그룹 정책을 사용하면 Windows 컴퓨터의 변경 사항을 감사하거나 모니터링할 수 있습니다. 그룹 정책을 사용하여 누가 언제 로그온했는지, 누가 문서를 열었는지, 누가 새 사용자 계정을 만들었는지 또는 보안 정책을 변경했는지 모니터링할 수 있습니다.
그룹 정책을 사용하여 문서 모니터링
이렇게 하려면 secpol.msc를 입력하세요. 검색 시작에서 Enter 키를 눌러 로컬 보안 정책을 엽니다.
왼쪽 창의 보안 설정에서 로컬 정책을 확장한 다음 감사 정책을 선택합니다.
보다시피 감사할 수 있습니다.
- 계정 로그온 이벤트: 컴퓨터가 권한 있는 계정의 자격 증명을 확인할 때마다 계정 로그온 이벤트가 생성됩니다.
- 계정 관리: 누군가가 계정 이름을 변경했는지, 계정을 활성화 또는 비활성화했는지, 계정을 생성 또는 삭제했는지, 비밀번호를 변경했는지, 사용자 그룹을 변경했는지 확인할 수 있습니다.
- 디렉토리 서비스 액세스: 누군가가 고유한 SACL(시스템 액세스 제어 목록)이 있는 Active Directory 개체에 액세스할 때 이를 모니터링합니다.
- 로그온 이벤트: 로그온한 사용자 계정의 로그온 세션이 종료될 때마다 로그오프 이벤트가 생성됩니다.
- 객체 액세스: 누군가가 파일, 폴더, 프린터, 레지스트리 키 또는 다른 개체를 사용했는지 알 수 있습니다.
- 정책 변경: 로컬 보안 정책의 변경 사항을 감사합니다.
- 권한 사용: 누군가가 수행 권한이 있는 컴퓨터에서 작업을 수행할 때 이를 모니터링합니다.
- 프로세스 추적: 프로그램 활성화 또는 프로세스 종료와 같은 이벤트를 추적합니다.
- 시스템 이벤트: 누군가가 컴퓨터를 종료하거나 다시 시작했을 때 또는 프로세스나 프로그램이 권한이 없는 작업을 시도할 때를 모니터링하고 볼 수 있습니다.
모니터링하려는 항목을 두 번 클릭하고 성공 옵션을 선택합니다. 적용을 클릭합니다. 설명 탭을 클릭하면 각각에 대한 자세한 정보를 얻을 수 있습니다.
문서 모니터링 활성화 , 파일을 마우스 오른쪽 버튼으로 클릭하고 속성 열기를 클릭합니다.
보안 탭> 고급> 감사 탭을 선택합니다.
계속을 클릭하여 고급 보안 설정 상자를 열고 추가를 클릭합니다.
이제 선택할 개체 이름 입력 상자에 작업을 추적할 사용자 또는 그룹의 이름을 입력한 다음 각 항목에서 확인을 클릭합니다. 네 개의 열린 대화 상자.
감사할 작업의 확인란을 선택한 다음 확인을 클릭합니다. 감사할 수 있는 항목과 파일에 대한 감사 가능한 작업에 대해 자세히 알아보려면 Microsoft를 방문하세요.
감사 로그 보기 , 이벤트 뷰어 입력 검색 시작에서 Enter 키를 누르십시오.
왼쪽 창에서 Windows 로그를 두 번 클릭한 다음 보안을 클릭합니다. 그런 다음 이벤트를 두 번 클릭하여 로그 세부 정보를 봅니다.
이 게시물이 유용하기를 바랍니다.