do CIO Executive Weekend Sul
Apresentação Realizada do CIO Executive Weekend SulApresentação Realizada do CIO Executive Weekend Sul
Apresentação Realizada do CIO Executive Weekend Sul
 

Mais de Joeldson Costa Damasceno

Teste de software - Processo de Verificação e Validação
Teste de software - Processo de Verificação e ValidaçãoTeste de software - Processo de Verificação e Validação
Teste de software - Processo de Verificação e ValidaçãoJoeldson Costa Damasceno
 
Estatuto da Criança e do Adolescente + Questões de Concurso Público.
Estatuto da Criança e do Adolescente + Questões de Concurso Público.Estatuto da Criança e do Adolescente + Questões de Concurso Público.
Estatuto da Criança e do Adolescente + Questões de Concurso Público.Joeldson Costa Damasceno
 
Aula 01 - Redação Oficial - Aplicação em Concursos Públicos
Aula 01 - Redação Oficial - Aplicação em Concursos PúblicosAula 01 - Redação Oficial - Aplicação em Concursos Públicos
Aula 01 - Redação Oficial - Aplicação em Concursos PúblicosJoeldson Costa Damasceno
 
Informática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointInformática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointJoeldson Costa Damasceno
 
Informática Básica - Planilha Eletronica - Microsoft Excel 2010
Informática Básica - Planilha Eletronica - Microsoft Excel 2010Informática Básica - Planilha Eletronica - Microsoft Excel 2010
Informática Básica - Planilha Eletronica - Microsoft Excel 2010Joeldson Costa Damasceno
 
Informática Básica - Criação de Tabelas e Gráficos no Microsoft Word 2010
Informática Básica - Criação de Tabelas e Gráficos no Microsoft Word 2010Informática Básica - Criação de Tabelas e Gráficos no Microsoft Word 2010
Informática Básica - Criação de Tabelas e Gráficos no Microsoft Word 2010Joeldson Costa Damasceno
 
Informática Básica - Formatação de Documentos no Microsoft Word 2010
Informática Básica - Formatação de Documentos no Microsoft Word 2010Informática Básica - Formatação de Documentos no Microsoft Word 2010
Informática Básica - Formatação de Documentos no Microsoft Word 2010Joeldson Costa Damasceno
 
Informática Básica - Criação e Edição de Documentos no Microsoft Word 2010
Informática Básica - Criação e Edição de Documentos no Microsoft Word 2010Informática Básica - Criação e Edição de Documentos no Microsoft Word 2010
Informática Básica - Criação e Edição de Documentos no Microsoft Word 2010Joeldson Costa Damasceno
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Joeldson Costa Damasceno
 
Informática Básica - Aula 09 - Uso de E-mail
Informática Básica - Aula 09 - Uso de E-mailInformática Básica - Aula 09 - Uso de E-mail
Informática Básica - Aula 09 - Uso de E-mailJoeldson Costa Damasceno
 
Informática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
Informática Básica - Aula 06 - Utilitários e Ferramentas do SistemaInformática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
Informática Básica - Aula 06 - Utilitários e Ferramentas do SistemaJoeldson Costa Damasceno
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsJoeldson Costa Damasceno
 
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresInformática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresJoeldson Costa Damasceno
 
Informática Básica - Aula 01 - Introdução
Informática Básica - Aula 01 - IntroduçãoInformática Básica - Aula 01 - Introdução
Informática Básica - Aula 01 - IntroduçãoJoeldson Costa Damasceno
 

Mais de Joeldson Costa Damasceno (20)

Pitch de apresentação - Aula prática
Pitch de apresentação - Aula práticaPitch de apresentação - Aula prática
Pitch de apresentação - Aula prática
 
Teste de software - Processo de Verificação e Validação
Teste de software - Processo de Verificação e ValidaçãoTeste de software - Processo de Verificação e Validação
Teste de software - Processo de Verificação e Validação
 
Teste de Software - Introdução
Teste de Software - IntroduçãoTeste de Software - Introdução
Teste de Software - Introdução
 
Estatuto da Criança e do Adolescente + Questões de Concurso Público.
Estatuto da Criança e do Adolescente + Questões de Concurso Público.Estatuto da Criança e do Adolescente + Questões de Concurso Público.
Estatuto da Criança e do Adolescente + Questões de Concurso Público.
 
Scrum - conceitos iniciais
Scrum - conceitos iniciaisScrum - conceitos iniciais
Scrum - conceitos iniciais
 
Aula 01 - Redação Oficial - Aplicação em Concursos Públicos
Aula 01 - Redação Oficial - Aplicação em Concursos PúblicosAula 01 - Redação Oficial - Aplicação em Concursos Públicos
Aula 01 - Redação Oficial - Aplicação em Concursos Públicos
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
 
Informática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointInformática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power Point
 
Informática Básica - Planilha Eletronica - Microsoft Excel 2010
Informática Básica - Planilha Eletronica - Microsoft Excel 2010Informática Básica - Planilha Eletronica - Microsoft Excel 2010
Informática Básica - Planilha Eletronica - Microsoft Excel 2010
 
Informática Básica - Criação de Tabelas e Gráficos no Microsoft Word 2010
Informática Básica - Criação de Tabelas e Gráficos no Microsoft Word 2010Informática Básica - Criação de Tabelas e Gráficos no Microsoft Word 2010
Informática Básica - Criação de Tabelas e Gráficos no Microsoft Word 2010
 
Informática Básica - Formatação de Documentos no Microsoft Word 2010
Informática Básica - Formatação de Documentos no Microsoft Word 2010Informática Básica - Formatação de Documentos no Microsoft Word 2010
Informática Básica - Formatação de Documentos no Microsoft Word 2010
 
Informática Básica - Criação e Edição de Documentos no Microsoft Word 2010
Informática Básica - Criação e Edição de Documentos no Microsoft Word 2010Informática Básica - Criação e Edição de Documentos no Microsoft Word 2010
Informática Básica - Criação e Edição de Documentos no Microsoft Word 2010
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010
 
Informática Básica - Aula 09 - Uso de E-mail
Informática Básica - Aula 09 - Uso de E-mailInformática Básica - Aula 09 - Uso de E-mail
Informática Básica - Aula 09 - Uso de E-mail
 
Informática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
Informática Básica - Aula 06 - Utilitários e Ferramentas do SistemaInformática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
Informática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional Windows
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresInformática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
 
Informática Básica - Aula 01 - Introdução
Informática Básica - Aula 01 - IntroduçãoInformática Básica - Aula 01 - Introdução
Informática Básica - Aula 01 - Introdução
 

Auditoria em Arquivos - Microsoft Windows server 2008

  • 1. AUDITORIA EM ARQUIVOS MICROSOFT WINDOWS SERVER 2008 Joeldson Costa Damasceno
  • 2. Deletaram meus arquivos, dá pra saber quem foi? TEM Habilitar a auditoria de pastas e arquivos
  • 3. Auditoria • Windows Server 2003 (Nas versões anteriores do Windows, as informações obtidas na auditoria de acesso a objetos não eram tão detalhadas como são, agora, na auditoria com base em operações.) • A auditoria permite que você faça a auditoria das operações em arquivos e pastas. • A auditoria pode serem feitas em certas operações, como a gravação e acesso a objetos. • A auditoria é habilitada quando a auditoria de acesso a objetos está ativada em um arquivo ou pasta. • Os eventos de acesso a objetos são registrados, junto com operações como a Gravação, no log de segurança.
  • 4. Auditoria • Para ativar a auditoria baseada em operações, é necessário: • Habilitar a configuração de diretiva Auditoria de acesso a objetos. • Aplicar uma diretiva de auditoria a uma pasta específica.
  • 5. Auditoria • Crie uma pasta no disco local com alguns arquivos para simulações.
  • 6. Auditoria – MODO 1 Clique com o botão direito do mouse sobre a pasta com arquivos Escolha a aba segurança Opção Avançadas Selecionar aba auditoria Selecionar opção editar Em adicionar... selecione os usuários Após selecionar os usuários, marque quais serão as entradas que serão registradas em log. Definições: • Acesso: Êxito • Gera um log, com informações do usuário e arquivo deletado. • Acesso: Falha • Gera um log, com informações do usuário com a tentativa de excluir um arquivo.
  • 7. Auditoria – MODO 1 • Agora você pode observar nos arquivos que a auditoria está habilitada, e pode visualizar se qualquer um usuário excluir os arquivos salvo. • Para visualizar os registros dos arquivos deletados você irá no visualizador de eventos. • No visualizador: Logs do Windows => Segurança.
  • 8. Auditoria • PRONTO, já posso ficar despreocupado? NÃO • Há muitas pessoas que faz o passo que fizemos anteriormente pensando que a auditoria já foi habilitada, mais apenas isso não irá funcionar, pois é preciso habilitar a auditoria de acesso à objetos. • Você pode atribuir habilitar a auditoria de acesso à objetos por meio de diretivas. • Porém há um erro que muitos cometem ao atribuir a diretiva do domínio local. • Qual o problema disso? Se você atribuir a diretiva no domínio local, TODAS AS MÁQUINAS da rede vão atribuir essa diretiva local também. Isso funcionará, mas você ficará pegando registros de arquivos deletados da rede, então, se um usuário deletar um arquivo de sua área de trabalho, irá registrar.
  • 9. Auditoria • O interessante a se fazer é atribuir a diretiva apenas ao servidor de arquivos. Talvez isso é a necessidade maior da empresa. • Então o ideal é: • Criar uma OU para o Servidor de Arquivos • Abrir o GPMC.msc e criar a diretiva para a Unidade Organizacional Servidor de Arquivos. Desse modo é mais indicado quando se tem vários servidores de arquivos. Assim, você irá atribuir de uma só vez a diretiva a todos. • Caso tenha só um servidor, você pode habilitar a Auditoria de Acesso a Objetos Localmente e manualmente no próprio Servidor de Arquivos. Vamos esse passo à passo agora.
  • 10. Habilitando a Auditoria • No seu servidor de arquivos, abra o gpedit.mcs.
  • 11. Habilitando a Auditoria • No gpedit.msc acesse: Configurações do Computador Configurações do Windows Configurações de Segurança Diretivas Locais Diretiva de Auditoria • Observe que as auditorias estão Desabilitadas (Sem auditoria).
  • 12. Habilitando a Auditoria • Selecione a Auditoria de acesso a objetos. • OBS: Pastas e arquivos são considerados objetos • Selecione a opção Êxito. • Clique em OK. • Observe que agora a auditoria Está habilitada. Agora você já pode ir no visualizador de eventos, e visualizar o registro de um arquivos excluído, para isso exclua um arquivo.
  • 13. Visualizando os registros • No visualizador acesse: Logs do Windows Segurança • OBSERVE, que não foi fácil localizar o registro, por isso, o ideal é criar um Modo de Exibição Personalizado.
  • 14. Modo de Exibição Personalizado • No visualizador: • Clique com o botão direito sobre Modos de Exibição Personalizado => Criar Modo de exibição personalizado. • Selecione a opção Por log e escolha a opção segurança em logs de Eventos • Indique também o ID do evento. Tente localizar qual foi o evento De exclusão, e verifique e ID. OBS. As vezes pode demorar aparecer um log, você pode usar o comando gpupdate /force para atualizar os logs
  • 15. Modo de Exibição Personalizado • Após achar o ID, adicione um nome a nova exibição de eventos e ok.