# !!!НЕ ИСПОЛЬЗУЕТСЯ!!! Настройка актива ГИС для аудита и мониторинга с помощью SIEM в Windows подобных ОС ###### tags: `Инструкции по SIEM` *Настройку актива нужно выполнять от имени учетной записи с правами администратора* **При использовании межсетевого экрана и других средств для контроля трафика требуется настроить в них правила, разрещающие трафик в сторону SIEM и сборщика логов** На различных средствах контроля трафика должны быть установлены правила, разрешающие трафик от узла SIEM - 172.28.100.2 к узлу информационной системы по портам TCP 22, 23, 80, 111, 135, 137-139, 389, 443, 445, 636, 1433, 3306, 5432, 49152-65535. *** ### Создание учетной записи с правами локального администратора Создание локальной учетной записи средствами операционной системы Windows (рекомендуется создавать учетную запись с одинаковыми логинами и паролями на всех компьютерах входящих в ГИС, в дальнейшем эти учетные данные будут вноситься в систему мониторинга, если учетные данные будут разные, необходимо будет вносить их все): 1. Запускаем командную строку от имени администратора (Пуск – Служебные – Командная строка). ![](https://i.imgur.com/3Xb5U3H.png) 2. В открывшемся окне выполнить команду `compmgmt.msc` ![](https://i.imgur.com/FhVIos2.png) 3. После выполнения данной команды, откроется панель «Управление компьютером» в ней необходимо выбрать вкладку «Локальные пользователи и группы – Пользователи», затем на панели сверху выбрать вкладку «Действие- Новый пользователь». ![](https://i.imgur.com/JPPvaEb.png) 4. В окне создания нового пользователя необходимо указать имя пользователя и пароль, а также выставить параметры **«Запретить смену пароля пользователя»** и **«Срок действия пароля не ограничен»**, после этого необходимо щелкнуть кнопку **«Создать». (!!!Учетные данные созданной записи никому сообщать ну нужно).** ![](https://i.imgur.com/5uewh1e.png) 5. Переходим во вкладку **"Группы"** и выбрать группу **"Администраторы"**. ![](https://i.imgur.com/JuTFC1s.png) 6. В открывшемся окне нажать кнопку **«Добавить»**, в доступном поле ввести имя только что созданного пользователя (обратите внимание на поле напротив кнопки **«Размещение»**, в данном поле должно быть указано имя компьютера (!!не имя домена!!)) и нажать кнопку «Проверить имя», если имя обнаружилось в поле, то нажать кнопку «ОК». В случае если созданная учетная запись не обнаруживается необходимо проверить имя учетной записи, а также проверить место поиска данной учетной записи. ![](https://i.imgur.com/Yitahbf.png) **Учетная запись с требуемыми правами добавлена.** ### Отключение запрета аутентификации удаленным пользователям 1. Запускаем командную строку (cmd.exe) от имени администратора (Пуск – Служебные – Командная строка). ![](https://i.imgur.com/aT6tSNB.png) 2. В открывшемся окне выполнить команду «regedit». ![](https://i.imgur.com/fKbclZg.png) 3. В открывшемся «Редакторе реестра» перейти по пути **«HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Policies\System»** и создать **«Параметр DWORD (32 бита)**, переименовать созданный параметр в «LocalAccountTokenFilterPolicy», затем присвоить данному параметру значение 1 (!ВАЖНО: Система исчисления – Десятичная). После нажать «ОК», закрыть редактор реестра. ![](https://i.imgur.com/4ZFU1l3.png) ### Настройка аудита создания процессов 1. Запускаем командную строку (cmd.exe) от имени администратора (Пуск – Служебные – Командная строка). ![](https://i.imgur.com/aT6tSNB.png) 2. В открывшемся окне выполнить команду **gpedit.msc** ![](https://i.imgur.com/N0663x3.png) 3. Откроется редактор групповой политики в котором необходимо перейти по пути (Политика «Локальный компьютер» - Конфигурация компьютера - Административные шаблоны - Система) выбрать папку «Аудит создания процессов» в ней открыть параметр «Включать командную строку в события создания процессов» и изменить его на «Включено». Затем нажать «ОК». ![](https://i.imgur.com/PZB8UYc.png) **\!!!Если машины, которые относятся к ГИС привязаны к контроллеру домена то выполните следующие действия!!!** - Если компьютер состоит в домене, то чтобы настроить аудит создания процессов из командной строки Windows с помощью групповой политики необходимо выполнить следующие шаги: - Откройте панель управления Windows. - Выберите **Администрирование → Управление групповой политикой.** Запустится консоль управления групповыми политиками. - В левой части окна выберите узел используемой групповой политики **Управление групповой политики → Лес: <Имя леса> → Домены → <Имя домена> → <Имя групповой политики серверов или рабочих станций>** - В главном меню выберите **Действие → Изменить** Откроется окно **Редактор управления групповыми политиками** - В левой части окна выберите узел **Политика <Имя политики> → Конфигурация компьютера → Политики → Административные шаблоны → Система → Аудит создания процессов** - Выберите **Включать командную строку в события создания процессов** - В главном меню выберите **Действие → Изменить** - В открывшемся окне выберите вариант **Включено** - Нажмите кнопку **ОК** Готово! *** ### Настройка файрволла на компьютере **В данной инструкции рассматривается настройка встроенного файрволла Windows** 1. Запускаем командную строку (cmd.exe) от имени администратора (Пуск – Служебные – Командная строка). ![](https://i.imgur.com/aT6tSNB.png) 2. В открывшемся окне выполнить команду **wf.msc** ![](https://i.imgur.com/8lCeWE1.png) 3. В окне брандмауэра выбрать пункт «Правила для входящих подключений», затем щелкнуть кнопку «Создать правило» справа на панели. ![](https://i.imgur.com/Iq46Ewi.png) 4. В мастере создания правила выбрать тип правила «Настраиваемые» и щелкнуть кнопку «Далее». ![](https://i.imgur.com/f2vXOTn.png) 5. На следующем шаге выбрать пункт «Все программы». ![](https://i.imgur.com/rxrPPTN.png) 6. На шаге «Протоколы и порты» установить тип протокола «TCP», локальный порт выбрать «Специальные порты» номера портов – 22, 23, 80, 111, 135, 137-139, 389, 443, 445, 636, 1433, 3306, 5432, 49152-65535 удаленный порт также выбрать «Специальные порты» номера портов - 22, 23, 80, 111, 135, 137-139, 389, 443, 445, 636, 1433, 3306, 5432, 49152-65535. Переходим на следующий шаг. ![](https://i.imgur.com/ElPrveS.png) 7. На шаге «Область» необходимо щелкнуть «Добавить» в графе «Удаленные IP-адреса» в открывшемся окне выбрать поле «IP-адрес или подсеть» и указать следующий IP-адрес **172.28.100.2** ![](https://i.imgur.com/64W92mr.png) 8. На шаге «Действие» выбрать поле «Разрешить подключение» и продолжить. ![](https://i.imgur.com/PWfVJNs.png) 9. Следующий шаг проходим без изменений, на последнем шаге указываем любое имя и нажимаем «Готово». ![](https://i.imgur.com/6X6GuFu.png) **!!! Если у вас используется сторонний файрволл на узле, необходимо настроить на нем возможность обращений по портам TCP 22, 23, 80, 111, 135, 137-139, 389, 443, 445, 636, 1433, 3306, 5432, 49152-65535 с адреса 172.28.100.2. Также, на различных средствах контроля трафика должны быть установлены правила, разрешающие трафик между узлом информационной системы и узлом SIEM (172.28.100.2) по портам TCP 22, 23, 80, 111, 135, 137-139, 389, 443, 445, 636, 1433, 3306, 5432, 49152-65535.** ### Настройка расширенного аудита 1. Запускаем командную строку (cmd.exe) от имени администратора (Пуск – Служебные – Командная строка). ![](https://i.imgur.com/jSfTMSL.png) 2. В открывшемся окне выполнить команду **gpedit.msc** ![](https://i.imgur.com/N0663x3.png) 3. В открывшемся редакторе групповой политики перейти по пути **«Конфигурация компьютера – Конфигурация Windows – Параметры безопасности – Конфигурация расширенной политики аудита – Политики аудита системы»** ![](https://i.imgur.com/gayH4qN.png) 4. Выбираем первую категорию **Вход учетной записи** в данном разделе двойным щелчком мыши открываем подкатегорию **Аудит проверки учетных данных** и выставляем галочки на пункты: **Настроить следующие события аудита:**, **Успех** и **Отказ**. ![](https://i.imgur.com/nP36IzC.png) 5. Аналогичным образом, как в предыдущем пункте, выставляем параметры в соответствии с табличкой ниже **`X (крестик) - ставим галочку в пункт, 0 (нолик) - галочку ставить не нужно.`** ***Подкатегория аудита*** | ***Аудит успеха*** | ***Аудит отказа*** | ------- | -------- | -------- | **Вход учетной записи** **Аудит проверки учетных данных** | x | x | **Аудит службы проверки подлинности Kerberos** | 0 | 0 | **Аудит операций с билетами службы Kerberos** | 0 | 0 | **Аудит других событий входа учетных записей** | x | x | **Управление учетными записями** **Аудит управления группами приложений** | x | 0 | **Аудит управления учетными записями компьютеров** | 0 | 0 | **Аудит управления группами распространения** | 0 | 0 | **Аудит других событий управления учетными записями** | 0 | 0 | **Аудит управления группами безопасности** | x | 0 | **Аудит управления учетными записями пользователей** | x | x | **Подробное отслеживание** **Аудит активности DPAPI** | 0 | 0 | **Аудит активности PNP** | x | 0 | **Аудит создания процессов** | x | 0 | **Аудит завершения процессов** | x | 0 | **Аудит событий RPC** | 0 | 0 | **Доступ к DS (службе каталогов)** **Аудит подробной репликации службы каталогов** | x | x | **Аудит доступа к службе каталогов** | 0 | 0 | **Аудит изменения службы каталогов** | 0 | 0 | **Аудит репликации службы каталогов** | 0 | 0 | **Вход и выход из системы** **Аудит блокировки учетных записей** | 0 | x | **Аудит заявок пользователей или устройств на доступ** | 0 | 0 | **Аудит расширенного режима IPsec** | 0 | 0 | **Аудит основного режима IPsec** | 0 | 0 | **Аудит быстрого режима IPsec** | 0 | 0 | **Аудит выхода из системы** | x | 0 | **Аудит входа** | x | x | **Аудит сервера политики сети** | x | x | **Аудит других событий входа и выхода** | x | x | **Аудит специального входа** | x | 0 | **Доступ к объектам** **Аудит событий, создаваемых приложениями** | x | x | **Аудит служб сертификации** | x | x | **Аудит сведений об общем файловом ресурсе** | x | x | **Аудит общего файлового ресурса** | x | x | **Аудит файловой системы** | x | x | **Аудит подключения платформы фильтрации** | 0 | x | **Аудит отбрасывания пакетов платформой фильтрации** | 0 | 0 | **Аудит работы с дескрипторами** | x | 0 | **Аудит объектов ядра** | 0 | 0 | **Аудит других событий доступа к объектам** | x | x | **Аудит реестра** | x | x | **Аудит съемного носителя** | x | x | **Аудит диспетчера учетных записей безопасности** | x | x | **Аудит сверки с централизованной политикой доступа** | 0 | 0 | **Изменение политики** **Аудит изменения политики аудита** | x | 0 | **Аудит изменения политики проверки подлинности** | x | 0 | **Аудит изменения политики авторизации** | x | 0 | **Аудит изменения политики платформы фильтрации** | x | x | **Аудит изменения политики на уровне правил MPSSVC** | x | x | **Аудит других событий изменения политики** | x | x | **Использование привилегий** **Аудит использования привилегий, не затрагивающих конфиденциальные данные** | 0 | 0 | **Аудит других событий использования привилегий** | 0 | 0 | **Аудит использования привилегий, затрагивающих конфиденциальные данные** | 0 | 0 | **Системные функции** **Аудит драйвера IPsec** | x | x | **Аудит других системных событий** | x | x | **Аудит изменения состояния безопасности** | x | 0 | **Аудит расширения системы безопасности** | x | 0 | **Аудит целостности системы** | x | x | **Аудит доступа к глобальным объектам** **Файловая система** | 0 | 0 | **Реестр** | 0 | 0 | 6. Далее «**Конфигурация компьютера - Конфигурация Windows - Административные шаблоны - Система - Аудит создания процессов -> Включать командную строку в события создания процессов**» После того, как все параметры выставлены, закрываем окно. Расширенный аудит настроен! ### Настройка получения обогащенных событий источника с помощью утилиты Sysmon **Для получения более подробного описания событий необходимо использовать официальную утилиту Windows - Sysmon. Для упрощенной установки данной утилиты и её использования необходимо воспользоваться скриптом [**(sysmon_PT_official-install)**](https://disk.yandex.ru/d/38435ZWe6jA1fA). Внутри папки есть инструкция по использованию утилиты.** ### Мониторинг событий и аудит в MaxPatrol SIEM 1. Для возможности входа в систему мониторинга SIEM (любой компьютер, с которого будет осуществляться вход в систему) необходимо в файл hosts добавить следующие адреса (альтернативный вариант, настройка вашего DNS-сервера, если не используется DNS-правительства): <pre><code> nano /etc/hosts 172.28.100.2 siem.gossopka.local 172.28.100.2 mpx-core-agent.gossopka.local </pre></code> *Обращаем внимание, даже если раннее производились настройки файла hosts, необходимо перезаписать его, добавив именно эти адреса!* 2. Теперь вы сможете наблюдать события в SIEM системе по адресу: **https://mpx-core-agent.gossopka.local** 3. Переходим по указанной выше ссылке, в открывшемся дашборде переходим по следующему пути **Сбор данных > Учетные записи** ![](https://i.imgur.com/UwEYlMJ.png) 4. Далее, выбираем **Добавить учетную запись** там щелкаем **Логин-пароль** ![](https://i.imgur.com/HiFgWn9.png) 5. Тут указываем необходимые данные (в раздел **Метки** указываем данные как на скриншоте), затем нажимаем сохранить ![](https://i.imgur.com/oTnfoPI.png) Готово! *** **Пожалуйста, сообщите специалистам SOC о внесенных настройках.**