・重要な特権の使用の監査 のバックアップ(No.1)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・重要な特権の使用の監査 へ行く。
- 1 (2019-12-04 (水) 13:17:23)
- 2 (2019-12-04 (水) 13:18:05)
・L1監査ポリシーの詳細な構成?
攻撃者はデバッグツールを使用して、悪意あるプログラムの実行を試みます。
この場合、デバッグツールを端末にInstallしないか、もしくは、デバッグツールの検出ができれば、攻撃を察知することが可能となります。
次の特権のいずれかの呼び出しでイベントが書き込まれます。
- オペレーティング システムの一部として機能
- ファイルとディレクトリのバックアップ
- トークン オブジェクトの作成
- プログラムのデバッグ
- コンピューターとユーザー アカウントに委任時の信頼を付与
- セキュリティ監査の生成
- 認証後にクライアントを偽装
- デバイス ドライバーのロードとアンロード
- 監査とセキュリティ ログの管理
- ファームウェアの環境値の修正
- プロセス レベル トークンの置き換え
- ファイルとディレクトリの復元
- ファイルとその他のオブジェクトの所有権の取得