Nella moderna gestione IT, uno dei compiti più importanti è il monitoraggio degli account utente, in particolare l’identificazione di quelli inattivi. Questa attività va oltre una semplice questione di ordine. È direttamente collegata alla sicurezza, alla conformità e alla gestione efficiente delle risorse. Oggi analizzeremo uno script PowerShell che consente di monitorare l’ultimo accesso di un utente.
Background
Lo script per monitorare l’ultimo accesso di un utente che andremo ad analizzare è progettato per identificare e segnalare gli account utente in base al loro ultimo orario di accesso, in particolare quelli che non sono stati utilizzati per un periodo di tempo specificato. Garantire l’identificazione e la gestione degli account inutilizzati è fondamentale per i professionisti IT e i provider di servizi gestiti (MSP). Gli account inattivi comportano rischi per la sicurezza e spesso diventano facili bersagli per i criminali informatici. Inoltre, per le organizzazioni soggette a normative di conformità, il monitoraggio dell’attività degli utenti e la disabilitazione degli account non utilizzati possono essere uno dei requisiti a cui attenersi.
Lo script per monitorare l’ultimo accesso di un utente
#Requires -Version 5.1 <# .SYNOPSIS Returns exit code of 1 if any Enabled accounts that haven't been logged in over 90 days or a custom amount of days. .DESCRIPTION Returns exit code of 1 if any Enabled accounts that haven't been logged in over 90 days or a custom amount of days. .EXAMPLE No parameters needed. Returns exit code of 1 if any Enabled accounts that haven't been logged in over 90 days. .EXAMPLE -IncludeDisabled Returns exit code of 1 if any Enabled or Disabled accounts that haven't been logged in over 90 days. .EXAMPLE -Days 60 Returns exit code of 1 if any Enabled accounts that haven't been logged in over 60 days. .EXAMPLE -Days 60 -IncludeDisabled Returns exit code of 1 if any Enabled or Disabled accounts that haven't been logged in over 60 days. .OUTPUTS None .NOTES Minimum OS Architecture Supported: Windows 7, Windows Server 2012 Exit code 1: Found users that haven't logged in over X days and are enabled. Exit code 2: Calling "net.exe user" or "Get-LocalUser" failed. Release Notes: Initial Release By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use. Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). .COMPONENT ManageUsers #> [CmdletBinding()] param ( [Parameter()] [int] $Days = 90, [Parameter()] [switch] $IncludeDisabled ) begin {} process { if ($Days -lt 0) { # Change negative days to the expected positive days $Days = 0 - $Days } $Accounts = if ($(Get-Command "Get-LocalUser").Name -like "Get-LocalUser") { try { Get-LocalUser | Select-Object Name, Enabled, SID, LastLogon } catch { exit 2 } } else { # Get users from net.exe user $Data = $(net.exe user) | Select-Object -Skip 4 # Check if the command ran the way we wanted and the exit code is 0 if ($($Data | Select-Object -Last 2 | Select-Object -First 1) -like "*The command completed successfully.*" -and $LASTEXITCODE -eq 0) { # Process the output and get only the users $Users = $Data[0..($Data.Count - 3)] -split 's+' | Where-Object { -not $([String]::IsNullOrEmpty($_)) } # Loop through each user $Users | ForEach-Object { # Get the Account active property look for a Yes $Enabled = $(net.exe user $_) | Where-Object { $_ -like "Account active*" -and $($_ -split 's+' | Select-Object -Last 1) -like "Yes" } # Get the Last logon property $LastLogon = $( $( $(net.exe user $_) | Where-Object { $_ -like "Last logon*" } ) -split 's+' | Select-Object -Skip 2 ) -join ' ' # Get the Password last set property $PasswordLastSet = $( $( $(net.exe user $_) | Where-Object { $_ -like "Password last set*" } ) -split 's+' | Select-Object -Skip 3 ) -join ' ' # Output Name and Enabled almost like how Get-LocalUser displays it's data [PSCustomObject]@{ Name = $_ Enabled = if ($Enabled -like "*Yes*") { $true }else { $false } LastLogon = if ($LastLogon -like "*Never*") { [DateTime]::Parse($PasswordLastSet) } else { [DateTime]::Parse($LastLogon) } } } } else { exit 2 } } $Output = $Accounts | Where-Object { if ($IncludeDisabled) { $_.LastLogon -lt $(Get-Date).AddDays(0 - $Days) } else { $_.Enabled -and $_.LastLogon -lt $(Get-Date).AddDays(0 - $Days) } } $Output | Out-String | Write-Host if ($null -ne $Output) { exit 1 } } end {}
Accedi a oltre 700 script nel Dojo di NinjaOne
Analisi dettagliata
Lo script per monitorare l’ultimo accesso di un utente inizia impostando una durata predefinita di 90 giorni per verificare l’inattività. Utilizza quindi il cmdlet “Get-LocalUser” o il comando “net.exe user”, a seconda di ciò che è disponibile.
- Se il cmdlet “Get-LocalUser” è presente, recupera direttamente i dettagli.
- In caso contrario, utilizza il comando “net.exe user”. Questo comando recupera i dati e poi elabora l’output per filtrare i dettagli richiesti.
L’operazione principale consiste nel verificare se la data dell’ultimo accesso di ciascun utente è più vecchia della soglia definita. Se viene trovata una corrispondenza, questa viene visualizzata e lo script per monitorare l’ultimo accesso di un utente termina con un codice di uscita 1. Il codice di uscita 2 viene utilizzato per le eccezioni durante il recupero dei dati utente.
Casi d’uso potenziali
Immagina Jane, una professionista IT di un’azienda di medie dimensioni. Recentemente, l’azienda ha subito una piccola violazione della sicurezza. Dopo l’incidente, Jane è stata incaricata di rafforzare la sicurezza. Uno dei suggerimenti è stato quello di controllare regolarmente gli account inattivi e di disabilitarli. Utilizzando questo script per monitorare l’ultimo accesso di un utente, Jane potrà impostare una routine mensile per recuperare un elenco di tali account, assicurandosi che la directory degli utenti dell’azienda rimanga attiva e sicura.
Confronti
Questo script per monitorare l’ultimo accesso di un utente utilizza PowerShell, ma un altro approccio potrebbe consistere nell’interrogare direttamente Active Directory (se disponibile) per ottenere i dettagli dell’account utente. È possibile utilizzare strumenti come ADManager Plus o anche Active Directory Users and Computers (ADUC) integrato. Tuttavia, il nostro script per monitorare l’ultimo accesso di un utente offre un’alternativa leggera, personalizzabile e gratuita.
Domande frequenti
- E se volessi impostare un periodo di inattività diverso?
Per farlo, puoi personalizzare il parametro $Days.
- Lo script per monitorare l’ultimo accesso di un utente può identificare sia gli account abilitati che quelli disabilitati?
Sì, utilizzando l’opzione -IncludeDisabled, lo script per monitorare l’ultimo accesso di un utente può recuperare sia gli account abilitati che quelli disabilitati.
Implicazioni
Oltre all’identificazione degli account inattivi, l’implicazione più importante di questo script per monitorare l’ultimo accesso di un utente riguarda la sicurezza informatica. Gli account inattivi possono essere facilmente compromessi, fornendo un accesso non autorizzato. Controlli periodici dell’inattività degli utenti e azioni appropriate possono prevenire potenziali violazioni.
Raccomandazioni
- Testa sempre lo script per monitorare l’ultimo accesso di un utente in un ambiente sandbox prima di distribuirlo in una configurazione live.
- Pianifica l’esecuzione periodica di questo script per monitorare l’ultimo accesso di un utente, per garantire un monitoraggio continuo.
- Quando vengono individuati account inattivi, intraprendi le azioni appropriate, come la disabilitazione dell’account o la notifica all’utente o al suo manager.
Considerazioni finali
Sebbene lo script fornisca una soluzione efficiente per monitorare l’ultimo accesso di un utente, l’integrazione di strumenti come NinjaOne può migliorare ulteriormente le capacità di gestione in senso più ampio, rendendo le attività più automatizzate e fornendo una dashboard centralizzata. Strumenti come NinjaOne sono progettati per gestire tali attività in modo efficiente, assicurando che i professionisti IT come Jane possano concentrarsi su attività più strategiche, utilizzando script come quello sopra riportato come parte di un kit di strumenti più ampio.