Mit Gruppenrichtlinien lassen sich Aktionen auf und mit Domänencontroller überwachen. Dazu sind keine zusätzlichen Tools notwendig. Alles, was dazu notwendig ist, bringen Windows Server mit. Der Beitrag zeigt die Möglichkeiten und Vorgehensweisen dazu.
Die PowerShell bietet Administratoren eine flexible Möglichkeit, die Überwachungsrichtlinien für Defender for Identity effizient zu verwalten und sicherzustellen, dass alle sicherheitsrelevanten Ereignisse im Active Directory erfasst werden.
(Bild: Vittaya_25 - stock.adobe.com)
Um Domänencontroller mit Richtlinien zu steuern, steht zunächst die Default Domain Controller Policy zur Verfügung, die auf den Container "Domain Controllers" gebunden ist. Alle Einstellungen in dieser Richtlinie werden automatisch auf die Domänencontroller angewendet. Generell ist es aber sinnvoll, bei manuellen Änderungen eine eigene Richtlinie zu erstellen und diese ebenfalls an den Container "Domain Controllers" zu binden. Dadurch ist sichergestellt, dass die Standardeinstellungen erhalten bleiben und eigene Einstellungen sich leichter finden und bei Problemen wieder entfernen lassen.
Alles, was Sie wissen müssen!
Active Directory & Domain Networking im Fokus
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!
Domänencontroller-Überwachung mit Richtlinien steuern
In den Gruppenrichtlinien sind die Einstellungen für Domänencontroller bei "Computerkonfiguration -> Richtlinien -> Windows-Einstellungen -> Sicherheitseinstellungen -> Erweiterte Überwachungsrichtlinienkonfiguration" zu finden. An dieser Stelle stehen bei "Überwachungsrichtlinien" zahlreiche Ordner und Einstellungen bereit, mit denen sich Domänencontroller, aber auch andere Server überwachen lassen.
Die Einstellungen an dieser Stelle umfassen zum Beispiel das Verwalten von Gruppen, Computern und Benutzern. Durch die Aktivierung dieser Bereiche lassen sich Informationen in die Ereignisanzeigen integrieren, wenn Admins Benutzer, Gruppen oder Computer im AD hinzufügen, anpassen oder löschen. Die Einträge sind über die Ereignisanzeigen verfügbar. Die Einstellungen dazu sind bei "Kontenverwaltung" zu finden. Über "DS-Zugriffe" lassen sich wiederum die Replikation und deren Verwaltung ebenfalls in der Ereignisanzeige überwachen.
An- und Abmeldungen überwachen, auch auf Domänencontrollern
Über den Bereich "Anmeldungen/Abmeldungen" können Admins Anmeldungen von Benutzern überwachen sowie das Sperren von Konten konfigurieren, wenn Benutzer zu oft falsche Kennwörter eingeben. Das generelle Abmelden und Anmelden von Benutzern an Active Directory und auf Domänencontrollern lässt sich mit "Anmelden überwachen" bei "Anmelden/Abmelden" steuern.
Ebenfalls interessant ist in diesem Zusammenhang der Bereich "Richtlinienänderung". Hier lässt sich auch das Anpassen der Überwachungsrichtlinie überwachen. Viele der Richtlinien ermöglichen das Unterscheiden zwischen erfolgreichen und erfolglosen Änderungsversuchen. Viele erfolglose Änderungsversuche lassen darauf schließen, dass Angreifer ohne Berechtigungen versuchen, Änderungen durchzuführen.
Umsetzung der Überwachung überprüfen
In der Befehlszeile ist es möglich, zu überprüfen, welche Bereiche der Überwachungsrichtlinien auf Servern umgesetzt werden. Dazu kann zum Beispiel der folgende Befehl genutzt werden:
auditpol.exe /get /category:*
Dieser Befehl listet alle Audit-Kategorien und deren Status (Erfolg, Fehlschlag, keine Überwachung) auf. Typische Kategorien sind "Logon/Logoff", "Account Logon Events" und "Directory Service Access". Falls erforderlich, lassen sich die Audit-Richtlinien auf die Standardwerte zurücksetzen:
auditpol.exe /clear /y
Der Parameter /y bestätigt die Aktion automatisch, ohne eine weitere Eingabeaufforderung. Zur Dokumentation oder zum Vergleich von Einstellungen zwischen verschiedenen Domänencontrollern können die aktuellen Richtlinien exportiert werden:
Das Tool auditpol.exe ist Bestandteil aller Windows-Versionen, auch Windows Server 2022/2025. Während über Gruppenrichtlinien (GPOs) allgemeine Einstellungen vorgenommen werden, erlaubt auditpol.exe eine präzisere Steuerung direkt auf den Domänencontrollern. Mit dem Befehl:
AuditPol <Befehl> /?
werden Details zu jedem verfügbaren Befehl angezeigt. Die wichtigsten Befehle umfassen:
/get: Zeigt die aktuelle Überwachungsrichtlinie an.
/set: Legt die Überwachungsrichtlinie fest.
/list: Zeigt die auswählbaren Elemente der Richtlinie an.
/backup: Speichert Überwachungsrichtlinien in einer Datei.
/restore: Stellt eine Überwachungsrichtlinie aus einer Datei wieder her.
/clear: Löscht die Überwachungsrichtlinie.
/remove: Entfernt die Einzelbenutzer-Überwachungsrichtlinie für einen angegebenen Benutzer.
/resourceSACL: Konfiguriert SACLs für globale Ressourcen.
Erweiterte Anwendungsfälle von auditpol.exe
Mit auditpol.exe lassen sich erweiterte Anwendungsfälle umsetzen, die eine präzise und benutzerspezifische Überwachung ermöglichen. So kann beispielsweise die Überwachung für einzelne Benutzer konfiguriert werden, indem der Befehl
verwendet wird. Dieser Befehl sorgt dafür, dass erfolgreiche Systemereignisse für den angegebenen Benutzer protokolliert werden, selbst wenn die allgemeinen Systemrichtlinien dies nicht vorsehen.
Darüber hinaus besteht die Möglichkeit, spezifische Unterkategorien der Überwachung gezielt zu deaktivieren. Dies wird mit dem Befehl
erreicht. Hierbei wird die Fehlerüberwachung für die angegebene Unterkategorie ausgeschaltet, was nützlich sein kann, um das Protokollaufkommen zu reduzieren oder unnötige Einträge zu vermeiden.
Für sicherheitskritische Umgebungen kann es erforderlich sein, dass das System bei einem Ausfall der Audit-Protokollierung automatisch abstürzt. Dies wird durch den Befehl
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
konfiguriert. Diese Option stellt sicher, dass keine sicherheitsrelevanten Ereignisse verloren gehen, da das System bei Problemen mit der Protokollierung sofort heruntergefahren wird.
Schließlich ermöglicht auditpol.exe auch das Festlegen von Sicherheitsbeschreibungen für die Delegierung des Zugriffs auf Überwachungsrichtlinien. Der Befehl
definiert dabei die entsprechenden Zugriffsrechte mithilfe von SDDL (Security Descriptor Definition Language). Diese granularen Steuerungsmöglichkeiten machen auditpol.exe zu einem äußerst flexiblen Werkzeug für die Sicherung von Active Directory-Umgebungen.
Erweiterte Überwachungsrichtlinien mit PowerShell für Defender for Identity konfigurieren
Zur Konfiguration der erweiterten Überwachungsrichtlinien dient der Befehl Set-MDIConfiguration wenn Defender for Identity im Einsatz ist. Der Parameter -Mode definiert, ob die Konfiguration im Domain-Modus (über Gruppenrichtlinienobjekte) oder im LocalMachine-Modus (lokal auf dem Rechner) erfolgt. Mit -Configuration wird festgelegt, welche Richtlinien aktiviert werden sollen. Die Option All aktiviert sämtliche verfügbaren Überwachungsrichtlinien. Weitere Parameter wie -CreateGpoDisabled oder -SkipGpoLink erlauben zusätzliche Anpassungen, etwa das Erstellen von Gruppenrichtlinienobjekten im deaktivierten Zustand oder das Überspringen von GPO-Links. Mit -Force wird die Konfiguration unabhängig vom aktuellen Zustand durchgesetzt.
Ein Beispiel für die Anwendung lautet:
Set-MDIConfiguration -Mode Domain -Configuration All -Force
Zur Überprüfung der aktuellen Einstellungen kann der Befehl Get-MDIConfiguration verwendet werden. Auch hier wird über den Parameter -Mode festgelegt, ob die Abfrage auf Domänenebene oder lokal durchgeführt wird. Die Option -Configuration All zeigt alle vorhandenen Konfigurationen an:
Get-MDIConfiguration -Mode Domain -Configuration All
Um zu testen, ob die Überwachungsrichtlinien korrekt konfiguriert sind, steht der Befehl Test-MDIConfiguration zur Verfügung. Dieser liefert als Ergebnis true oder false, je nachdem, ob die Einstellungen den Anforderungen entsprechen:
Test-MDIConfiguration -Mode Domain -Configuration All
Die Kombination dieser PowerShell-Befehle bietet Administratoren eine flexible Möglichkeit, die Überwachungsrichtlinien für Defender for Identity effizient zu verwalten und sicherzustellen, dass alle sicherheitsrelevanten Ereignisse im Active Directory erfasst werden.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!