Prise en main de la solution de sécurité et d’audit d’Operations Management SuiteGetting started with Operations Management Suite Security and Audit Solution

Ce document vous aide à prendre rapidement en main les fonctionnalités de la solution de sécurité et d’audit d’Operations Management Suite (OMS), en vous présentant chaque option.This document helps you get started quickly with Operations Management Suite (OMS) Security and Audit solution capabilities by guiding you through each option.

Qu’est-ce qu’OMS ?What is OMS?

Microsoft Operations Management Suite (OMS) est une solution de gestion informatique de Microsoft qui vous permet de gérer et de protéger votre infrastructure locale et de cloud.Microsoft Operations Management Suite (OMS) is Microsoft's cloud-based IT management solution that helps you manage and protect your on-premises and cloud infrastructure. Pour plus d’informations sur OMS, lisez l’article Operations Management Suite.For more information about OMS, read the article Operations Management Suite.

Tableau de bord de la solution de sécurité et d’audit d’OMSOMS Security and Audit dashboard

La solution de sécurité et d’audit d’OMS offre une vue détaillée de la sécurité informatique de votre organisation. Elle fournit des requêtes de recherche intégrées pour détecter les problèmes importants qui requièrent votre attention.The OMS Security and Audit solution provides a comprehensive view into your organization’s IT security posture with built-in search queries for notable issues that require your attention. Le tableau de bord Sécurité et audit est l’écran d’accueil pour tout ce qui se rapporte à la sécurité dans OMS.The Security and Audit dashboard is the home screen for everything related to security in OMS. Il fournit un aperçu global de l’état de sécurité de vos ordinateurs.It provides high-level insight into the security state of your computers. Il vous permet également de voir tous les événements des dernières 24 heures, des 7 derniers jours ou de n’importe quel intervalle de temps personnalisé.It also includes the ability to view all events from the past 24 hours, 7 days, or any other custom time frame. Pour accéder au tableau de bord Sécurité et audit, procédez comme suit :To access the Security and Audit dashboard, follow these steps:

  1. Dans le tableau de bord principal de Microsoft Operations Management Suite, cliquez sur la mosaïque Paramètres située sur la gauche.In the Microsoft Operations Management Suite main dashboard click Settings tile in the left.
  2. Dans le panneau Paramètres, sous Solutions, cliquez sur l’option Sécurité et audit.In the Settings blade, under Solutions click Security and Audit option.
  3. Le tableau de bord Sécurité et audit s’affiche :The Security and Audit dashboard appears:

    Tableau de bord de la solution de sécurité et d’audit d’OMS

Si vous accédez à ce tableau de bord pour la première fois et qu’aucun de vos périphériques n’est surveillé par OMS, les mosaïques ne seront pas remplies avec les données obtenues de l’agent.If you are accessing this dashboard for the first time and you don’t have devices monitored by OMS, the tiles will not be populated with data obtained from the agent. Lorsque vous installez l’agent, il peut mettre un certain temps à se remplir. Par conséquent, il est possible qu’il manque certaines données dans celles que vous verrez initialement, car elles seront en cours de téléchargement sur le cloud.Once you install the agent, it can take some time to populate, therefore what you see initially may be missing some data as they are still uploading to the cloud. Dans ce cas, il est normal que certaines mosaïques n’affichent aucune information tangible.In this case, it is normal to see some tiles without tangible information. Consultez la rubrique Connexion directe des ordinateurs Windows à OMS pour savoir comment installer l’agent OMS sur un système Windows, et la rubrique relative à la connexion des ordinateurs Linux à OMS pour savoir comment l’installer sur un système Linux.Read Connect Windows computers directly to OMS for more information on how to install OMS agent in a Windows system and Connect Linux computers to OMS for more information on how to perform this task in a Linux system.

Note

L’agent collecte les informations d’après les événements en cours activés, par exemple le nom de l’ordinateur, le nom d’utilisateur et l’adresse IP.The agent collects the information based on the current events that are enabled, for instance computer name, IP address and user name. Toutefois, aucun document/fichier, aucun nom de base de données ni aucune donnée privée ne sont collectés.However no document/files, database name or private data are collected.

Les solutions sont un ensemble de règles de logique, de visualisation et d’acquisition des données qui répondent aux principaux problèmes que rencontrent les clients.Solutions are a collection of logic, visualization, and data acquisition rules that address key customer challenges. Sécurité et audit est une solution ; d’autres peuvent être ajoutées séparément.Security and Audit is one solution, others can be added separately. Lisez l’article Ajouter des solutions pour plus d’informations sur l’ajout d’une nouvelle solution.Read the article Add solutions for more information on how to add a new solution.

Le tableau de bord de la solution de sécurité et d’audit d’OMS est organisé en quatre catégories principales :The OMS Security and Audit dashboard is organized in four major categories:

  • Security Domains(Domaines de sécurité) : dans cette section, vous pourrez explorer plus en détail les enregistrements de sécurité au fil du temps, accéder à l’évaluation des programmes malveillants, l’évaluation des mises à jour, la sécurité du réseau, les informations d’identité et d’accès, les ordinateurs présentant des événements de sécurité, et accéder rapidement au tableau de bord du Centre de sécurité Azure.Security Domains: in this area you will be able to further explore security records over time, access malware assessment, update assessment, network security, identity and access information, computers with security events and quickly have access to Azure Security Center dashboard.
  • Problèmes notables : cette option vous permet d’identifier rapidement le nombre de problèmes actifs et leur gravité.Notable Issues: this option will allow you to quickly identify the number of active issues and the severity of these issues.
  • Détections (préversion) : cette option vous permet d’identifier les modèles d’attaque en visualisant les alertes de sécurité au fur et à mesure qu’elles affectent vos ressources.Detections (Preview): enables you to identify attack patterns by visualizing security alerts as they take place against your resources.
  • Informations sur les menaces: cette option vous permet d’identifier les modèles d’attaque en visualisant le nombre total de serveurs présentant un trafic IP sortant malveillant, le type de menace malveillante et une carte indiquant l’origine de ces adresses IP.Threat Intelligence: enables you to identify attack patterns by visualizing the total number of servers with outbound malicious IP traffic, the malicious threat type and a map that shows where these IPs are coming from.
  • Common security queries (Requêtes de sécurité courantes) : cette option vous fournit une liste des requêtes de sécurité les plus courantes que vous pouvez utiliser pour surveiller votre environnement.Common security queries: this option provides you a list of the most common security queries that you can use to monitor your environment. Cliquez sur l’une de ces requêtes pour ouvrir le panneau Recherche affichant les résultats de cette requête.When you click in one of those queries, it opens the Search blade with the results for that query.

Note

pour en savoir plus sur la manière dont OMS conserve vos données sécurisées, lisez How OMS secures your data (Comment OMS sécurise vos données).for more information on how OMS keeps your data secure, read How OMS secures your data.

Security domains (Domaines de sécurité)Security domains

Lorsque vous surveillez des ressources, il est important que vous puissiez accéder rapidement à l’état actuel de votre environnement.When monitoring resources, it is important to be able to quickly access the current state of your environment. Cependant, il est tout aussi important de pouvoir retracer les événements qui se sont produits dans le passé et qui peuvent aider à comprendre ce qui se passe dans votre environnement à un moment donné.However it is also important to be able to track back events that occurred in the past that can lead to a better understanding of what’s happening in your environment at certain point in time.

Note

la rétention des données dépend du plan de tarification d’OMS.data retention is according to the OMS pricing plan. Pour plus d’informations, consultez la page de tarification de Microsoft Operations Management Suite .For more information visit the Microsoft Operations Management Suite pricing page.

Les scénarios d’investigation et de réponse aux incidents bénéficient directement des résultats affichés dans la mosaïque Security Records over Time (Enregistrements de sécurité au fil du temps).Incident response and forensics investigation scenarios will directly benefit from the results available in the Security Records over Time tile.

Enregistrements de sécurité au fil du temps

Lorsque vous cliquez sur cette mosaïque, le panneau Recherche s’ouvre, affichant les résultats d’une requête pour les Événements de sécurité (Type=SecurityEvents) et présentant les données des sept derniers jours, comme indiqué ci-dessous :When you click on this tile, the Search blade will open, showing a query result for Security Events (Type=SecurityEvents) with data based on the last seven days, as shown below:

Note

Si vous avez mis à niveau votre espace de travail vers le nouveau langage de requête dans Log Analytics, les requêtes ci-dessous doivent être converties.If your workspace has been upgraded to the new Log Analytics query language, then the following queries need to be converted. Pour ce faire, vous pouvez utiliser le convertisseur de langage.You can use the language converter to perform this translation.

Enregistrements de sécurité au fil du temps

Les résultats de la recherche sont répartis en deux volets : le volet de gauche vous fournit une analyse du nombre d’événements de sécurité qui ont été trouvés, les ordinateurs sur lesquels ils ont été détectés, le nombre de comptes présents sur ces ordinateurs et les types d’activités.The search result is divided in two panes: the left pane gives you a breakdown of the number of security events that were found, the computers in which these events were found, the number of accounts that were discovered in these computers and the types of activities. Le volet de droite vous fournit les résultats totaux ainsi qu’une vue chronologique des événements de sécurité avec le nom de l’ordinateur et l’activité de l’événement.The right pane provides you the total results and a chronological view of the security events with the computer’s name and event activity. Vous pouvez également cliquer sur Show More (Afficher plus) pour afficher plus de détails sur un événement, tels que les données qui s’y rapportent, son identifiant et sa source.You can also click Show More to view more details about this event, such as the event data, the event ID and the event source.

Note

Pour plus d’informations sur la requête de recherche OMS, consultez OMS search reference(Référence de recherche OMS).for more information about OMS search query, read OMS search reference.

Analyse anti-programme malveillantAntimalware assessment

Cette option vous permet d’identifier rapidement les ordinateurs disposant d’une protection insuffisante et ceux qui ont été compromis par un programme malveillant.This option enables you to quickly identify computers with insufficient protection and computers that are compromised by a piece of malware. L’état de l’évaluation des programmes malveillants et les menaces détectées sur les serveurs surveillés sont analysés, puis les données sont envoyées pour traitement au service OMS dans le cloud.Malware assessment status and detected threats on the monitored servers are read, and then the data is sent to the OMS service in the cloud for processing. Les serveurs où des menaces sont détectées et ceux dont la protection est insuffisante sont affichés dans le tableau de bord de l’évaluation des programmes malveillants, accessible une fois que vous avez cliqué sur la mosaïque Analyse anti-programme malveillant.Servers with detected threats and servers with insufficient protection are shown in the malware assessment dashboard, which is accessible after you click in the Antimalware Assessment tile.

évaluation des programmes malveillants

Tout comme n’importe quelle autre mosaïque dynamique du tableau de bord OMS, lorsque vous cliquez dessus, le panneau Recherche s’ouvre et affiche le résultat de la requête.Just like any other live tile available in OMS Dashboard, when you click on it, the Search blade will open with the query result. Pour cette option, si vous cliquez sur l’option Not Reporting (Pas de rapports) sous Protection Status (État de la protection), vous obtenez le résultat de la requête qui affiche cette entrée unique contenant le nom de l’ordinateur et son rang, comme indiqué ci-dessous :For this option, if you click in the Not Reporting option under Protection Status, you will have the query result that shows this single entry that contains the computer’s name and its rank, as shown below:

résultat de la recherche

Note

rank (rang) est un niveau attribué pour refléter l’état de la protection (activée, désactivée, mise à jour, etc.) et les menaces détectées.rank is a grade giving to reflect the status of the protection (on, off, updated, etc.) and threats that are found. Le fait que ce niveau soit sous la forme numérique permet de faire des agrégations.Having that as a number helps to make aggregations.

Cliquez sur le nom de l’ordinateur pour afficher la vue chronologique de l’état de la protection pour cet ordinateur.If you click in the computer’s name, you will have the chronological view of the protection status for this computer. Cette fonctionnalité est très utile dans les cas où vous devez savoir si le logiciel anti-programmes malveillants a été installé puis supprimé.This is very useful for scenarios in which you need to understand if the antimalware was once installed and at some point it was removed.

Update assessment (Évaluation des mises à jour)Update assessment

Cette option vous permet de déterminer rapidement l’exposition globale aux problèmes de sécurité potentiels, de savoir si ces mises à jour sont importantes pour votre environnement et, le cas échéant, à quel point.This option enables you to quickly determine the overall exposure to potential security problems, and whether or how critical these updates are for your environment. La solution de sécurité et d’audit d’OMS permet uniquement de visualiser ces mises à jour. Les données réelles proviennent de Update Management Solutions qui est un autre module au sein d’OMS.OMS Security and Audit solution only provide the visualization of these updates, the real data comes from Update Management Solutions, which is a different module within OMS. Voici un exemple de mise à jour :Here an example of the updates:

mises à jour du système

Note

Pour plus d’informations sur la solution Update Management, voir solution Update Management dans OMS.For more information about Update Management solution, read Update Management solution in OMS.

Identité et accèsIdentity and Access

L’identité doit être le plan de contrôle de votre entreprise. Protéger votre identité doit être votre priorité absolue.Identity should be the control plane for your enterprise, protecting your identity should be your top priority. Autrefois, les organisations étaient entourées d’un périmètre de sécurité qui constituait l’une de leurs principales défenses. Aujourd’hui, ces organisations disposent d’un plus gros volume de données et d’applications qui évoluent dans le cloud, et l’identité devient leur nouveau périmètre.While in the past there were perimeters around organizations and those perimeters were one of the primary defensive boundaries, nowadays with more data and more apps moving to the cloud the identity becomes the new perimeter.

Note

actuellement, ne sont prises en compte que les données de connexion des événements de sécurité (identifiant de l’événement 4624). À l’avenir, les connexions à Office 365 et les données Azure AD seront également incluses.currently the data is based only on Security Events login data (event ID 4624) in the future Office365 logins and Azure AD data will also be included.

Surveiller vos activités d’identité vous permet de prendre des mesures proactives avant qu’un événement ne survienne, ou des mesures réactives pour contrer une tentative d’attaque.By monitoring your identity activities you will be able to take proactive actions before an incident takes place or reactive actions to stop an attack attempt. Le tableau de bord Identité et accès vous offre une vue d’ensemble de l’état de votre identité, notamment le nombre de tentatives de connexion ayant échoué, les comptes d’utilisateurs utilisés au cours de ces tentatives, les comptes verrouillés, les comptes pour lesquels le mot de passe a été changé ou réinitialisé et le nombre de comptes actuellement connectés.The Identity and Access dashboard provides you an overview of your identity state, including the number of failed attempts to log on, the user’s account that were used during those attempts, accounts that were locked out, accounts with changed or reset password and currently number of accounts that are logged in.

Cliquez sur la mosaïque Identité et accès pour afficher le tableau de bord suivant :When you click in the Identity and Access tile you will see the following dashboard:

identité et accès

Les informations disponibles dans ce tableau de bord peuvent immédiatement vous aider à identifier une activité suspecte potentielle.The information available in this dashboard can immediately assist you to identify a potential suspicious activity. Par exemple, il y a eu 338 tentatives de connexion en tant qu’Administrateur, et 100 % de ces tentatives ont échoué.For example, there are 338 attempts to log on as Administrator and 100% of these attempts failed. Ce compte a peut-être été l’objet d’une attaque en force brute.This can be caused by a brute force attack against this account. Cliquez sur ce compte pour obtenir plus d’informations, ce qui peut vous aider à déterminer la ressource cible de cette attaque potentielle :If you click on this account you will obtain more information that can assist you to determine the target resource for this potential attack:

Recherche de résultats

Le rapport détaillé fournit des informations sur cet événement, notamment : l’ordinateur cible, le type d’ouverture de session (dans ce cas, Connexion réseau), l’activité (dans ce cas, l’événement 4625) et une chronologie complète de chaque nouvelle tentative.The detailed report provides important information about this event, including: the target computer, the type of logon (in this case Network logon), the activity (in this case event 4625) and a comprehensive timeline of each attempt.

OrdinateursComputers

Cette mosaïque peut être utilisée pour accéder à tous les ordinateurs où des événements de sécurité actifs ont été détectés.This tile can be used to access all computers that actively have security events. Cliquez dans cette mosaïque pour afficher la liste des ordinateurs présentant des événements de sécurité et leur nombre :When you click in this tile you will see the list of computers with security events and the number of events on each computer:

Ordinateurs

Vous pouvez approfondir votre investigation en cliquant sur chaque ordinateur et en examinant les événements de sécurité signalés.You can continue your investigation by clicking on each computer and review the security events that were flagged.

Informations sur les menacesThreat Intelligence

Grâce à l’option d’informations sur les menaces disponible dans la solution de sécurité et d’audit d’OMS, les administrateurs informatiques peuvent détecter les menaces de sécurité dans l’environnement (par exemple, identifier si un ordinateur en particulier fait partie d’un botnet).By using the Threat Intelligence option available in OMS Security and Audit, IT administrators can identify security threats against the environment, for example, identify if a particular computer is part of a botnet. Un ordinateur peut devenir un nœud d’un botnet si un pirate installe de manière illicite un programme malveillant qui connecte secrètement cet ordinateur à la commande et au contrôle.Computers can become nodes in a botnet when attackers illicitly install malware that secretly connects this computer to the command and control. Cette option peut également identifier les menaces potentielles provenant de canaux de communication obscurs, tel que le Darknet.It can also identify potential threats coming from underground communication channels, such as darknet. Pour plus d’informations sur l’option d’informations sur les menaces, voir l’article Surveiller et répondre aux alertes de sécurité dans la solution de sécurité et d’audit d’Operations Management Suite.Learn more about Threat Intelligence by reading Monitoring and responding to security alerts in Operations Management Suite Security and Audit Solution article.

Dans certains scénarios, vous pouvez remarquer qu’un ordinateur surveillé a accédé à une adresse IP potentiellement malveillante :In some scenarios, you may notice a potential malicious IP that was accessed from one monitored computer:

carte d’informations sur les menaces

Cette alerte, et d’autres de la même catégorie, sont générées par le biais de la solution de sécurité d’OMS en tirant profit des informations sur les menaces fournies par Microsoft.This alert and others within the same category, are generated via OMS Security by leveraging Microsoft Threat Intelligence. Les informations sur les menaces sont collectées par Microsoft ou achetées auprès des principaux fournisseurs d’informations de ce type.The Threat Intelligence data is collected by Microsoft as well as purchased from leading threat intelligence providers. Ces données sont fréquemment mises à jour et adaptées à l’évolution rapide des menaces.This data is updated frequently and adapted to fast-moving threats. Du fait de leur nature, elles doivent être associées à d’autres sources d’informations de sécurité lors de l’examen d’une alerte de sécurité.Due to its nature, it should be combined with other sources of security information while investigating a security alert.

Évaluation de la ligne de baseBaseline Assessment

Avec de nombreuses organisations gouvernementales et entreprises du secteur, Microsoft définit une configuration Windows qui représente des déploiements de serveur hautement sécurisés.Microsoft, together with industry and government organizations worldwide, defines a Windows configuration that represents highly secure server deployments. Cette configuration regroupe un ensemble de clés de Registre, de paramètres de stratégie d’audit et de paramètres de stratégie de sécurité, ainsi que les valeurs recommandées par Microsoft pour ces paramètres.This configuration is a set of registry keys, audit policy settings, and security policy settings along with Microsoft’s recommended values for these settings. Cet ensemble de règles est appelé « base de référence de la sécurité ».This set of rules is known as Security baseline. Pour plus d’informations sur cette option, lire Évaluation de la base de référence dans la solution de sécurité et d’audit d’Operations Management Suite.Read Baseline Assessment in Operations Management Suite Security and Audit Solution for more information about this option.

Azure Security CenterAzure Security Center

Cette mosaïque est tout simplement un raccourci vers le tableau de bord du Centre de sécurité Azure.This tile is basically a shortcut to access Azure Security Center dashboard. Pour en savoir plus sur cette solution, consultez Prise en main du Centre de sécurité Azure .Read Getting started with Azure Security Center for more information about this solution.

Notable issues (Problèmes importants)Notable issues

L’objectif principal de ce groupe d’options est de fournir un aperçu rapide des problèmes rencontrés dans votre environnement, en les classant en fonction de leur gravité : Critical (Critique), Warning (Avertissement) et Informational (Information).The main intent of this group of options is to provide a quick view of the issues that you have in your environment, by categorizing them in Critical, Warning and Informational. La mosaïque Active issue type (Type de problème actif) vous permet de visualiser ces problèmes, mais pas de les explorer plus en détail. Pour ce faire, vous devez utiliser la partie inférieure de cette mosaïque qui contient le nom du problème (NAME), le nombre d’objets qu’il a touchés (COUNT) et sa gravité (SEVERITY).The Active issue type tile it’s a visualization of these issues, but it doesn’t allow you to explore more details about them, for that you need to use the lower part of this tile that has the name of the issue (NAME), how many objects had this happen (COUNT) and how critical it is (SEVERITY).

Notable issues (Problèmes importants)

Comme vous pouvez le voir, ces problèmes ont déjà été traités dans différentes sections du groupe Security Domains (Domaines de sécurité), ce qui vient servir l’objectif de cette vue : visualiser les problèmes les plus importants rencontrés par votre environnement dans un emplacement unique.You can see that these issues were already covered in different areas of the Security Domains group, which reinforces the intent of this view: visualize the most important issues in your environment from a single place.

Détections (préversion)Detections (Preview)

L’objectif principal de cette option consiste à permettre au département informatique d’identifier rapidement les menaces potentielles visant l’environnement, ainsi que leur niveau de gravité.The main intent of this option is to allow IT to quickly identify potential threats to their environment via and the severity of this threat.

Informations sur les menaces

Cette option peut également être utilisée pendant un examen dans le cadre d’une réponse à un incident, afin d’évaluer une attaque et d’obtenir des informations supplémentaires à son propos.This option can also be used during an incident response investigation to perform the assessment and obtain more information about the attack.

Note

Pour savoir comment utiliser OMS et répondre aux incidents, voir la vidéo indiquant comment tirer parti de Microsoft Azure Security Center et de Microsoft Operations Management Suite pour la réponse aux incidents.For more information on how to use OMS for Incident Response, watch this video: How to Leverage the Azure Security Center & Microsoft Operations Management Suite for an Incident Response.

Informations sur les menacesThreat Intelligence

La nouvelle section d’informations sur les menaces de la solution de sécurité et d’audit vous permet d’identifier les modèles d’attaque potentiels de plusieurs façons : via le nombre total de serveurs présentant un trafic IP sortant malveillant, via le type de menace malveillante et via une carte indiquant l’origine de ces adresses IP.The new threat intelligence section of the Security and Audit solution visualizes the possible attack patterns in several ways: the total number of servers with outbound malicious IP traffic, the malicious threat type and a map that shows where these IPs are coming from. Vous pouvez interagir avec la carte et cliquer sur les adresses IP pour plus d’informations.You can interact with the map and click on the IPs for more information.

Les repères jaunes sur la carte indiquent le trafic entrant provenant d’adresses IP malveillantes.Yellow pushpins on the map indicate incoming traffic from malicious IPs. Il n’est pas rare d’observer du trafic malveillant entrant sur les serveurs exposés à Internet, mais nous vous recommandons d’examiner ces tentatives pour vous assurer qu’aucune d’elles n’a réussi.It is not uncommon for servers that are exposed to the internet to see incoming malicious traffic, but we recommend reviewing these attempts to make sure none of them was successful. Ces indicateurs sont basés sur les journaux IIS, WireData et les journaux du pare-feu Windows.These indicators are based on IIS logs, WireData and Windows Firewall logs.

Informations sur les menaces

Common security queriesCommon security queries

La liste des requêtes de sécurité courantes peut être utile pour vous permettre d’accéder rapidement aux informations d’une ressource et de la personnaliser en fonction des besoins de votre environnement.The list of common security queries available can be useful for you to rapidly access resource’s information and customize it based on your environment’s needs. Ces requêtes courantes sont les suivantes :These common queries are:

  • Toutes les activités de sécuritéAll Security Activities
  • Activités de sécurité sur l’ordinateur « computer01.contoso.com » (remplacez par le nom de votre ordinateur)Security Activities on the computer "computer01.contoso.com" (replace with your own computer name)
  • Activités de sécurité sur l’ordinateur « computer01.contoso.com » pour le compte « Administrateur » (remplacez par le nom de votre ordinateur)Security Activities on the computer "computer01.contoso.com" for account "Administrator" (replace with your own computer and account names)
  • Activité de connexion par ordinateurLog on Activity by Computer
  • Comptes ayant arrêté le logiciel anti-programmes malveillants de Microsoft sur n’importe quel ordinateurAccounts who terminated Microsoft antimalware on any computer
  • Ordinateurs où le processus du logiciel anti-programmes malveillants de Microsoft a été arrêtéComputers where the Microsoft antimalware process was terminated
  • Les ordinateurs où la commande « hash.exe » a été exécutée (remplacez par d’autres noms de processus)Computers where "hash.exe" was executed (replace with different process name)
  • Tous les noms de processus qui ont été exécutésAll Process names that were executed
  • Activité de connexion par compteLog on Activity by Account
  • Comptes qui se sont connectés à distance sur l’ordinateur « computer01.contoso.com » (remplacez par le nom de votre ordinateur)Accounts who remotely logged on the computer "computer01.contoso.com" (replace with your own computer name)

Voir aussiSee also

Ce document vous a présenté la solution de sécurité et d’audit d’OMS.In this document, you were introduced to OMS Security and Audit solution. Pour plus d’informations sur la sécurité OMS, consultez les articles suivants :To learn more about OMS Security, see the following articles: