Windowsコンピューターとユーザーアクティビティを追跡する方法


インターネットでの子供たちの活動 の監視、不正アクセスに対する保護、セキュリティ問題の改善、インサイダーの脅威の軽減など、Windowsユーザーアクティビティを追跡する理由は多数あります。

追跡について説明します自宅のPC、サーバーネットワークユーザーの追跡、ワークグループなど、さまざまなWindows環境のオプション。

ウェブ履歴を確認

コンピューター上の誰かを知りたい場合お子様が訪問しているときに、ブラウザの履歴からその情報を見つけることができます。ハイテクに精通したユーザーはこの履歴を非表示にする方法を知っているかもしれませんが、確認するのに問題はありません。

  • Google Chromeを使用して、右上隅の3つのドットをクリックしてクリックします履歴
    • Chromeのコンピューター履歴にアクセスする別の方法は、Ctrl + Hショートカットを使用することです。
    • Firefoxで、ナビゲートします下の画像のように見える上部バーのアイコンをクリックしてクリックします。
      • 履歴をクリックします。
        • Microsoft Edgeの右上隅ウィンドウで、流れ星のアイコンを探してクリックします。次に、[履歴]をクリックします。
        • Windowsイベント

          Windowsはコンピューター上のすべてのユーザーアクティビティの追跡 を保持します。他の人があなたのコンピューターを使用しているかどうかを判断する最初のステップは、使用中の時間を特定することです。

          • 「スタート」メニューから「イベントビューアー 」と入力して開きます
            • Windowsログフォルダーを展開するには、イベントビューアー(ローカル)をクリックします。
              • Windowsログ」をクリックして展開します[システム
              • 現在のログをフィルターをダブルクリックして、イベントソース
              • 下にスクロールして[電源トラブルシューティング]の横のチェックボックスをオンにします。次に、[OK]をクリックします。
                • Windowsイベントビューアには、コンピュータがスリープモードから復帰したとき、または電源が入ったときに表示されます。これらの時間に使用していない場合、他の誰かが使用していました。
                • Windowsサーバー上の疑わしいアクティビティを識別する方法

                  複数のWindowsサーバーを備えた環境を実行している場合、セキュリティは不可欠です。疑わしいアクティビティを識別するためのWindowsアクティビティの監査と追跡は、次のような多くの理由で最も重要です。

                  • Windows OSでのマルウェアとウイルスのvalence延
                  • 一部のアプリケーションとプログラムでは、一部のウイルス対策およびローカルファイアウォールを無効にする
                  • 多くの場合、ユーザーはリモートデスクトップセッションを切断せず、システムを不正アクセスに対して脆弱なままにします
                  • 待つよりも予防​​策を講じた方がよいインシデントが発生するまで。サーバーに誰がいつログオンしているかを確認するために、堅牢なセキュリティ監視プロセスを用意する必要があります。これにより、Windowsサーバーのセキュリティレポートで疑わしいイベントが識別されます。

                    <!-
                    In_content_1 all:[300x250] / dfp:[640x360]
                    ->

                    Windowsレポートの注意事項

                    サーバーの管理者として、ネットワークを保護するために注意すべきイベントがいくつかあります

                    • リモートデスクトップセッションの試行の失敗または成功。
                    • パスワードのロックアウトにつながるログイン試行の繰り返し。
                    • グループまたは、行っていないポリシーの変更を監査します。
                    • Windowsネットワーク、メンバーサービス、またはドメインコントローラーへのログイン試行の成功または失敗。
                    • 既存のサービスまたは新しいサービスの削除または停止
                    • レジストリ設定が変更されました。
                    • イベントログがクリアされました。
                    • Windowsファイアウォールまたはルールを無効または変更しました。
                    • 前述のように、イベントはWindowsのイベントログに記録されます。ネイティブログの主な3つのタイプは次のとおりです。

                      • セキュリティ。
                      • アプリケーション。
                      • システム。
                      • XpoLog7

                        XpoLog7 は、以下を提供する自動ログ管理ツールです。

                        • ログデータ分析
                        • 問題の自動検出
                        • ルールとイベントのプロアクティブな監視
                        • 基本プランは、1日0.5GBの間無料です。より多くの機能が必要な場合のために、Xpolog7はいくつかの階層型価格設定オプション も提供しています。

                          ワークグループでユーザーアクティビティを追跡する方法

                          ワークグループは組織化されたコンピューターネットワークです。これにより、ユーザーはストレージ、ファイル、プリンターを共有できます。

                          これは、連携して使いやすく、管理しやすい便利な方法です。ただし、適切な管理なしでは、ワークグループのすべての参加者に影響を与える可能性のある潜在的なセキュリティリスクにネットワークを開放しています。

                          Windows監査ポリシーを使用

                          以下の手順に従って、ネットワークでワークグループ参加者が何をしているかを追跡します。

                          1. WindowsキーRを押して実行を開きます。
                          2. 開く:の横のボックスにsecpol.mscと入力し、OKをクリックします。
                          3. これにより、ローカルセキュリティポリシーウィンドウ。

                            • 左側の列で、セクリット y  設定 をダブルクリックします。次に、[ローカルポリシー]をクリックして展開します。
                            • [監査ポリシー]を開くと、右側のペインのメニューに多くの監査が表示されます。 未定義
                            • 21
                              • 最初のエントリを開きます。 [ローカルセキュリティ設定]タブで、[これらの試行を監査]の下の[成功]および[失敗]をオンにします。次に、[適用]および[OK]をクリックします。
                              • すべてのエントリについて上記の手順を繰り返し、ワークグループ内のユーザーアクティビティを追跡します。ワークグループ内のすべてのコンピューターを適切に保護する必要があることに注意してください。 1台のコンピューターが感染すると、同じネットワークに接続されている他のすべてのコンピューターが危険にさらされます。

                                キーロガー

                                キーロガープログラム キーボードアクティビティを監視します入力したすべてのログを保持します。これらは、Windowsユーザーのアクティビティを監視して、誰かがプライバシーを侵害していないかどうかを確認するための効果的な方法です。

                                キーロガープログラムを使用するほとんどの人は、悪意のある理由でそうしています。このため、マルウェア対策プログラムはそれを隔離する可能性があります。そのため、使用するには検疫を削除する必要があります。

                                市場にいるかどうかから選択できる無料のキーロガーソフトウェアプログラムがいくつかあります。

                                IOHK Ethiopia Haskell Course - Inspiring the Next Generation to Learn Haskell & Blockchain

                                関連記事:


                                1.02.2020