Verfolgen der Windows-Computer- und Benutzeraktivität


Es gibt viele Gründe, die Aktivitäten von Windows-Benutzern zu verfolgen, darunter das Überwachen Ihrer Kinderaktivitäten im Internet, den Schutz vor unbefugtem Zugriff, das Verbessern von Sicherheitsproblemen und das Verringern von Insider-Bedrohungen.

Hier wird das Tracking erläutert Optionen für eine Vielzahl von Windows-Umgebungen, einschließlich Heim-PC, Server-Netzwerk, Benutzer-Tracking und Arbeitsgruppen.

Überprüfen Sie Ihr Webprotokoll

Wenn Sie wissen möchten, auf welchen Websites sich jemand auf Ihrem Computer befindet (z. B. Sie können diese Informationen über den Browserverlauf abrufen. Auch wenn technisch versierte Benutzer Möglichkeiten kennen, um diesen Verlauf auszublenden, schadet es nicht, dies zu überprüfen.

  • Klicken Sie in Google Chrome auf die drei Punkte in der oberen rechten Ecke und klicken Sie auf Verlauf.
    • Sie können auch mit der Tastenkombination Strg + Hauf Ihr Computerprotokoll in Chrome zugreifen.
    • Navigieren Sie in Firefox Klicken Sie auf das Symbol in der oberen Leiste, das dem Bild unten ähnelt, und klicken Sie darauf.
      • Klicken Sie anschließend auf Verlauf.
        • In Microsoft Edge in der rechten oberen Ecke von Im Fenster suchen und klicken Sie auf das Sternschnuppensymbol. Klicken Sie anschließend auf Verlauf.
        • Windows-Ereignisse

          Windows behält Verfolgen Sie alle Benutzeraktivitäten auf Ihrem Computer bei. Der erste Schritt, um festzustellen, ob ein anderer Benutzer Ihren Computer verwendet, besteht darin, die Zeiten zu ermitteln, zu denen er verwendet wurde.

          • Geben Sie im Startmenü Ereignisanzeige ein, und öffnen Sie ihn indem Sie darauf klicken.
            • Klicken Sie zum Erweitern des Windows-Protokollordners auf Ereignisanzeige (lokal).
              • Erweitern Sie die Windows-Protokolle, indem Sie auf klicken Klicken Sie mit der rechten Maustaste auf System.
              • Doppelklicken Sie auf Aktuelles Protokoll filternund öffnen Sie das Dropdown-Menü für Ereignisquellen .
              • Scrollen Sie zu Power-Troubleshooterund aktivieren Sie das entsprechende Kontrollkästchen. Klicken Sie anschließend auf OK.
                • Die Windows-Ereignisanzeige zeigt an, wann Ihr Computer aus dem Energiesparmodus geschaltet oder eingeschaltet wurde. Wenn Sie es während dieser Zeit nicht benutzten, war es jemand anderes.
                • Identifizieren verdächtiger Aktivitäten auf einem Windows-Server

                  Wenn Sie eine Umgebung mit mehreren Windows-Servern ausführen, ist die Sicherheit von entscheidender Bedeutung. Das Überwachen und Verfolgen von Windows-Aktivitäten, um verdächtige Aktivitäten zu identifizieren, ist aus zahlreichen Gründen von größter Bedeutung. Dazu gehören:

                  • Die Verbreitung von Malware und Viren unter Windows-Betriebssystemen
                  • Einige Anwendungen und Programme erfordern dies von Benutzern Deaktivieren Sie einige Antiviren- und lokale Firewalls.
                  • Benutzer trennen Remotedesktopsitzungen häufig nicht. Dadurch ist das System für nicht autorisierten Zugriff anfällig.
                  • Es ist besser, vorbeugende Maßnahmen zu ergreifen, als zu warten bis ein Vorfall eintritt. Sie sollten über einen zuverlässigen Sicherheitsüberwachungsprozess verfügen, um zu sehen, wer sich wann auf Ihrem Server anmeldet. Dadurch werden verdächtige Ereignisse in den Windows Server-Sicherheitsberichten identifiziert.

                    In_content_1 all: [300x250] / dfp: [640x360]->

                    Worauf Sie in Ihren Windows-Berichten achten müssen

                    Als Administrator eines Servers müssen Sie verschiedene Ereignisse im Auge behalten, um Ihr Netzwerk zu schützen Aus ruchlosen Windows-Benutzeraktivitäten, einschließlich:

                    • Fehlgeschlagene oder erfolgreiche Versuche von Remotedesktopsitzungen.
                    • Wiederholte Anmeldeversuche führen zu Kennwortsperrungen.
                    • Gruppe oder Überwachungsrichtlinienänderungen, die Sie nicht vorgenommen haben.
                    • Erfolgreiche oder fehlgeschlagene Anmeldeversuche bei Ihrem Windows-Netzwerk, den Mitgliedsdiensten oder dem Domänencontroller.
                    • Bestehende Dienste oder neue Dienste wurden gelöscht oder gestoppt hinzugefügt.
                    • Registrierungseinstellungen geändert.
                    • Ereignisprotokolle gelöscht.
                    • Windows-Firewall oder -Regeln deaktiviert oder geändert.
                    • Wie oben erläutert, werden Ereignisse im Ereignisprotokoll in Windows aufgezeichnet. Die drei Haupttypen nativer Protokolle sind:

                      • Sicherheit
                      • Anwendung
                      • System
                      • XpoLog7

                        XpoLog7 ist ein automatisiertes Protokollverwaltungstool, das Folgendes bereitstellt:

                        • Protokolldatenanalyse
                        • Automatische Erkennung von Problemen
                        • Proaktive Überwachung von Regeln und Ereignissen
                        • Der Basisplan ist für 0,5 GB / Tag für immer kostenlos. Für diejenigen, die mehr Funktionen benötigen, bietet Xpolog7 auch mehrere gestufte Preisoptionen.

                          Verfolgen der Benutzeraktivität in Arbeitsgruppen

                          Arbeitsgruppen sind organisierte Computernetzwerke. Sie ermöglichen Benutzern die gemeinsame Nutzung von Speicher, Dateien und Druckern.

                          Dies ist eine bequeme Methode für die Zusammenarbeit und die einfache Verwendung und Verwaltung. Ohne eine ordnungsgemäße Verwaltung ist Ihr Netzwerk jedoch potenziellen Sicherheitsrisiken ausgesetzt, die alle Teilnehmer der Arbeitsgruppe betreffen können.

                          Nachfolgend finden Sie Tipps zum Nachverfolgen der Benutzeraktivität, um die Netzwerksicherheit zu erhöhen.

                          Windows-Überwachungsrichtlinie verwenden

                          Führen Sie die folgenden Schritte aus, um zu verfolgen, welche Arbeitsgruppenteilnehmer in Ihrem Netzwerk arbeiten.

                          1. Öffnen Sie Ausführen, indem Sie die Windows-Tasteund Rgedrückt halten.
                          2. Geben Sie secpol.mscin das Feld neben Öffnen:ein und klicken Sie auf OK.
                          3. Dies öffnet das Fenster "Lokale Sicherheitsrichtlinie".

                            figure>
                            • Doppelklicken Sie in der linken Spalte auf Securit y  die Einstellungen. Erweitern Sie dann die Einstellung Lokale Richtlinien, indem Sie darauf klicken.
                            • Öffnen Sie Überwachungsrichtlinie, und im Menü im rechten Bereich werden viele Überwachungsoptionen angezeigt Einträge, die auf Nicht definiert.
                            • 21
                              • Öffnen Sie den ersten Eintrag. Aktivieren Sie auf dem Tab Lokale Sicherheitseinstellungenunter Diese Versuche überwachendie Kontrollkästchen Erfolgreichund Fehlgeschlagen. Klicken Sie anschließend auf Übernehmenund OK.
                              • Wiederholen Sie die obigen Schritte für alle Einträge, um die Benutzeraktivität in Arbeitsgruppen zu verfolgen. Beachten Sie, dass alle Computer in Ihrer Arbeitsgruppe ordnungsgemäß geschützt werden müssen. Wenn ein Computer infiziert wird, sind alle anderen Computer, die mit demselben Netzwerk verbunden sind, gefährdet.

                                Keylogger

                                Keylogger-Programme überwachen die Tastaturaktivität und führen Sie ein Protokoll über alles, was Sie eingegeben haben. Sie stellen eine effektive Möglichkeit dar, die Windows-Benutzeraktivität zu überwachen, um festzustellen, ob jemand in Ihre Privatsphäre eingegriffen hat.

                                Die meisten Benutzer von Keylogger-Programmen tun dies aus böswilligen Gründen. Aus diesem Grund wird Ihr Anti-Malware-Programm es wahrscheinlich unter Quarantäne stellen. Sie müssen also die Quarantäne entfernen, um sie verwenden zu können.

                                Wenn Sie auf dem Markt sind, können Sie aus mehreren kostenlosen Keylogger-Softwareprogrammen auswählen.

                                Windows 10 Aktivitätsverlauf aktivieren/deaktivieren

                                Zusammenhängende Posts:


                                1.02.2020