Come monitorare l’ultimo accesso di un utente con PowerShell

Nella moderna gestione IT, uno dei compiti più importanti è il monitoraggio degli account utente, in particolare l’identificazione di quelli inattivi. Questa attività va oltre una semplice questione di ordine. È direttamente collegata alla sicurezza, alla conformità e alla gestione efficiente delle risorse. Oggi analizzeremo uno script PowerShell che consente di monitorare l’ultimo accesso di un utente.

Background

Lo script per monitorare l’ultimo accesso di un utente che andremo ad analizzare è progettato per identificare e segnalare gli account utente in base al loro ultimo orario di accesso, in particolare quelli che non sono stati utilizzati per un periodo di tempo specificato. Garantire l’identificazione e la gestione degli account inutilizzati è fondamentale per i professionisti IT e i provider di servizi gestiti (MSP). Gli account inattivi comportano rischi per la sicurezza e spesso diventano facili bersagli per i criminali informatici. Inoltre, per le organizzazioni soggette a normative di conformità, il monitoraggio dell’attività degli utenti e la disabilitazione degli account non utilizzati possono essere uno dei requisiti a cui attenersi.

Lo script per monitorare l’ultimo accesso di un utente

#Requires -Version 5.1

<#
.SYNOPSIS
    Returns exit code of 1 if any Enabled accounts that haven't been logged in over 90 days or a custom amount of days.
.DESCRIPTION
    Returns exit code of 1 if any Enabled accounts that haven't been logged in over 90 days or a custom amount of days.
.EXAMPLE
    No parameters needed.
    Returns exit code of 1 if any Enabled accounts that haven't been logged in over 90 days.
.EXAMPLE
    -IncludeDisabled
    Returns exit code of 1 if any Enabled or Disabled accounts that haven't been logged in over 90 days.
.EXAMPLE
    -Days 60
    Returns exit code of 1 if any Enabled accounts that haven't been logged in over 60 days.
.EXAMPLE
    -Days 60 -IncludeDisabled
    Returns exit code of 1 if any Enabled or Disabled accounts that haven't been logged in over 60 days.
.OUTPUTS
    None
.NOTES
    Minimum OS Architecture Supported: Windows 7, Windows Server 2012
    Exit code 1: Found users that haven't logged in over X days and are enabled.
    Exit code 2: Calling "net.exe user" or "Get-LocalUser" failed.
    Release Notes:
    Initial Release
By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use.
    Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. 
    Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. 
    Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. 
    Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. 
    Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. 
    Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. 
    EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).
.COMPONENT
    ManageUsers
#>

[CmdletBinding()]
param (
    [Parameter()]
    [int]
    $Days = 90,
    [Parameter()]
    [switch]
    $IncludeDisabled
)

begin {}
process {
    if ($Days -lt 0) {
        # Change negative days to the expected positive days
        $Days = 0 - $Days
    }
    $Accounts = if ($(Get-Command "Get-LocalUser").Name -like "Get-LocalUser") {
        try {
            Get-LocalUser | Select-Object Name, Enabled, SID, LastLogon
        }
        catch {
            exit 2
        }
    }
    else {
        # Get users from net.exe user
        $Data = $(net.exe user) | Select-Object -Skip 4
        # Check if the command ran the way we wanted and the exit code is 0
        if ($($Data | Select-Object -Last 2 | Select-Object -First 1) -like "*The command completed successfully.*" -and $LASTEXITCODE -eq 0) {
            # Process the output and get only the users
            $Users = $Data[0..($Data.Count - 3)] -split 's+' | Where-Object { -not $([String]::IsNullOrEmpty($_)) }
            # Loop through each user
            $Users | ForEach-Object {
                # Get the Account active property look for a Yes
                $Enabled = $(net.exe user $_) | Where-Object {
                    $_ -like "Account active*" -and
                    $($_ -split 's+' | Select-Object -Last 1) -like "Yes"
                }
                # Get the Last logon property
                $LastLogon = $(
                    $(
                        $(net.exe user $_) | Where-Object {
                            $_ -like "Last logon*"
                        }
                    ) -split 's+' | Select-Object -Skip 2
                ) -join ' '
                # Get the Password last set property
                $PasswordLastSet = $(
                    $(
                        $(net.exe user $_) | Where-Object {
                            $_ -like "Password last set*"
                        }
                    ) -split 's+' | Select-Object -Skip 3
                ) -join ' '
                # Output Name and Enabled almost like how Get-LocalUser displays it's data
                [PSCustomObject]@{
                    Name      = $_
                    Enabled   = if ($Enabled -like "*Yes*") { $true }else { $false }
                    LastLogon = if ($LastLogon -like "*Never*") { [DateTime]::Parse($PasswordLastSet) } else { [DateTime]::Parse($LastLogon) }
                }
            }
        }
        else {
            exit 2
        }
    }
    $Output = $Accounts | Where-Object {
        if ($IncludeDisabled) {
            $_.LastLogon -lt $(Get-Date).AddDays(0 - $Days)
        }
        else {
            $_.Enabled -and $_.LastLogon -lt $(Get-Date).AddDays(0 - $Days)
        }
    }
    $Output | Out-String | Write-Host
    if ($null -ne $Output) {
        exit 1
    }
}
end {}

 

Accedi a oltre 700 script nel Dojo di NinjaOne

Ottieni l’accesso

Analisi dettagliata

Lo script per monitorare l’ultimo accesso di un utente inizia impostando una durata predefinita di 90 giorni per verificare l’inattività. Utilizza quindi il cmdlet “Get-LocalUser” o il comando “net.exe user”, a seconda di ciò che è disponibile.

  • Se il cmdlet “Get-LocalUser” è presente, recupera direttamente i dettagli.
  • In caso contrario, utilizza il comando “net.exe user”. Questo comando recupera i dati e poi elabora l’output per filtrare i dettagli richiesti.

L’operazione principale consiste nel verificare se la data dell’ultimo accesso di ciascun utente è più vecchia della soglia definita. Se viene trovata una corrispondenza, questa viene visualizzata e lo script per monitorare l’ultimo accesso di un utente termina con un codice di uscita 1. Il codice di uscita 2 viene utilizzato per le eccezioni durante il recupero dei dati utente.

Casi d’uso potenziali

Immagina Jane, una professionista IT di un’azienda di medie dimensioni. Recentemente, l’azienda ha subito una piccola violazione della sicurezza. Dopo l’incidente, Jane è stata incaricata di rafforzare la sicurezza. Uno dei suggerimenti è stato quello di controllare regolarmente gli account inattivi e di disabilitarli. Utilizzando questo script per monitorare l’ultimo accesso di un utente, Jane potrà impostare una routine mensile per recuperare un elenco di tali account, assicurandosi che la directory degli utenti dell’azienda rimanga attiva e sicura.

Confronti

Questo script per monitorare l’ultimo accesso di un utente utilizza PowerShell, ma un altro approccio potrebbe consistere nell’interrogare direttamente Active Directory (se disponibile) per ottenere i dettagli dell’account utente. È possibile utilizzare strumenti come ADManager Plus o anche Active Directory Users and Computers (ADUC) integrato. Tuttavia, il nostro script per monitorare l’ultimo accesso di un utente offre un’alternativa leggera, personalizzabile e gratuita.

Domande frequenti

  • E se volessi impostare un periodo di inattività diverso?
    Per farlo, puoi personalizzare il parametro $Days.
  • Lo script per monitorare l’ultimo accesso di un utente può identificare sia gli account abilitati che quelli disabilitati?
    Sì, utilizzando l’opzione -IncludeDisabled, lo script per monitorare l’ultimo accesso di un utente può recuperare sia gli account abilitati che quelli disabilitati.

Implicazioni

Oltre all’identificazione degli account inattivi, l’implicazione più importante di questo script per monitorare l’ultimo accesso di un utente riguarda la sicurezza informatica. Gli account inattivi possono essere facilmente compromessi, fornendo un accesso non autorizzato. Controlli periodici dell’inattività degli utenti e azioni appropriate possono prevenire potenziali violazioni.

Raccomandazioni

  • Testa sempre lo script per monitorare l’ultimo accesso di un utente in un ambiente sandbox prima di distribuirlo in una configurazione live.
  • Pianifica l’esecuzione periodica di questo script per monitorare l’ultimo accesso di un utente, per garantire un monitoraggio continuo.
  • Quando vengono individuati account inattivi, intraprendi le azioni appropriate, come la disabilitazione dell’account o la notifica all’utente o al suo manager.

Considerazioni finali

Sebbene lo script fornisca una soluzione efficiente per monitorare l’ultimo accesso di un utente, l’integrazione di strumenti come NinjaOne può migliorare ulteriormente le capacità di gestione in senso più ampio, rendendo le attività più automatizzate e fornendo una dashboard centralizzata. Strumenti come NinjaOne sono progettati per gestire tali attività in modo efficiente, assicurando che i professionisti IT come Jane possano concentrarsi su attività più strategiche, utilizzando script come quello sopra riportato come parte di un kit di strumenti più ampio.

Passi successivi

La creazione di un team IT efficiente ed efficace richiede una soluzione centralizzata che funga da principale strumento per la fornitura di servizi. NinjaOne consente ai team IT di monitorare, gestire, proteggere e supportare tutti i dispositivi, ovunque essi si trovino, senza la necessità di una complessa infrastruttura locale.

Per saperne di più su NinjaOne Endpoint Management, fai un tour dal vivo, o inizia la tua prova gratuita della piattaforma NinjaOne.

Categorie:

Ti potrebbe interessare anche

Guarda una demo×
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.