> Tech > Logging de Group Policy

Logging de Group Policy

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous essayez d'optimiser le traitement GPO (Group Policy Object), vous aurez l'impression de chercher dans le noir parce que, par défaut, il n'est pas facile de superviser le traitement GPO au fil de son déroulement. Cependant, Windows XP et Windows 2000 offrent quelques fonctions de logging utiles permettant d'influencer

Logging de Group Policy

le cycle
de traitement d’un système.

Par défaut, les extensions côté client journalisent certaines activités
de traitement de haut niveau dans le log Application. Mais cette activité
est en général trop peu détaillée pour être utile. On peut ajouter
des moyens de logging en procédant à  un changement de registre sur
chaque machine à  examiner. Créez une sous-clé Diagnostics sous la
sous-clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion, puis ajoutez la valeur RunDiagnosticLoggingGroup-
Policy (de type REG_DWORD) et attribuez-lui une valeur de 0x1.
Redémarrez l’ordinateur.

Après l’entrée en vigueur de ce changement de registre, un
logging GPO non abrégé se produit dans le log Application, comme
le montre la figure A. Vous pouvez dès lors suivre la totalité du cycle
de traitement GPO dans le journal des événements et observer quelles
extensions côté client sont actives, quel GPO le système est en train
de traiter, si le système ne traite pas un GPO donné parce que sa
version n’a pas changé, et la durée du cycle de traitement. Le logging
est également pratique quand il faut résoudre des problèmes de traitement GPO. Le logging in extenso signale quand une extension
côté client particulière ne peut pas s’exécuter sur un GPO particulier
et, dans certains cas, la raison de la défaillance. (Un logging
« verbose » quel qu’il soit finira par remplir les journaux d’événements
et infligera un certain overhead au système. Toutefois, le logging GPO
non abrégé ne se produit que pendant les cycles de traitement GPO
et je n’ai encore jamais constaté qu’il dégrade les performances
du système.)

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010