等保测评2.0:Windows安全审计

ldh 2020-06-09

1、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

方案:

在管理工具打开本地安全策略,打开路径:安全设置\本地策略\审核策略,将全部审核策略配置为:成功,失败。包括审核策略更改、审核对象访问、审核进程跟踪、审核目录服务访问、审核账户登陆事件、审核特权使用、审核系统事件、审核账户管理、审核登陆事件共九项。

等保测评2.0:Windows安全审计

2、应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

应对登录的用户进行身份标识和鉴别

身份标识功能(用户名)就不用说了,属于windows自带功能。而对用户进行鉴别也就是登录时需要你输入用户名、口令的行为,不是强制开启的,可以在某种程度上取消掉。

针对本地登录,使用Win+R组合键打开运行框,在里面内输入netplwiz,则会出现用户账户页面,如下所示:

等保测评2.0:Windows安全审计

在本机用户列表中,选择其中某一个用户,比如Administrator后,再去掉“要使用本计算机,用户必须输入用户名和密码“选项的选择后。则表示,下次开机登录时,将会跳过对用户进行鉴别的过程,直接以我们所选择的用户Administrator的身份登入电脑。

但有一点,并不是所有情况下对用户进行鉴别的过程都被跳过了,如切换账号、睡眠、锁定、注销这几种情况后重新登录的,仍然要输入用户口令。所以这里的选项仅仅能跳过开机时对用户的身份鉴别过程。

另外,如果某用户是空口令,那么自然也没法达到该要求,这就不用多说了。

针对“远程登录”(比如远程桌面或其他第三方远程管理软件),则一般是要看对方是否勾选了“记住密码”此类选项。

身份标识具有唯一性

即用户名或用户ID不能重复,windows自动实现,默认符合。

身份鉴别信息具有复杂度要求

 windows是否进行了口令复杂度策略的设置,强制要求口令具有一定的复杂度,也即在windows的密码策略中进行了设置:

 打开控制面板->管理工具->本地安全策略->账户策略->密码策略

等保测评2.0:Windows安全审计

主要关心的是“密码必须符合复杂性要求”、“密码长度最小值”、“强制密码历史”这三个选项。

“密码必须符合复杂性要求”,其具体内容如下:

等保测评2.0:Windows安全审计

 要求并定期更换

和口令复杂度一样,一个方面是看实际的口令更换周期。

这里可以通过访谈相关人员或者直接核查配置,推荐第二种方法。对于简单的、不复杂的问题还是自己查配置较好

对于口令更换周期,在cmd中使用如下命令即可得知上一次口令更换时间:

 等保测评2.0:Windows安全审计

也就是上图中的“上次设置密码”的值,一般90天内有过更换即可。

另一方面就是查看windows的密码策略:    

等保测评2.0:Windows安全审计

即上图的“密码最长使用期限”,一般设置值小于等于90天即可。

至于“密码最短使用期限”,指的是多少天内不能更改密码,与测评要求基本没啥关系,不用管。

不过对于口令更换策略而言,还有个地方需要先去看看,也就是在计算机管理-本地用户和组-用户中:

等保测评2.0:Windows安全审计

如果这里勾选了“密码永不过期”,那么windows的密码策略中的“密码最长使用期限”也就失效了。

相关推荐