Если инфраструктурой домена Active Directory управляет несколько администраторов, бывает трудно отследить кто конкретно внес изменения, добавил или удалил пользователя из группы безопасности. В этой статье мы покажем, как с помощью политика аудита и скрипта PowerShell настроить отправку автоматических оповещений (по email или в мессенджер), когда новые пользователь был добавлен в одну их привилегированных (административных) групп AD (таких как
Domain Admins
,
Enterprise Admins
,
Schema Admins
и т.д.).
Включить политику аудита добавления пользователей в группы AD
Включите для контроллеров доменов политику аудита изменения в группах безопасности AD.
- Откройте консоль управления доменными политиками Group Policy Management (
gpmc.msc
); - ОтредактируйтеDefault Domain Controller Policy;
- ПерейдитевразделComputer Configuration -> Policies -> Windows Settings -> Security Settings -> Advanced Audit Configuration -> Account Management. Включите параметр Audit Security Group Management с логированием успешных событий (Success);
- После применения новых настроек GPO при любых изменения в группах AD (создаение, удаление, группы, добавлени/удаление пользователей в группы) в журнале Security контроллера домена будет появляться соотвествующее событие.
Так, при добавлении пользователя в группу появится событие с EventID 4732
A member was added to a security-enabled global group.
Или EventID 4728:
A member was added to a security-enabled local group.
В описании события видно:
- Какая группа была изменена:
Group Name: DnsAdmins
- Какой пользователь был добавлен в группу:
Member: Security ID:
- Кто изменил состав группы:
Subject: Account Name:
Получить список измененных групп в AD с помощью PowerShell
Получить информацию о всех последних событиях 4732 и 4728 из Event Viewer на контроллере домена за последние 24 часа можно с помощью PowerShell командлета Get-WinEvent:
$time = (get-date) - (new-timespan -hour 24) $result = Get-WinEvent -FilterHashtable @{logname='Security';id=4732,4728;StartTime=$Time} -ErrorAction SilentlyContinue| ForEach-Object { $eventXml = ([xml]$_.ToXml()).Event [PSCustomObject]@{ TimeCreated = $eventXml.System.TimeCreated.SystemTime -replace '\.\d+.*$' NewUser = $eventXml.EventData.Data[0]."#text" Group = $eventXml.EventData.Data[2]."#text" Admin = $eventXml.EventData.Data[6]."#text" Computer = $eventXml.System.Computer } } $result | Format-Table -AutoSize
В результатах скрипта будет отображаться имя группы AD, которая изменилась, какая учетная запись была добавлена и кто из администраторов добавил пользователя в группу (скрипт по примеру из статьи Получение списка пользователей AD, созданных за 24 часа).
Чтобы отфильтровать изменения только в привилегированных группах пользователей, создайте переменную:
$AdminGroups = @('Enterprise Admins', 'Domain Admins', 'DNSAdmins', 'Microsoft Exchange Servers')
Теперь нужно найти только те события, в которых были изменены привилегированные группы:
$filteredevents=$result | Where-Object { $_.Group -in $AdminGroups }
Теперь нужно отправить администраторам уведомление об изменении привилегированных групп в AD. Можно отправить email с помощью командлета Send-MailMessage
If ($filteredevents) { $mailbody= $filteredevents|ConvertTo-Html {Send-MailMessage -SmtpServer msg01 -From [email protected] -To [email protected] -Subject "Были внесены изменения в административные группы AD!" -Body $mailbody -Priority High} }
Или вы можете отправить оповещение в ваш мессенджер:
- Отправка уведомлений в Telegram из скриптов PowerShell
- Отправка сообщения в канал MS Teams с помощью PowerShell
Назначить скрипт аудита групп администратора на все контроллеры домена
Если в вашем домена несколько контроллеров домена, такой скрипт нужно запускать на каждом из них. Дело в том, что события изменение членства группы логгируется на контроллере домена, к которому подключена ваша оснастка ADUC или консоль PowerShell с командой Add-ADGroupMember (обычно это текущий Logon Server). Поэтому нужно проверить каждый DC на наличие указанных событий. Вы можете перебрать в цикле все контроллеры домена:
$DCs = Get-ADDomainController -Filter *
foreach ($DC in $DCs){
Get-WinEvent -ComputerName $DC -FilterHashtable …
…
}
Но удобнее создать на всех DC задание планировщика, которое будет запускать ваш PowerShell скрипт по расписанию.
- Скопируйте ваш PS1 файл с PowerShell скриптом в каталог NETLOGON (
\\winitpro.loc\NETLOGON
); - Назначьтена OU Domain Controllers новую GPO, которая создаст на них новое задание планировщика (Computer Configuration -> Preferences -> Control Panel Settings -> Scheduled Tasks), которое запускает ваш PowerShell скрипт;
On a schedule ->Daily
,
Action:Start a program
Program/Script:C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe
Add Arguments (optional):-ExecutionPolicy Bypass -command "& \\winitpro.loc\NETLOGON\CheckADAdminsGroups.ps1"
- Таким образом состав групп администраторов будет проверяться один раз в день и в случае добавления в них новых пользователей администратор будет получать уведомление. В уведомлении будет указана группа, новые пользователь и информацию о том, кто добавил пользователя в группу AD.
В доменных инфраструктурах с большим количеством контроллеров домена и администраторов можно развернуть централизованную система сбора логов со всех DC (ELK, GrayLog, splunk, и т.д)