Mejores practicas para la implementacion de politicas de auditorias de seguridad:
Account Logon
- Mas informacion: Aqui.
- Como configurar Account Logon: Aqui.
Policy Audit Name | Events ID | Event Volume | Descripción |
4774, 4775, 4776, 4777 | Alto en Domain Controllers. | Genera eventos al usar credenciales para iniciar sesión.
En entornos empresariales, los controladores de dominio registran la mayoría de los eventos, aunque pueden generarse en cualquier equipo junto con eventos de inicio/cierre de sesión.
| |
4768, 4771, 4772 | Alto en Kerberos KDC servers. | Esta auditoria genera un evento de auditoría después de una solicitud TGT de autenticación Kerberos. Las auditorías de éxito registran los intentos exitosos y las auditorías de error registran los intentos fallidos. | |
4769, 4770 | -Alto en un DC que está en un KDC -Bajo en los miembros del dominio. | Está auditoria se genera cada vez que se utiliza Kerberos para autenticar a un usuario que desea acceder a un recurso de red protegido. Los eventos de auditoría de operaciones de tickets de servicio de Kerberos se pueden utilizar para realizar un seguimiento de la actividad del usuario. | |
4649, 4778, 4779, 4800, 4801, 4802, 4803, 5378, 5632, 5633 |
Varía según el uso del sistema. | Esta auditoria permite auditar eventos generados por respuestas a solicitudes de credenciales enviadas para el inicio de sesión de una cuenta de usuario que no son validaciones de credenciales o tickets Kerberos. |
Account Management
Policy Audit Name | Events ID | Event Volume | Descripción |
Audit Application Group Management | 4783, 4784, 4785, 4786, 4787, 4788, 4789, 4790 |
Bajo | Esta auditoria genera eventos cuando: - Se crea, modifica o elimina un grupo de aplicaciones. - Se agrega o elimina un miembro de un grupo de aplicaciones. |
Audit Computer Account Management | 4741, 4742, 4743 | Bajo | Esta auditoria es útil para realizar el seguimiento de los cambios relacionados con las cuentas en las computadoras que son miembros de un dominio. |
Audit Distribution Group Management | 4744, 4745, 4746, 4747, 4748, 4749, 4750, 4751, 4752, 4753, 4759, 4760, 4761, 4762 | Bajo | Monitorea si el sistema operativo registra eventos relacionados con la creación, modificación, eliminación de grupos de distribución y la gestión de sus miembros. Aplica exclusivamente a controladores de dominio. |
Audit Other Account Management Events | 4782, 4793 |
Bajo | Monitorea si el sistema registra eventos relacionados con la administración de cuentas de usuario, como:
|
Audit Security Group Management | 4727, 4728, 4729, 4730, 4731, 4732, 4733, 4734, 4735, 4737, 4754, 4755, 4756, 4757, 4758, 4764 |
Bajo | Registra eventos relacionados con la gestión de grupos de seguridad, incluyendo:
Estos grupos se utilizan tanto para control de acceso como para listas de distribución.
|
Audit User Account Management | 4720, 4722, 4723, 4724, 4725, 4726, 4738, 4740, 4765, 4766, 4767, 4780, 4781, 4794, 5376, 5377 |
Bajo | Monitorea eventos relacionados con la gestión de cuentas de usuario, como:
Es clave para rastrear eventos de aprovisionamiento y administración de cuentas.
|
Detailed Tracking
Policy Audit Name | Events ID | Event Volume | Descripción |
4692, 4693, 4694, 4695 | Bajo | Registra eventos relacionados con llamadas de cifrado o descifrado en la interfaz DPAPI, utilizada para proteger información sensible como contraseñas e información clave. Mas info aqui | |
6416, 6419, 6420, 6421, 6422, 6423, 6424 |
Varía según el uso del sistema, normalmente bajo.
| Monitorea eventos generados cuando Plug and Play detecta dispositivos externos, permitiendo rastrear cambios de hardware en el sistema, como la conexión de un teclado. | |
4688, 4696 | Varía según el uso del sistema, Bajo - Medio | Registra eventos cuando se inicia un proceso, proporcionando información como el nombre del programa o usuario responsable, útil para rastrear actividad y uso del sistema. | |
4689 |
Varía según el uso del sistema
| Registra eventos de intentos exitosos o fallidos de finalizar un proceso. Útil para rastrear actividad del usuario y entender el uso del sistema. Si no se configura, no se generan eventos. | |
5712 | Alto en servidores RPC | Registra eventos de conexiones RPC entrantes. RPC permite la comunicación entre procesos en programas distribuidos cliente/servidor. | |
4703 |
Alto
| Registra eventos relacionados con el ajuste de los privilegios de un token, permitiendo auditar cambios en los privilegios del sistema. |
DS Access
Policy Audit Name | Events ID | Event Volume | Descripción |
4928, 4929, 4930, 4931, 4934, 4935, 4936, 4937 | Estos eventos pueden generar un volumen muy alto de datos de eventos. | Registra eventos con información detallada sobre la replicación de datos entre controladores de dominio, útil para diagnosticar problemas de replicación. | |
4662 | Alto en servidores que ejecutan el rol de AD DS, ninguno en equipos finales. | Registra eventos cuando se accede a objetos de Active Directory con listas de control de acceso del sistema (SACL) configuradas, siempre que el acceso coincida con la configuración de la SACL. | |
5136, 5137, 5138, 5139, 5141 | Alto en controladores de dominio, ninguno en computadoras cliente. | Registra eventos de creación, eliminación, modificación, movimiento o recuperación de objetos en Active Directory, incluyendo valores antiguos y nuevos cuando aplica.
| |
4932, 4933 | Medio en un controlador de dominio o servidor de red, bajo en una computadora cliente. | Registra eventos cuando se inicia y finaliza la replicación entre controladores de dominio. |
Logon/Logoff
- Mas informacion: Aqui
- Como configurar Account Logon: Aqui.
Policy Audit Name | Events ID | Event Volume | Descripción |
4624, 4625, 4648, 4675 | Medio en un controlador de dominio o servidor de red. Bajo en una computadora cliente. | Registra eventos relacionados con intentos de inicio de sesión, incluyendo:
Los eventos se generan en el equipo accedido, ya sea interactivo o a través de la red. Es esencial para rastrear actividad de usuarios y detectar ataques. | |
4634, 4647 | Bajo | Registra eventos cuando se finalizan sesiones de inicio de sesión, generándose en el equipo accedido.
| |
6272, 6273, 6274, 6275, 6276, 6277, 6278, 6279, 6280 | De medio a alto en servidores que ejecutan el servidor de políticas de red (NPS); moderado en otros servidores o en computadoras cliente. | Registra eventos relacionados con la actividad de RADIUS (IAS) y NAP en solicitudes de acceso de usuario, incluyendo:
Útil para monitorear el estado general de la red.
| |
4964 | Bajo | Registra eventos relacionados con inicios de sesión con privilegios elevados o de miembros de grupos especiales.
Es esencial para rastrear la actividad de usuarios con privilegios especiales y prevenir cambios no autorizados en el sistema.
| |
4649, 4778, 4779, 4800, 4801, 4802, 4803, 5378, 5632, 5633 | Bajo | Registra eventos adicionales de inicio o cierre de sesión, como:
Es clave para monitorear la actividad de usuarios y detectar posibles amenazas.
| |
4977, 5451, 5452 | Alto | Registra eventos de los resultados de negociaciones del modo rápido de IKE y AuthIP durante el establecimiento de asociaciones de seguridad (SA) para IPsec.
Es crucial para rastrear la seguridad y configuración de las comunicaciones IPsec.
| |
4626 | Medio en un controlador de dominio o servidores de red, bajo en una computadora cliente | Registra información de reclamaciones en el token de inicio de sesión, con eventos generados en el equipo donde se crea la sesión.
Nota: Requiere habilitar la subcategoría Inicio de sesión de auditoría para obtener estos eventos.
| |
4625 | Bajo | Registra eventos cuando una cuenta bloqueada intenta iniciar sesión.
Es crucial para rastrear la actividad de usuarios y detectar posibles ataques.
| |
4627 | Medio en un controlador de dominio o servidores de red, bajo en una computadora cliente | Registra la información de membresía de grupo en el token de inicio de sesión.
Nota: Requiere habilitar la subcategoría Inicio de sesión de auditoría.
| |
4646, 4650, 4651, 4652, 4653, 4655, 4976, 5049, 5453 | Alto | Registra eventos de los resultados del protocolo de intercambio de claves de Internet (IKE) y AuthIP durante las negociaciones del modo principal.
Es esencial para monitorear y proteger las comunicaciones mediante IPsec.
| |
4978, 4979, 4980, 4981, 4982, 4983, 4984 | Alto | Permite auditar eventos generados por IKE y AuthIP durante las negociaciones del modo extendido, principalmente para la resolución de problemas.
Este modo es opcional y se utiliza para fortalecer las autenticaciones durante las negociaciones entre pares de IPsec.
|
Object Access
Policy Audit Name | Events ID | Event Volume | Descripción |
4671, 4691, 4698, 4699, 4700, 4701, 4702, 5148, 5149, 5888, 5889, 5890 | Bajo | Permite generar eventos de auditoría relacionados con la administración de trabajos del Programador de tareas y objetos COM+. Acciones auditadas para el Programador de tareas:
Acciones auditadas para objetos COM+:
| |
4659, 4660, 4661, 4663 | Alto si esta habilitado una de las configuraciones de Global Object Access Auditing | Genera eventos de auditoría cuando los usuarios intentan acceder al kernel del sistema, como mutex y semáforos. Condiciones para generar eventos:
Requisitos:
Nota importante: La configuración de la política global de auditoría de acceso a objetos del sistema controla el SACL predeterminado de los objetos del kernel. | |
4656, 4658, 4690 | Alto, depende de como esten configuradas las SACLs. | Registra eventos cuando se abren o cierran identificadores de objetos. Condiciones para generar eventos:
Importante:
| |
4657, 5039 | Bajo a Medio, depende de como esten configuradas las SACLs. | Genera eventos cuando los usuarios intentan acceder a objetos del registro. Condiciones para generar eventos:
Tipos de auditoría:
| |
4818 | Permite auditar las solicitudes de acceso en las que el permiso otorgado por una política propuesta difiere de la política de acceso central actual en un objeto. Generación de eventos de auditoría:
| ||
4659, 4660, 4661, 4663 | Alto en un DC. | Permite auditar los eventos generados por los intentos de acceso a los objetos del Administrador de cuentas de seguridad (SAM). SAM es una base de datos en los sistemas operativos Windows que almacena cuentas de usuario y descriptores de seguridad para usuarios locales. Los objetos SAM incluyen:
Si se configura esta política, se genera un evento de auditoría cuando se accede a un objeto SAM. Las auditorías de éxito registran intentos exitosos, y las auditorías de error registran intentos fallidos. Nota: Solo se puede modificar la SACL para SAM_SERVER. Los cambios en objetos de usuario y grupo se rastrean mediante la politica Account Management audit category. Sin embargo, los usuarios con suficientes privilegios pueden modificar los archivos en los que se almacenan la cuenta y la información de la contraseña, eludiendo cual evento de Account Management.
| |
4656, 4658, 4663 | Permite auditar los intentos de acceso de los usuarios a objetos en un dispositivo de almacenamiento extraíble. Se genera un evento de auditoría de seguridad para todos los objetos y tipos de acceso solicitados, sin depender de la SACL del objeto. Esto asegura el seguimiento de todas las actividades de acceso, independientemente de la configuración de la lista de control de acceso del sistema (SACL) del dispositivo o los archivos en él. | ||
5145 | Alto en un servidor de archivos o un DC por el acceso de SYSVOL necesario para las politicas de grupo | Permite auditar los intentos de acceso a archivos y carpetas en una carpeta compartida. Esta configuración registra un evento cada vez que se accede a un archivo o carpeta, proporcionando información más detallada sobre los permisos y criterios utilizados para conceder o denegar el acceso. En comparación, la auditoría de uso compartido de archivos básico solo registra un evento por cada conexión entre el cliente y el recurso compartido | |
4868, 4869, 4870, 4871, 4872, 4873, 4874, 4875, 4876, 4877, 4878, 4879, 4880, 4881, 4882, 4883, 4884, 4885, 4886, 4887, 4888, 4889, 4890, 4891, 4892, 4893, 4894, 4895, 4896, 4897, 4898 | Baja a media en servidores con servicios de rol de AD CS. | Permite generar eventos cuando se realizan operaciones en los Servicios de Certificados de Active Directory (AD CS). Esto incluye:
El monitoreo de estos eventos es crucial para asegurar el correcto funcionamiento de los servicios de AD CS.
| |
4665, 4666, 4667, 4668 | Depende del uso que haga la aplicación instalada de las auditorías de Windows. | Permite al sistema operativo registrar eventos cuando las aplicaciones utilizan las interfaces de programación de aplicaciones (API) de Auditoría de Windows. Los eventos auditados incluyen:
Las aplicaciones que hacen uso de las API de auditoría de Windows pueden generar estos eventos, que luego son registrados por el sistema operativo.
| |
5140, 5142, 5143, 5144, 5168 | Alta en un servidor de archivos o controlador de dominio (debido al acceso a SYSVOL por parte de las computadoras cliente para el procesamiento de políticas).
| Permite al sistema operativo generar eventos de auditoría cuando se accede a un recurso compartido de archivos. Sin embargo, no se generan eventos al crear o eliminar recursos compartidos, ni al cambiar los permisos de los mismos. Importante: No existen listas de control de acceso al sistema (SACL) para los recursos compartidos, por lo que, al habilitar esta configuración, se auditará el acceso a todos los recursos compartidos del sistema. Combinada con la auditoría del sistema de archivos, esta configuración permite rastrear el contenido accedido, la fuente de la solicitud (dirección IP y puerto), y la cuenta de usuario utilizada para el acceso.
| |
5152, 5153 | Alto | Genera eventos cuando la plataforma de filtrado de Windows (WFP) descarta paquetes. La WFP, introducida en Windows Server 2008 y Windows Vista, permite a los proveedores de software filtrar y modificar paquetes TCP/IP, monitorear o autorizar conexiones, filtrar tráfico protegido por IPsec y filtrar llamadas a procedimientos remotos (RPC). Una alta tasa de paquetes descartados puede ser un indicio de intentos de acceso no autorizado a las computadoras en la red. | |
5031, 5140, 5150, 5151, 5154, 5155, 5156, 5157, 5158, 5159 | Alto | Genera eventos cuando la plataforma de filtrado de Windows (WFP) permite o bloquea conexiones. La WFP, introducida en Windows Server 2008 y Windows Vista, facilita a los proveedores de software filtrar y modificar paquetes TCP/IP, monitorear o autorizar conexiones, y filtrar tráfico protegido por IPsec, entre otras funciones. Esta política audita las siguientes acciones:
| |
4664, 4985, 5051 | Varía, dependiendo de cómo se configuren las SACLs del sistema de archivos. No se generan eventos de auditoría para las SACLs predeterminadas del sistema de archivos.
| Genera eventos cuando los usuarios intentan acceder a los objetos del sistema de archivos. Los eventos de auditoría se generan solo para objetos con listas de control de acceso del sistema (SACL) configuradas, y si el tipo de acceso solicitado (como Escritura, Lectura o Modificación) y la cuenta coinciden con las configuraciones de las SACL.
Estos eventos son clave para rastrear el acceso a archivos sensibles o valiosos que requieren monitoreo adicional.
|
Policy Change
Policy Audit Name | Events ID | Event Volume | Descripción |
4715, 4719, 4817, 4902, 4904, 4905, 4906, 4907, 4908, 4912 | Bajo | Permite al sistema operativo generar eventos cuando se realizan cambios en la política de auditoría, siendo estos eventos clave para monitorear modificaciones críticas en la seguridad. Los cambios auditados incluyen:
Notas importantes:
Estos eventos son críticos para garantizar la integridad de la configuración de seguridad del sistema.
| |
4713, 4716, 4717, 4718, 4739, 4864, 4865, 4866, 4867 | Bajo | Permite registrar eventos cuando se realizan modificaciones en la política de autenticación del sistema, siendo útil para monitorear cambios relacionados con la confianza y los privilegios a nivel de dominio y bosque. Cambios auditados:
Importancia: Esta configuración permite rastrear modificaciones críticas en las políticas de autenticación, así como en las relaciones de confianza y privilegios asignados, garantizando un monitoreo efectivo de la seguridad en el dominio.
| |
4704, 4705, 4706, 4707, 4714 | Bajo | Permite registrar eventos relacionados con modificaciones específicas en la política de autorización del sistema. Cambios auditados:
Utilidad: Esta auditoría es clave para monitorear y detectar cambios en los privilegios de usuario y en las configuraciones de seguridad asociadas al cifrado de archivos, contribuyendo al fortalecimiento de la administración de accesos en el sistema.
| |
4709, 4710, 4711, 4712, 5040, 5041, 5042, 5043, 5044, 5045, 5046, 5047, 5048, 5440, 5441, 5442, 5443, 5444, 5446, 5448, 5449, 5450, 5456, 5457, 5458, 5459, 5460, 5461, 5462, 5463, 5464, 5465, 5466, 5467, 5468, 5471, 5472, 5473, 5474, 5477 | Bajo | Genera eventos de auditoría para acciones relacionadas con IPsec y la Plataforma de filtrado de Windows (WFP), que permite a los ISV filtrar/modificar paquetes TCP/IP, autorizar conexiones, filtrar tráfico IPsec y llamadas RPC. Eventos auditados:
| |
4670, 4909, 4910, 5063, 5064, 5065, 5066, 5067, 5068, 5069, 5070, 5447, 6144, 6145 | Bajo | Genera eventos de auditoría para cambios de política de seguridad no cubiertos en la categoría de Cambio de política. Eventos auditados:
|
Privilege Use
Policy Audit Name | Events ID | Event Volume | Descripción |
4672, 4673, 4674 | Alto | Genera eventos de auditoría al usar privilegios confidenciales (derechos de usuario). Acciones auditadas:
Genera eventos de auditoría para intentos exitosos (auditorías de éxito) o fallidos (auditorías de error) al solicitar privilegios confidenciales.
| |
4985 | Medio | No se espera que genere eventos directamente; sin embargo, habilitar la Auditoría de Éxitos para esta subcategoría puede provocar la generación del Evento 4985: El estado de una transacción ha cambiado. Este comportamiento ocurre porque el Evento 4985 está asociado con los cambios de estado de las transacciones dentro del sistema. Aunque no está estrictamente relacionado con el uso de privilegios confidenciales, se captura en esta subcategoría debido a su vínculo con actividades transaccionales que pueden implicar operaciones sensibles. Puntos clave a considerar:
|
System
Policy Audit Name | Events ID | Event Volume | Descripción |
4960, 4961, 4962, 4963, 4965, 5478, 5479, 5480, 5483, 5484, 5485 | Medio | Genera eventos de auditoría para las actividades del controlador IPsec. El controlador IPsec, que utiliza la lista de filtros IP de la política IPsec activa, vigila los paquetes IP salientes a proteger y los entrantes a verificar y descifrar. Las actividades auditadas incluyen:
Importante Una alta tasa de pérdida de paquetes por parte del controlador IPsec puede indicar intentos de acceso no autorizado a la red. La falta de procesamiento de filtros IPsec puede representar un riesgo de seguridad.
| |
5024, 5025, 5027, 5028, 5029, 5030, 5032, 5033, 5034, 5035, 5037, 5058, 5059, 6400, 6401, 6402, 6403, 6404, 6405, 6406, 6407, 6408 | Bajo | Audita varios eventos del sistema, los eventos incluyen:
Importante Si el servicio Firewall de Windows no se inicia, el equipo podría no estar completamente protegido contra amenazas de red.
| |
4608, 4609, 4616, 4621 | Bajo | Auditoría de cambio de estado de seguridad, que determina si Windows genera eventos de auditoría para cambios en el estado de seguridad de un sistema. Los cambios en el estado de seguridad incluyen:
Importante Es posible que no se registren algunas actividades auditables cuando el sistema se reinicia debido a CrashOnAuditFail. Los eventos de inicio y apagado del sistema son cruciales para monitorear el uso del sistema.
| |
4610, 4611, 4614, 4622, 4697 | Bajo | Genera eventos de auditoría relacionados con las extensiones del sistema de seguridad. Las actividades que incluyen cambios en las extensiones del sistema de seguridad son:
Importante Los intentos de instalar o cargar extensiones o servicios del sistema de seguridad son eventos críticos que podrían indicar una violación de seguridad.
| |
4612, 4615, 4618, 4816, 5038, 5056, 5057, 5060, 5061, 5062 | Bajo | Genera eventos cuando se violan la integridad del subsistema de seguridad. Las actividades que violan la integridad incluyen:
Importante Las violaciones a la integridad del subsistema de seguridad son críticas y podrían ser indicativos de un ataque de seguridad.
|
Global Object Access Auditing
Policy Audit Name | Events ID | Event Volume | Descripción |
4663 | --- | Permite configurar una Lista de Control de Acceso del Sistema (SACL) global en el registro de una computadora. Al seleccionar Configurar seguridad en las propiedades de esta política, puedes agregar usuarios o grupos a la SACL global. Esto permite definir SACL por tipo de objeto para el registro, y la SACL especificada se aplicará automáticamente a todos los objetos del registro del tipo seleccionado. Consideraciones importantes:
Esta configuración facilita un monitoreo más exhaustivo de los accesos al registro, ayudando a identificar actividades sospechosas o no autorizadas en los objetos del registro.
| |
4663 | --- | Permite configurar una Lista de Control de Acceso al Sistema (SACL) global en el sistema de archivos de toda la computadora. Al seleccionar Configurar seguridad en las propiedades de la política, puedes agregar usuarios o grupos a la SACL global. Esto permite definir SACL para el sistema de archivos por tipo de objeto, y la SACL especificada se aplica automáticamente a todos los tipos de objetos del sistema de archivos. Consideraciones importantes:
Esta configuración mejora el control y la supervisión del acceso a los archivos y carpetas, lo que facilita el rastreo de actividades específicas dentro del sistema de archivos.
|
Others Events
1100,1102,1104,1105,1108 - Estos eventos se generan automaticamente y estan habilitados por defecto
Events in this section generate automatically and are enabled by default.
Referencias
..
.
.
.
.
-- ESTA WEB ESTA EN CONSTRUCCION AUN ---