私は認証などにActive Directoryを使用する中規模のエンタープライズ環境にいます。失敗したログイン試行に対してアカウントロックアウトポリシーをアクティブ化する必要があるかどうかを考慮して、そのようなイベントの現在の数に関する統計を収集する必要があります。
私は MSアカウントロックアウトのベストプラクティス を読みましたが、それでも、これを行う方法を理解することはできません。このドキュメントは、イベントログから明確な状況を把握するのではなく、アカウントロックアウトの理由を発見することに焦点を当てています。
だから、私の質問はこれです:where見るべきです、whatすべきです私は(特定のイベントID、失敗コード、他に何か?)を探して、失敗したログイン(ユーザーが間違ったパスワードで何度も試行)の数を調べます。プロセスをスクリプト化できる場合、追加のボーナス。
いくつかの追加情報:ADサーバーはWindows 2003です(Windows 2008を実行している1つが追加されています)。
私のADの無知を許してください。
よろしくお願いします。
EventCode 675、EventType 16のドメインコントローラーのセキュリティイベントログで(フィルターを適用して)確認します。これは、「事前認証に失敗しました」に相当します。これは、EventCode 644、EventType 8-「ユーザーの前兆と思われます。アカウントがロックアウトされました。」.