Detectar ataques de escalação de privilégios em que o usuário ganha privilégios de conta do SYSTEM - Windows

3

Temos um requisito de auditoria de um cliente para poder monitorar "privilégios de SYSTEM obtidos pelo usuário".

Estamos executando um ambiente Windows Server 2012/2016 no Azure e usando o Azure Log Analytics e o Microsoft ATA para monitoramento / relatório de segurança.

Eu procurei por todo o lugar e estou começando a pensar que não é possível rastrear isso. Alguém pode confirmar se é possível, e como isso poderia ser feito?

    
por freedo50 10.07.2018 / 14:25

0 respostas