Druga odpowiedź obejmuje uzasadnienie tego - w przypadku nowoczesnych systemów, głównie utrzymując czasy ładowania w graficznym interfejsie przeglądarki zdarzeń w pewnym stopniu znośnym. Dobrze jest również skopiować bieżący dziennik do miejsca, w którym zostanie utworzona kopia zapasowa, a następnie go wyczyścić.
Podczas analizowania dużych plików dziennika, które i tak generowane są, występują dwie dobre opcje:
1) Przetwarzaj dziennik szybciej niż bieżący GUI może zarządzać lub 2) Podziel dziennik na osobne pliki.
Jestem pewien, że istnieją pewne łatwo dostępne narzędzia dla 2), więc skupię się na 1).
Po pierwsze, Powershell ma doskonałe polecenie cmdlet dla tej funkcji o nazwie „get-winevent”. Najszybsza wydajność, jaką widziałem, polega na użyciu tabel skrótów. Oto przykład, w którym wszystkie zdarzenia w dzienniku bezpieczeństwa dotyczące określonego użytkownika od ostatniego dnia:
$timeframe = (get-date) - (new-timespan -day 1)
$userevt = Get-WinEvent -ComputerName <specify> -FilterHashTable @{LogName='Security'; Data='<enter username here>'; StartTime=$timeframe}
$ userevt jest teraz zbiorem wydarzeń. W zależności od liczby dopasowań możesz przepuścić go do listy formatów, aby łatwo odczytać niewielką liczbę zdarzeń. W przypadku średniej liczby zrób to samo, ale przekieruj dane wyjściowe do pliku:
$userevt | format-list > <outputfile>.txt
W przypadku dużej liczby rozpocznij filtrowanie (powiedz, że chcesz, aby komputer wywołujący blokował zdarzenie zablokowane przez użytkownika, którego pozyskaliśmy powyżej):
$userevt | %{if ($_.message -match "Caller Computer .*") {$matches[0]}}
Spowoduje to wyświetlenie wyniku w jednym wierszu dla każdego zdarzenia blokady. Powyższe procesy zwykle trwają 1–4 minuty dla dziennika 4 GB w 2008 R2.
Po drugie, szczególnie w przypadku komputerów z 2003 r., Którymi możesz zarządzać, możesz kliknąć prawym przyciskiem myszy konkretny plik dziennika w lewym okienku w przeglądarce zdarzeń i wybrać opcję „zapisz plik dziennika jako”.
Jeśli korzystasz z przeglądarki zdarzeń na komputerze lokalnym, możesz zapisać plik .evt, który może zostać przeanalizowany przez get-winevent.
Alternatywnie możesz zapisać plik tekstowy lub CSV (uważam, że CSV jest łatwiejszy), który można przeanalizować za pomocą odpowiednich narzędzi wiersza poleceń, takich jak grep lub findstr, lub niektórych programów, takich jak notepad ++.