Utilisation d’un compte non-administrateur pour WMI
Date de la dernière modification : 13/09/2022
Clause d'exclusion de responsabilité
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
Quelles sont les cybermenaces dont les entreprises doivent se méfier en 2022?
Le secteur de la cybersécurité est en constante effervescence. N'attendez plus pour en tirer parti et dynamiser votre entreprise.
Deux leaders du marché de la cybersécurité unissent leurs forces pour créer un monde numérique résilient.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Utilisation d’un compte non-administrateur pour WMI
Articles techniques ID:
KB74126
Date de la dernière modification : 13/09/2022 Environnement
McAfee SIEM Event Receiver (Receiver) 11.x Microsoft Windows Server SynthèseLes procédures suivantes décrivent l’utilisation d’un compte non-administrateur pour WMI.
Appartenance aux groupes, affectations de stratégie de sécurité et autorisations
Affectations de droits DCOM (Distributed Component Object Model) Pour configurer la sécurité DCOM pour le groupe de collecte WMI, procédez comme suit :
Affectations de sécurité de l’espace de noms WMI Suivez la procédure ci-dessous pour définir la sécurité de l’espace de noms WMI de manière à ce que le groupe de collecte WMI ait accès aux objets WMI :
Pour Windows Server 2012 ou version ultérieure, ajoutez l’autorisation de lire le journal de sécurité:
Exemple :
SID S-1-5-21-2714243513-2981656821-964208712-1125 C:\Windows\system32>wevtutil gl security name: security enabled: true type: Admin owningPublisher: isolation: Custom channelAccess: O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573) logging: logFileName: %SystemRoot%\System32\Winevt\Logs\security.evtx retention: false autoBackup: false maxSize: 134217728 publishing: fileMax: 1 C:\Windows\system32>wevtutil sl security /ca:O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x7;;;S-1-5-21-2714243513-2981656821-964208712-1125) C:\Windows\system32>wevtutil gl security name: security enabled: true type: Admin owningPublisher: isolation: Custom channelAccess: O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x7;;;S-1-5-21-2714243513-2981656821-964208712-1125) logging: logFileName: %SystemRoot%\System32\Winevt\Logs\security.evtx retention: false autoBackup: false maxSize: 134217728 publishing: fileMax: 1 Vous pouvez désormais utiliser l’utilisateur de la collecte WMI pour collecter des événements à partir de WMI sans avoir à utiliser des droits d’administrateur de domaine. Informations connexesID de NitroSecurity : 15094-552
Clause d'exclusion de responsabilitéLe contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectésLangues :Cet article est disponible dans les langues suivantes : |
|