Cómo utilizar una cuenta que no sea de administrador para WMI
Última modificación: 2022-09-13 12:41:38 Etc/GMT
Descargo de responsabilidad
Productos implicados
Idiomas:
Este artículo se encuentra disponible en los siguientes idiomas:
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, CEO de Trellix, explica la imperiosa necesidad de contar con una seguridad que aprenda y evolucione.
Descargue el informe Magic Quadrant, que evalúa a los 19 proveedores en función de su amplitud de visión y capacidad de ejecución.
Según Gartner, "XDR es una tecnología emergente que ofrece funciones mejoradas de prevención, detección y respuesta a amenazas.".
¿A qué amenazas de ciberseguridad deberían prestar atención las empresas durante 2022?
En el sector de la ciberseguridad no hay tiempo para aburrirse y nunca ha habido un mejor momento para aceptar esta idea como una ventaja y un catalizador de la actividad empresarial.
Dos líderes reconocidos del mercado de la ciberseguridad han unido fuerzas para crear un mundo digital resiliente.
Bryan Palma, CEO de Trellix, explica la imperiosa necesidad de contar con una seguridad que aprenda y evolucione.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Cómo utilizar una cuenta que no sea de administrador para WMI
Artículos técnicos ID:
KB74126
Última modificación: 2022-09-13 12:41:38 Etc/GMT Entorno
McAfee SIEM Event Receiver (receptor) 11.x Microsoft Windows Server ResumenLos siguientes procedimientos describen cómo utilizar una cuenta que no sea de administrador para WMI.
Pertenencia a grupos, asignaciones de directivas de seguridad y permisos
Asignaciones de derechos de modelo de objetos componentes distribuido (DCOM) Siga estos pasos para configurar la seguridad DCOM para el grupo de recopilación de WMI:
Asignaciones de seguridad de espacio de nombres de WMI Siga estos pasos para configurar la seguridad del espacio de nombres de WMI de forma que el grupo recopilación de WMI tenga acceso a los objetos de WMI:
Para Windows Server 2012 o posterior, agregue permiso para leer el registro de seguridad:
Ejemplo:
SID S-1-5-21-2714243513-2981656821-964208712-1125 C:\Windows\system32>wevtutil gl security name: security enabled: true type: Admin owningPublisher: isolation: Custom channelAccess: O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573) logging: logFileName: %SystemRoot%\System32\Winevt\Logs\security.evtx retention: false autoBackup: false maxSize: 134217728 publishing: fileMax: 1 C:\Windows\system32>wevtutil sl security /ca:O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x7;;;S-1-5-21-2714243513-2981656821-964208712-1125) C:\Windows\system32>wevtutil gl security name: security enabled: true type: Admin owningPublisher: isolation: Custom channelAccess: O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x7;;;S-1-5-21-2714243513-2981656821-964208712-1125) logging: logFileName: %SystemRoot%\System32\Winevt\Logs\security.evtx retention: false autoBackup: false maxSize: 134217728 publishing: fileMax: 1 Ahora puede utilizar el usuario de recopilación de WMI para recopilar eventos de WMI sin tener que utilizar derechos de administración de dominio. Información relacionadaID de NitroSecurity: 15094-552
Descargo de responsabilidadEl contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.
Productos implicadosIdiomas:Este artículo se encuentra disponible en los siguientes idiomas: |
|