Настройка аудита центра сертификации (AD Certification Services)

Audit AD CSДобрый день! Уважаемые читатели и гости, рад, что вы вновь заглянули на страницы IT блога Pyatilistnik.org. В ранней публикации мы разобрали аудит доменных служб Active Directory, я хочу продолжить данный цикл статей и показать вам подробную инструкцию, как правильно активировать аудит на вашем центре сертификации AD. Почему это важно, все идет от безопасности, так как CA всегда лакомый кусочек любого злоумышленника. Давайте с вами вместе разбираться и получать практический опыт.

Задача аудита AD CS

Аудит Active Directory Certification Services (AD CS) позволяет отслеживать различные события, связанные с управлением сертификатами и их использованием. Вот некоторые ключевые аспекты, которые могут быть отслежены в рамках аудита AD CS:

  1. Запросы на сертификаты: Все запросы на получение сертификатов, включая успешные и неуспешные, могут быть зафиксированы. Это помогает отслеживать, кто запрашивал сертификаты и какие именно.
  2. Выдача сертификатов: События, связанные с выдачей сертификатов, включая информацию о том, какой сертификат был выдан и кому.
  3. Отзыв сертификатов: Отслеживание событий, связанных с отзывом сертификатов, включая причины отзыва и идентификацию отозванных сертификатов.
  4. Изменения в политике сертификатов: Аудит изменений в политике сертификации, что может включать обновления или изменения в правилах выдачи сертификатов. Помните CRL, я вам рассказывал как за ним следить.
  5. Управление шифрованием: События, связанные с управлением ключами и шифрованием, могут также быть отслежены.
  6. Неудачные попытки доступа: Попытки несанкционированного доступа к службам сертификации могут быть зарегистрированы.
  7. Аудит административных действий: Изменения в настройках AD CS, такие, как добавление или удаление администраторов, могут быть отслежены.
  8. События безопасности: Общие события безопасности, связанные с доступом к серверу сертификации и его компонентам.

Алгоритм настройки аудита Active Directory Certification Services

Первым этапом у нас будет создание групповой политики на уровне OU, где лежит учетная запись компьютера CA. Создайте новую политику и дайте ей имя исходят из ваших шаблонов именования. Далее перейдите к ее редактированию. Перейдите по пути:

Computer Configuration – Policies – Windows Settings – Security Settings – Advanced Audit Policy Configuration

  • Включите Audit Certification Services, выставив значение "Configure the following audit events" на Success и Failure.

Настройка аудита CA через GPO

То же самое сделайте для пункта "Audit Registry", выставив у настройки галочку "Success".

Audit Registry CA

Следующим шагом, чтобы активировать аудит служб сертификации Active Directory, в данной политике перейдите в раздел:

Computer Configuration – Policies – Windows Settings – Security Settings – Local Policies – Security Options – Audit: Force audit policy subcategory settings

Force audit policy subcategory settings

Далее переходим на центр сертификации и открываем оснастку certsrv.msc.

Дополнительно советую посмотреть полный список mmc консолей.

Перейдите в свойства CA выбрав в контекстном меню "Properties".

certsrv.msc

Переходим на вкладку "Auditing" и выставляем все галочки, что у вас там есть:

  • Back up and restore the CA database
  • Change CA cinfiguration
  • Change CA security settings
  • Issue and manage certificate requests
  • Revoke certificates and publish CRLs
  • Store and retrieve archived keys
  • Start and stop Active Directory Certificate Services

Вкладка аудита в AD CS

Далее в консоли необходимо ввести следующую команду в cmd, которая обеспечит поступление дополнительных событий с id 4898:

certutil -setreg policy\EditFlags +EDITF_AUDITCERTTEMPLATELOAD

Выполнить перезапуск службы CertSvc.

Перезапуск CA

Может быть интересно - Как обновить драйвера LSI контроллера на VMware ESXi 5.5

Настройка SACL объекта Certificate Template

Запустите оснастку ADSIEdit.msc. В открывшемся окне выберите опцию "Configuration" и нажмите подключиться.

Configuration Adsiedit.msc

Найдите там контейнер и перейдите в его свойства:

CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,DC=pyatilistnik,DC=root,DC=org

Certificate Templates ADSIEdit

Пройдите на вкладку "Security". нажмите кнопку "Advanced". В открывшемся окне нажмите копку "Add" на вкладке аудита, выберите там:

  • группу Everyone (Все)
  • Тип - All
  • Применяется (Applies to) - Этот объект и все дочерние объекты (This object and all descendant objects)

Выставите галочки:

  • Прочитать все свойства (Read all properties)
  • Записать все свойства (Write all properties)
  • Удаление (Delete)
  • Сменить разрешения (Modify permissions)
  • Сменить владельца (Modify owner)
  • Все проверенные операции записи (All validated writes)

 

Настройка аудита на Certificate Templates

Сохраняем настройки и переходим к SACL CertificateAuthority_MicrosoftDefault.Policy.

Настройка SACL CertificateAuthority_MicrosoftDefault.Policy

Переходим на сервер центра сертификации. Тут нам нужно настроить SACL на одном из разделов реестра CertificateAuthority_MicrosoftDefault.Policy.

Раздел реестра CertificateAuthority_MicrosoftDefault.Policy в Windows связан с политиками управления сертификатами, которые используются для настройки и контроля поведения центров сертификации (CA) и управления сертификатами в системе. Этот раздел может содержать параметры, определяющие, как операционная система обрабатывает и управляет сертификатами, выданными центрами сертификации Microsoft по умолчанию.

В частности, он может включать настройки, касающиеся:

  1. Доверия к сертификатам: Определение, какие сертификаты считаются доверенными, и как они будут использоваться.
  2. Политики выдачи сертификатов: Настройки, касающиеся того, как и когда сертификаты могут быть выданы пользователям или устройствам.
  3. Параметры проверки: Настройки, касающиеся проверки подлинности сертификатов и их статуса.

Изменения в этом разделе могут повлиять на безопасность системы и взаимодействие с сетевыми ресурсами, поэтому любые изменения следует вносить с осторожностью и пониманием возможных последствий.

Откройте окно выполнить и вызовите редактор реестра Windows.

Вызов редактора реестра Windows

Переходи по пути:

Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\Имя CA\PolicyModules\CertificateAuthority_MicrosoftDefault.Policy

Открывает раздел с разрешениями (Permissions).

CertificateAuthority_MicrosoftDefault.Policy

На первой вкладке нажимаем расширенные настройки (Advanced), далее переходим на вкладку аудита и нажимаем кнопку Add и добавляем группу Все (Everyone). В ней выставите:

  • Субъект (Type) - Успех (Success)
  • Применяется к (Applies to) - Этот раздел и подразделы (This key and subkeys)
  • Активируйте ключи - Set Value (Задание значения), Create Subkeys (Создание подраздела), Create link (Создание связи), Write DAC (Запись DAC), Delete (Удаление)

SACL CertificateAuthority_MicrosoftDefault.Policy

Сохраняем настройки.

Если данные настройки наследуются от \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services, то дополнительных действий не требуется. Если нет, данные SACL нужно создать вручную.

Какие полезные события вы будите видеть

  • ID 4881 - Остановка центра сертификации (Certificate Services stopped)

Certificate Services stopped

  • ID 4880 - Запуск центра сертификации (Certificate Services started)

Certificate Services started

На этом можно считать настройку аудита на центре сертификации Active Directory законченной. С вами был Иван Сёмин, автор и создатель IT портала Pyatilistnik.org.

Оцените статью
Настройка серверов windows и linux
Добавить комментарий