odo-pls
Goto Top

Überwachungsrichtlinie funktioniert nicht

Moin liebe Community,

ich habe ein blödes Problem mit der Überwachungsrichtlinie in der DefDomPol. Ich setzte dort die Einstellungen, sie werden aber auf den Clients/Servern nicht angewendet. Habe auch schon eine neue Policy gebaut, dort nur die Ü-Richtlinie gesetzt und in der DefDomPol auf "Nicht konfiguriert", gleiches Ergebnis.

Man kann an den Bildern sehen, wie sich die Einstellungen an der lokalen Sicherheitsrichtlinie verändern, trotzdem steht unter Sicherheitseinstellung "Keine Überwachung". Irgendetwas blockiert das Setzen der Einstellungen. Hat jemand einen coolen Tipp?

Bin ratlos☹
Ü-richtlinie
neue_ou_2
neue_ou_3

Content-ID: 42485283593

Url: https://administrator.de/contentid/42485283593

Printed on: September 1, 2024 at 12:09 o'clock

DerWoWusste
DerWoWusste Oct 23, 2023 updated at 13:01:16 (UTC)
Goto Top
Es ist ausgegraut, da die Domänenrichtlinie gilt. Kein Handlungsbedarf, alles in Ordnung.
Du erwartest, dass dort steht, wie sie konfiguriert ist - dem ist aber nicht so und das ist normal.
odo-pls
odo-pls Oct 23, 2023 at 13:11:53 (UTC)
Goto Top
Hi, danke für die Antwort. Ja genau, das erwarte ich eigentlich, denn das Ziel ist, die Events 4624 (erfolgreich angemeldet) und 4625 (fehlerhafte login) zu loggen. Und genau das passiert auf den Clients nicht, oder muss ich noch wo anders schauen?
DerWoWusste
DerWoWusste Oct 23, 2023 at 13:24:14 (UTC)
Goto Top
Vermutlich erwartest Du, dass es bei Domänenlogons funktioniert. Diese werden aber nicht am Client authentifiziert, sondern am Domänencontroller und das Logging muss dort eingerichtet werden.
Deine Einstellung gilt für Logins mit lokalen nutzern.
Mr-Gustav
Mr-Gustav Oct 24, 2023 at 05:02:42 (UTC)
Goto Top
Es sind die LOKALEN Sicherheitsrichtlinien. Also alles LOKAL was mit CLIENT bzw. dem LOKALEN Server zu tun hat. Also Lokale Anmeldung via .\Benutzer oder PCNAME\Benutzer usw.....
DerWoWusste
DerWoWusste Oct 24, 2023 at 07:22:43 (UTC)
Goto Top
Es sind die LOKALEN Sicherheitsrichtlinien. Also alles LOKAL was mit CLIENT bzw. dem LOKALEN Server zu tun hat
Moin. Das ist eine Fehldeutung. Viele der Richtlinien dort gelten auch für Domänenlogins, nur eben die nicht, welche direkt mit dem Anmeldeserver zu tun haben (der auditiert die fehlgeschlagenen Logins, und prüft Kennwörter bei Änderung gegen die KW-Richtlinien).
odo-pls
odo-pls Oct 24, 2023 at 10:16:01 (UTC)
Goto Top
Leider kann ich das so nicht bestätigen. In einer neuer Testdomäne einfach die Ü-Richtlinie in der Default Domain Policy gesetzt, die Controller Policy unverändert gelassen und nur dem DC zugeordnet. Es funktioniert genau wie gewünscht. Fehlerhafte Anmeldungen sehe ich im Client. Fehlerhafte Anmeldungen am Server, nur leider nicht im Live System.

Gehe jetzt jede Einstellung durch...aua
DerWoWusste
DerWoWusste Oct 24, 2023 at 10:20:40 (UTC)
Goto Top
Prüfe an allen DCs mittels des Kommandos (auf einer elevated cmd):
gpresult /h %temp%\resultat.html & %temp%\resultat.html
ob die vermeintlich wirkenden Einstellungen schon greifen.
MysticFoxDE
MysticFoxDE Oct 24, 2023 at 14:49:33 (UTC)
Goto Top
Moin @odo-pls,

Man kann an den Bildern sehen, wie sich die Einstellungen an der lokalen Sicherheitsrichtlinie verändern, trotzdem steht unter Sicherheitseinstellung "Keine Überwachung". Irgendetwas blockiert das Setzen der Einstellungen. Hat jemand einen coolen Tipp?

Bin ratlos☹

ja, dieses Problem hat mir auch schon den einen oder anderen "Spass" beschert. 😭

Du hast bei dir wahrscheinlich noch irgend eine GPO, in der das folgende Konfiguriert ist.

keine Überwachung1

Wenn diese Einstellungen auf einem DC gesetzt sind, die eigentlich für mein Verständnis dasselbe bewirken sollten wie auch die von deinem Screenshot, dann funktioniert die Anmeldeüberwachung auf den DC's überhaupt nicht mehr. 😬

Oder du hast eine GPO mit den folgenden Einstellungen.

keine Überwachung2

Mit ...
(CMD als Administrator)
gpresult /r
... siehst du übrigens am schnellsten, welche GPO's auf dem entsprechenden DC angewandt werden.

Gruss Alex
MysticFoxDE
MysticFoxDE Oct 24, 2023 at 14:55:35 (UTC)
Goto Top
Moin @DerWoWusste,

Du erwartest, dass dort steht, wie sie konfiguriert ist - dem ist aber nicht so und das ist normal.

das ist so leider nicht ganz richtig.

anmeldung Überwachung gpo

Gruss Alex
DerWoWusste
DerWoWusste Oct 24, 2023 at 15:56:58 (UTC)
Goto Top
@alex
Hier nicht
screenshot 2023-10-24 175309
Aber hier habe ich auch nicht zuvor lokal etwas eingestellt, sondern nur die Domänen-GPO erlassen, vielleicht erklärt es das?
MysticFoxDE
MysticFoxDE Oct 24, 2023 at 16:36:19 (UTC)
Goto Top
Moin @DerWoWusste,

Hier nicht
screenshot 2023-10-24 175309
Aber hier habe ich auch nicht zuvor lokal etwas eingestellt, sondern nur die Domänen-GPO erlassen, vielleicht erklärt es das?

bist du dir den auch sicher, dass die entsprechenden Anmeldeevents (4624, 4634, 4647, 4625, 4768, 4771 ) auf diesem Server überhaupt sauber geschrieben werden?

Ich hatte genau dieses Phänomen schon mehrfach auf diversen DC's gesehen und musste dabei leider immer wieder auch feststellen, dass die entsprechenden Events überhaupt nicht geschrieben wurden. 😭
Ich sag nur ... Sophos STAS ... da braucht man das nämlich auch. 🙃

Gruss Alex
DerWoWusste
DerWoWusste Oct 25, 2023 at 06:21:46 (UTC)
Goto Top
Es ist weithin bekannt, dass MS nur die advanced auditing policies empfiehlt und dass diese auch funktionieren.
Merkwürdigkeiten bei der Verwendung der anderen, klassischen, sind bekannt. Unter anderem, dass deren Status sich zwar lokal in secpol.msc erahnen lässt (das icon vor der Policyeinstellung ändert sich, wenn es eine Domänen-GPO ist, die den Ausschlag gibt), aber das muss nicht heißen, dass es auch funktioniert, da gebe ich Alex Recht.

Ergo: @odo-pls nimm die advanced audit policy. Und ob eine Policy angewendet wird, immer mit gpresult /h ablesen, nicht im lokalen Gruppenrichtlinieneditor.
MysticFoxDE
MysticFoxDE Oct 25, 2023 updated at 06:31:53 (UTC)
Goto Top
Moin @DerWoWusste,

Es ist weithin bekannt, dass MS nur die advanced auditing policies empfiehlt und dass diese auch funktionieren.
Merkwürdigkeiten bei der Verwendung der anderen, klassischen, sind bekannt. Unter anderem, dass deren Status sich zwar lokal in secpol.msc erahnen lässt (das icon vor der Policyeinstellung ändert sich, wenn es eine Domänen-GPO ist, die den Ausschlag gibt), aber das muss nicht heißen, dass es auch funktioniert, da gebe ich Alex Recht.

Ergo: @odo-pls nimm die advanced audit policy. Und ob eine Policy angewendet wird, immer mit gpresult /h ablesen, nicht im lokalen Gruppenrichtlinieneditor.

ich habe bei einem Kunden aktuell genau das Problem was ich oben beschrieben habe.
Sprich, wenn ich bei diesem das Logen der Logins darüber aktiviere ...
keine Überwachung2
(Ja, die Optionen sind auf den Screenshots nicht richtig gesetzt, dieser soll auch nur der Orientierung dienen.)
... läuft es ohne Probleme.
Wenn ich das aber über ...
keine Überwachung
... mache, logt der DC die Logins nicht mehr. 😭🤢🤮

Gruss Alex
DerWoWusste
DerWoWusste Oct 25, 2023 at 06:39:05 (UTC)
Goto Top
Dann stell das im Bereich Kontoanmeldung ein und lies nach, was der Unterschied beider Logs ist.
odo-pls
odo-pls Oct 25, 2023 at 09:16:59 (UTC)
Goto Top
Moin zusammen, ich sehe schon, so trivial ist die ganze Sache doch nicht. Ich fasse nochmal zusammen. In der DefDomPol die Ü-Richtlinie gesetzt, wird auf allen Clients/Servern scheinbar gepusht, unter secpol.msc egal bei welchem Client steht trotzdem die Sicherheitseinstellung auf "Keine Überwachung", daher werden auch keine Events 4624, 4625 aufgezeichnet.
Die DefContrlPol steht bei Ü-Richtlinie auf "Nicht konfiguriert" genau wie die erweiterte Ü-Richtlinie. In einer Testdomäne genau so gemacht, funktioniert sofort wie oben beschrieben. Der einzige Unterschied zur Testdomäne, beim Ausführen von gpresult /force bzw. gpreport sind Disk Quota Fehler, siehe Screenshot. Es muss doch einen Grund geben, warum die Ü-Richtlinie nicht sauber angewendet wird???
fehler_2
fehler_1
fehler_3
fehler_4
DerWoWusste
DerWoWusste Oct 25, 2023 at 09:20:32 (UTC)
Goto Top
Alles wurde gesagt:
Die DCs authentifizieren die Domänenkonten, nicht die Clients.
Stelle an den DCs die klassischen Richtlinien ab und verwende innerhalb einer GPO, die auf die OU der DCs verlinkt ist die advanced audit policies (machen wir so und es läuft auf DCs 2016/2019/2022!) - beachte dort, dass es mehrere Policies zu den Anmeldungen gibt und lies die Beschreibungen.
Teste mittels gpresult /h an allen DCs, ob dies wirkt.
Mache einen Test mit absichtlichen Fehllogons.
odo-pls
odo-pls Oct 25, 2023 at 09:34:15 (UTC)
Goto Top
kann ich im Life System leider nicht machen, wie gesagt, im Testsystem geht sofort alles auch ohne die Advanced Audit Policies....
DerWoWusste
DerWoWusste Oct 25, 2023 at 09:37:08 (UTC)
Goto Top
Und was kannst Du warum nicht machen?
odo-pls
odo-pls Oct 25, 2023 at 10:00:14 (UTC)
Goto Top
Zentrale Policies abschalten, wenn es laut Testsystem nicht an den Policies liegt...
DerWoWusste
DerWoWusste Oct 25, 2023 at 10:19:33 (UTC)
Goto Top
Du kannst alles im Testsystem nachvollziehen. Nimm advanced audit Policies im Testsystem und es läuft. Dann steigst Du Produktivsystem darauf um - fertig.

Noch ein Hinweis von Microsoft:
Whether you apply advanced audit policies by using group policy or by using logon scripts, don't use both the basic audit policy settings under Local Policies\Audit Policy and the advanced settings under Security Settings\Advanced Audit Policy Configuration. Using both advanced and basic audit policy settings can cause unexpected results in audit reporting.
If you use Advanced Audit Policy Configuration settings or use logon scripts to apply advanced audit policies, be sure to enable the Audit: Force audit policy subcategory settings to override audit policy category settings policy setting under Local Policies\Security Options. This setting prevents conflicts between similar settings by forcing basic security auditing to be ignored.

Vielleicht ist der eine oder andere Teilnehmer dieses threads ja Opfer der unexpected results, da er beides gemischt hat.
odo-pls
odo-pls Oct 25, 2023 at 10:55:57 (UTC)
Goto Top
ja, vielen Dank.....da habe ich auch schon dran rumgeschraubt, hat aber auch nichts gebracht. Daher steht die erweiterte Ü-Richtlinie komplett auf "Nicht konfiguriert" bei allen DC's
odo-pls
odo-pls Oct 25, 2023 at 12:29:16 (UTC)
Goto Top
Habe neue Erkenntnisse gewonnen. Wenn ich einen nicht konfigurierten Client ins Testsystem hänge, zieht er sich sauber die DefDomPolicy und stellt meine Ü-Richtlinie sauber auf konfiguriert und die Sicherheitseinstellungen auf "Erfolgreich,Fehler"
Nehme ich aber einen Client aus meinem Live System und trete dieser neuen Testdomäne bei, werden die Einstellungen nicht übernommen....Ideen???
DerWoWusste
DerWoWusste Oct 25, 2023 at 12:54:08 (UTC)
Goto Top
Du musst das genauer beschreiben. Was betrachtest Du, um zu beurteilen, was er zieht?
odo-pls
odo-pls Oct 26, 2023 at 07:43:04 (UTC)
Goto Top
Guten Morgen zusammen, es ist doch eigentlich alles gesagt. Ich muss die Logs der authentifizierten Domänenclients einsammeln. GPO's arbeiten soweit einwandfrei, bis auf das Disk Quota Problem, es ist nur eine Ü-Richtlinie in der Domäne aktiv. Im Testsystem funktioniert es sofort, siehe Screenshot. Wie auch schon Mystic sagte, es ist elementar, dass unter den Richtlinieneinstellungen Fehler/Erfolg stehen muss, ansonsten funktioniert das Logging nicht.
DerWoWusste
DerWoWusste Oct 26, 2023 at 08:22:10 (UTC)
Goto Top
Du schaust weiterhin auf das, was die lokale Sicherheitsrichtlinie, so wie du sie in gpedit.msc bzw. secpol.msc siehst, anzeigt? Wenn ja, ist das nun das Selbe, wie das was gpresult /h dir anzeigt, oder nicht?
odo-pls
odo-pls Oct 26, 2023 at 08:50:55 (UTC)
Goto Top
Fast, die gpresult sagt, dass die Ü-Richtlinie übernommen wurde, auch mit Feher und Erfolg, die Lokale steht auf nicht übernommen und lässt sich nicht editieren, weil die Policy drüber steht. Wie ganz oben schon beschrieben, irgendetwas verhindert das komplette Übernehmen der Einstellungen, daher sehe ich auch keine Ü-Logs auf den Clients. Habe keine FW in der Domäne, AV Software auch deinstalliert. Vielleicht fehlt irgendein Patch auf dem Livesystem Server.
DerWoWusste
DerWoWusste Oct 26, 2023 at 09:12:49 (UTC)
Goto Top
So, letzter Kommentar von mir.

Nimm die klassischen Policies raus und die advanced Policies rein und es wird laufen. Wenn Du das nicht willst, dann eben nicht.
odo-pls
odo-pls Oct 26, 2023 at 10:39:30 (UTC)
Goto Top
Im Testsystem habe ich die doch auch nicht drin und es funktioniert. Ok, wir lassen das hier, trotzdem Danke für Euren Support.
odo-pls
Solution odo-pls Oct 31, 2023 at 12:41:09 (UTC)
Goto Top
Mahlzeit zusammen, habe es hinbekommen, hier die Lösung.
In allen Policys die lokale Sicherheitsrichtlinie auf "Nicht definiert" stellen, auch in der Domain Controller Policy.
Eine neue Überwachungs-GPO unterhalb der Domain Controller Policy erstellen und unter Computerkonfiguration-> Sicherheitseinstellungen->Sicherheitsoptionen->"Überwachung Unterkategorieeinstellungen der Überwachung bla bla" auf "Aktiviert"
Dann die erweiterte Überwachungsrichtlinie so konfigurieren, wie es gebraucht wird. mit "gpupdate /force" alles schön pushen.
lösung_2
lösung_1
lösung_3
DerWoWusste
DerWoWusste Oct 31, 2023 at 14:26:34 (UTC)
Goto Top
Das hatte ich dir so geraten. Die Zusatzpolicy (roter Pfeil) überstimmt nur ggf. vorhandene klassische Policies; auch das war genau so schon erwähnt worden.