Jemand hat meine Akte gelöscht. Wie kann ich herausfinden, wer?

Wenn Sie jemals mit der Wiederherstellung einer verlorenen Datei oder eines verlorenen Ordners beauftragt wurden und genau erklären mussten, was passiert ist (Wer hat sie verschoben oder gelöscht? Wann ist es passiert? Warum?), wissen Sie, wie ärgerlich zeitaufwendig es sein kann. Und manchmal hat man einfach keine guten Antworten. Alles, was Sie tun können, ist aus dem Backup wiederherstellen.

Wie beheben wir das?

Ein Audit-Trail kann enorm hilfreich sein, aber native Audits unter Windows, UNIX und vielen anderen Plattformen sind ressourcenintensiv, liefern zu viele Daten, verbrauchen Speicherplatz und verlangsamen Server. Es ist leicht zu erkennen, warum Auditing selten aktiviert ist.

Forensische Untersuchungen auf die harte Tour durchführen

Mal sehen, was es wirklich braucht, um forensische Untersuchungen unter Windows mit nativer Überwachung durchzuführen.

Die Windows-Überwachung für den Dateizugriff erfordert zunächst, dass erfolgreiche Objektzugriffsversuche über die lokalen oder Domänensicherheitsrichtlinieneinstellungen aktiviert werden.

Standard-Domänensicherheitseinstellungen

Als nächstes müssen die Überwachungseinstellungen jedes Ordners geändert werden, um die Benutzer einzuschließen, die Sie überwachen möchten. Das Bild unten zeigt, dass „jeder“, der auf den Finanzordner zugreift, geprüft wird.

Sobald die Überwachung aktiviert ist, werden Ereignisse im Sicherheitsereigniscontainer angezeigt:

 Ereignisanzeige

Die Ereignisse müssen einzeln geöffnet werden, um ihren Inhalt zu überprüfen.

4

Es gibt einige Filterfunktionen, wenn Sie wissen, an welchem Benutzer Sie interessiert sind, aber nicht für Verzeichnisnamen, Dateityp oder Löschereignisse. Also, was können wir als nächstes tun?

5

Probieren Sie Varonis DatAdvantage aus, wenn Sie am Helpdesk arbeiten, Forensik für die Sicherheit durchführen und die Datennutzung überwachen – Sie können diese häufig gestellten Fragen schnell beantworten:

  • Wer hat auf diesen Ordner zugegriffen?
  • Auf welche Daten hat dieser Benutzer zugegriffen?
  • Wer hat E-Mails an wen gesendet?
  • Wer hat diese Dateien gelöscht?
  • Wo sind diese Dateien hin?

audit

Um mehr zu erfahren: Laden Sie unser Whitepaper herunter – Beschleunigte Audits mit Automatisierung

Leave a Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.