Monitorización de Registros de Eventos de Windows – Un Tutorial

author
7 minutes, 27 seconds Read

Parte I – Para principiantes

Introducción

Este tutorial tiene como objetivo ayudarle a reforzar su seguridad en Windows y prevenir proactivamente la degradación del rendimiento mediante la identificación y monitorización de Eventos críticos de Windows.

El tutorial está disponible en dos partes, con esta primera parte cubriendo temas centrados en lo que usted necesita saber como un principiante acerca de los Registros de Eventos y por qué necesitan ser vigilados. Si eres un administrador experimentado o un ingeniero de redes, pasa a la parte II y aprende a configurar la monitorización de los Registros de Eventos.

Qué, por qué y cómo de los Registros de Eventos

Los Registros de Eventos son archivos locales que registran todos los ‘sucesos’ en el sistema e incluyen el acceso, la eliminación, la adición de un archivo o una aplicación, la modificación de la fecha del sistema, el apagado del sistema, el cambio de la configuración del sistema, etc. Los eventos se clasifican en las categorías Sistema, Seguridad, Aplicación, Servicio de Directorio, Servidor DNS & Replicación DFS. Los registros de Servicio de Directorio, Servidor DNS & Replicación DFS son aplicables sólo para Active Directory. Los eventos que están relacionados con la seguridad del sistema o de los datos se denominan eventos de seguridad y su archivo de registro se llama Registros de seguridad.

Las siguientes secciones proporcionan más detalles sobre los Registros de eventos de Windows y lo que obliga a su supervisión:

  • Categorías de registros de eventos
  • Tipos de registros de eventos
  • Comprensión de un evento
  • ¿Cómo pueden los registros de seguridad prevenir hackeos y robos de datos?
  • Eventos que necesitan auditoría y plan de auditoría
  • Necesidad de monitorizar los Registros de Eventos
  • Otros enlaces útiles

Categorías de Registros de Eventos

Los Registros de Eventos se clasifican a grandes rasgos en unas pocas categorías por defecto basadas en el componente en fallo. Los diferentes componentes para los que se registran eventos incluyen el sistema, la seguridad del sistema, las aplicaciones alojadas en el sistema, etc. Algunas aplicaciones registran eventos en una categoría personalizada en lugar de registrarlos en la categoría predeterminada de Aplicaciones.

Tipo de Registro de Eventos Descripción
Registro de Aplicaciones Cualquier evento registrado por una aplicación. Estos son determinados por los desarrolladores mientras desarrollan la aplicación. Por ejemplo: Un error al iniciar una aplicación se registra en el Log de la Aplicación.
Log del Sistema Cualquier evento registrado por el Sistema Operativo. Por ejemplo: El fallo en el arranque de una unidad se registra en System Logs
Security Log Cualquier evento que tenga que ver con la seguridad del sistema. Por ejemplo: inicios y cierres de sesión válidos y no válidos, cualquier eliminación de archivos, etc., se registran en esta categoría.
Registro del servicio de directorio Registra los eventos de AD. Este registro sólo está disponible en los controladores de dominio.
DNS Server log registra los eventos de los servidores DNS y las resoluciones de nombres. Este registro sólo está disponible para los servidores DNS
Registro del servicio de replicación de archivos registra los eventos de la replicación de los controladores de dominio Este registro sólo está disponible en los controladores de dominio.

Tipos de registros de eventos

Cada entrada de evento se clasifica por Tipo para identificar la gravedad del evento. Son Información, Advertencia, Error, Auditoría de Éxito (Registro de Seguridad) y Auditoría de Fallo (Registro de Seguridad).

Tipo de Evento Descripción
Información Un evento que describe la operación exitosa de una tarea, como una aplicación, controlador o servicio. Por ejemplo, un evento de Información se registra cuando un controlador de red se carga con éxito.
Atención Un evento que no es necesariamente significativo, sin embargo, puede indicar la posible ocurrencia de un problema futuro. Por ejemplo, un mensaje de Advertencia se registra cuando el espacio en disco comienza a agotarse.
Error Un evento que indica un problema significativo como la pérdida de datos o la pérdida de funcionalidad. Por ejemplo, si un servicio no se carga durante el inicio, se registra un evento de Error.
Auditoría de éxito (registro de seguridad) Un evento que describe la finalización con éxito de un evento de seguridad auditado. Por ejemplo, un evento de Auditoría de Éxito se registra cuando un usuario inicia sesión en el equipo.
Auditoría de Falla (Registro de Seguridad) Un evento que describe un evento de seguridad auditado que no se completó con éxito. Por ejemplo, una Auditoría de Falla puede ser registrada cuando un usuario no puede acceder a una unidad de red.

El Visor de Eventos lista los registros de eventos así:

Entendiendo un Evento

Los eventos son listados con información de Cabecera y una descripción en el Visor de Eventos.

Cabecera Descripción
Fecha La fecha en que ocurrió el evento
Hora La hora en que ocurrió el evento
Usuario El usuario que ha iniciado sesión en el ordenador cuando se ha producido el evento
Ordenador El ordenador en el que se ha producido el evento
Identificación del evento Un número de evento que identifica el tipo de evento. Ayuda a saber más sobre el evento
Fuente La fuente que generó el evento. Puede ser una aplicación o un componente del sistema
Tipo Tipo de evento (Información, Advertencia, Error, Auditoría de éxito y Auditoría de fracaso)

Haga doble clic en un evento para ver los detalles:

¿Cómo pueden los registros de seguridad prevenir hackeos y robos de datos?

La seguridad es la mayor preocupación a la que se enfrentan las empresas hoy en día. Los incidentes como los hacks y los robos de datos aumentan continuamente, exponiendo a todos los segmentos del negocio a riesgos y dejando a los administradores con los ojos rojos. Diversas investigaciones industriales revelan que la mayoría de los hackeos y robos se producen debido a intentos de autenticación ilegales. Auditar los intentos ilegales o fallidos de inicio de sesión podría prevenir (o reducir) los robos de datos.Dicho esto, es importante que sepamos lo que un sistema operativo puede proporcionar por medio de la seguridad y lo que debemos hacer para implementar sistemas operativos con la seguridad requerida.

Eventos que necesitan ser auditados y plan de auditoría

Los eventos no se registran por defecto para muchas condiciones de seguridad, lo que significa que sus recursos siguen estando expuestos a hackeos.Tiene que configurar las políticas de auditoría para auditar los eventos de seguridad y registrarlos.Eventos críticos de seguridad que necesitan ser auditados:

  • Inicio de sesión/cierre de sesión del usuario
  • Inicio de sesión/cierre de sesión/reinicio del equipo
  • Acceso a objetos, archivos y carpetas
  • La hora del sistema se modifica
  • Los registros de auditoría se borran

No es necesario configurar todas las políticas de auditoría. Hacerlo resultaría en el registro de todas y cada una de las acciones que tienen lugar y aumentaría el tamaño del registro. Los registros se acumulan y, dependiendo del tamaño de la acumulación configurada, los registros más antiguos se eliminan. Configurar las políticas correctas que son realmente críticas para su entorno mejorará la seguridad.

La auditoría de eventos críticos está habilitada por defecto para los controladores de dominio. Para los demás dispositivos de Windows, configure las políticas de auditoría disponibles en Configuración de seguridad local. Las políticas de auditoría disponibles son:

  • Eventos de inicio de sesión de cuentas
  • Administración de cuentas
  • Acceso a servicios de directorio
  • Eventos de inicio de sesión
  • Acceso a objetos
  • Cambio de políticas
  • Uso de privilegios
  • Seguimiento de procesos
  • Eventos del sistema

Necesidad de supervisar los registros de eventos

La necesidad de adherirse a los cumplimientos de seguridad como SOX, HIPAA, etc. para las empresas que cotizan en bolsa, la industria de la salud, etc., requiere la implementación de un proceso de gestión de la seguridad para protegerse contra los intentos de acceso no autorizado o el éxito. Asegurar la información en su red es fundamental para su negocio con o sin tener que cumplir con algunas normas. Los registros de eventos de Windows son una de las fuentes que permiten rastrear y registrar los intentos de acceso. Una comprobación manual en cada dispositivo de Windows es tediosa e imposible y justifica la auditoría automatizada y la supervisión de los registros de eventos de forma regular.

Otros enlaces útiles

Habilitar la auditoría de seguridad en Windows

Guía paso a paso de la política de auditoría de seguridad avanzada

Siguiente : Parte II

Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada.