2016ドメインのDCから失敗したログイン/認証イベントを収集しようとしています。
ユーザーがログオン画面でログインに失敗すると、ドメインコントローラーのセキュリティログに4625の監査失敗イベントが表示されます。
別のユーザーとしてアプリケーションを実行しようとして正しくログインできない場合、ローカル(デスクトップ)イベントログに4025が表示されますが、どのDCでも対応するイベントが見つかりません。
他のイベントタイプ/ログを同時に探しましたが、見逃した可能性がありますが、アクティビティに対応していると思われるものは何も表示されません。
この情報を(DCから)一元的に収集する方法を誰かに教えてもらえますか?
ユーザーがドメイン資格情報を使用してワークステーションまたはサーバーにログインできなかった場合、通常、次の2種類のイベントがトリガーされます。
したがって、DCで失敗した暫定的なものを確認するには、GPOを使用してDCで成功および失敗したKerberos監査機能を有効にします。いくつかのヘルプが見つかります ここ 。次に、Windows Event Collectorサーバー( source )をセットアップして、すべてのイベントを一元化してからSIEM(ELK、Splunk、ArcSightなど)に転送することをお勧めします。