Pull to refresh
2
0
Netwrix Россия @NetwrixRu

User

Send message
Windows 7 желателен, ибо
Модуль GroupPolicy доступен в следующих случаях:

* Windows Server 2008 R2 с установленной ролью контроллера домена.
* Рядовой сервер Windows Server 2008 R2 с установленной консолью GPMC.
* Windows 7 с установленным пакетом Remote Server Administration Tools (RSAT).

Подробнее можете посмотреть здесь blog.wadmin.ru/2012/02/powershell-grouppolicy-module/
>Язык ужасен.
Вы правы

>Фичи раскрыты плохо.
Полагаю, тоже правы.

Дело в том, что это перевод материала www.windowsitpro.com/article/enterprise-identity/windows-server-8-active-directory-moves-142521. Так что в некотором смысле мы снимаем с себя ответственность. Хотя мы, конечно, старались выбрать статью получше.

С уважением,
Антон
Пунктом 3 идет «Использование AD Recycle Bin (Windows Server 2008 R2)»
По внятности — передано в соответствующие службы. Спасибо за сообщение!

Что касается самой ошибки, она и ее решение описаны в нашей базе знаний: http://www.netwrix.com/kb_RZST_0091pB.
Если Вас не затруднит, сообщите, пожалуйста, о том, помогло ли Вам это решение.
Тоже поправили, спасибо! Видимо автор документа торопился, когда его составлял, и был слегка невнимательным.
Спасибо, ошибку поправили. Выяснилось, что даже в оригинальном документе ошибочно указана пара событий 657/4711 вместо 675/4711.
Здравствуйте,
Эта возможность есть у нас в планах, но конкретные сроки назвать сейчас невозможно.
Что-то картинка в комментарии не прикрепилась, вот ссылка на pdf версию отчета www.netwrix.com/download/Active_Directory_Audit_Report_Sample.pdf
Вот пример отчета со всеми изменениями AD за день

А все отчеты стандартные отчеты, которые есть в программе, можно посмотреть здесь www.netwrix.com/ru/Active_Directory_Change_Reporter_Report_Samples.html
На она, надеюсь, не оправдалась?
С уважением,
Антон Че
Уважаемый gotch,

Бывает, ходишь с расстегнутой не при дамах будь сказано ширинкой, все поглядывают косо — и никто не скажет. Спасибо, что сообщили об этой неточности! Конечно, возможности долгосрочного хранения логов не отсутствуют, хоть они и довольно громоздки.

Честно сказать, мы при написании этого поста положились на Дона Джонса (http://concentratedtech.com/about/don-jones.php), который написал на английском языке whitepaper www.netwrix.com/download/WhitePapers/NetWrix_WP_The_Audit_Zone_Five_Stories_of_Suspense_and_Security.pdf, и не проверяли его текста.

Так что, видимо, Вашим огорчением мы обязаны Дону. Нас это в свою очередь огорчает. Но мы уже придумали, как исправить ситуацию с техническими неточностями наших замыслов и работаем над новым проектом. Надеюсь, он Вам понравится!

Что касается приведенного Вами продукта GFI и его более современной версии — у нас есть конкурентный продукт NetWrix Event Log Manager (http://www.netwrix.com/event_log_archiving_consolidation_freeware.html). При общей равной «весовой категории» у нашей программы есть некоторые преимущества перед ним. Если Вам интересно, могу привести подробности.

Но это инструменты для сбора логов. Вы же согласны с тем, что ими не осуществляется аудит изменений групповых политик полностью?

С уважением,
Антон Ч.
>Антон, ваша программа, может быть, и хороша, но вот начало со впариванием было неудачным.
Максим, Вы правы. Мы это уже поняли и работаем над этим.
Спасибо!

С уважением,
Антон Ч.
Mantis, спасибо за ссылку! Поднял скилл.

Автор совершенно справедливо отмечает, что Events in security logs are notifications saying that in GPO were made any changes but are not saying what exactly was changed. То есть описанным путем нельзя получить главного — информации о том, что именно изменилось. Такой аудит только позволит некоторым подозрениям развиться в болезненную фобию, а не выявить реальную причину инцидента.

При обсуждении затрат на реализацию этого решения Дженифер придется заготовить фразу типа «это, конечно, не решает нашу проблему полностью, но лучших вариантов просто нет» — и отрепетировать оптимистичное выражение лица.

Пол с легкостью получил бы вместо нее бонус за решение задачи, если бы предложил – как Вы думаете, что?!

Конечно, решение, которое позволяет получить значения измененных параметров до и после изменения!
Уважаемый gotch,

Приведенные Вами варианты решений имеют недостатки:

1. Обработка всех записей журналов событий приводит к большому количеству неинформативных данных. Найти информацию о реальных изменениях в полученных .xml – непростая задача.

2. Сбор данных осуществляется на каждом сервере. А если в компании их 300? Найти нужную информацию будет серьезной проблемой!

3. Хранение архивов журналов безопасности требует большого дискового пространства. В развитых средах через месяц такого хранения потребуются дополнительные меры по его организации. Долгосрочное – в течение нескольких лет — хранение далеко не всегда может быть осуществлено таким образом.

С уважением,
Антон Ч.
Коллеги, здравствуйте,
Да, это возможно. Обращайтесь, организуем.
Программа использует данные анализа EventLogs и снапшоты файловой структуры.
Очень приятно. Спасибо!
Спасибо за отзыв и за совет!
В целом так и есть на сегодняшний день, с одной деталью: NetWrix File Server Change Reporter производит мониторинг файловых серверов на NetApp Filer и EMC.

Information

Rating
Does not participate
Registered
Activity