Windows Installer-logboekregistratie

💼 Management Samenvatting

Deze beveiligingsregel waarborgt de correcte configuratie van beveiligingsinstellingen op Windows-eindpunten door Windows Installer-logboekregistratie in te schakelen, waardoor organisaties volledige zichtbaarheid en traceerbaarheid krijgen over alle software-installatie- en verwijderingsactiviteiten binnen hun IT-omgeving.

Aanbeveling
IMPLEMENTEREN
Risico zonder
High
Risk Score
7/10
Implementatie
2u (tech: 1u)
Van toepassing op:
Windows

Deze instelling vormt een essentieel onderdeel van de Windows-beveiligingsbaseline en beschermt organisaties tegen bekende aanvalsvectoren door het afdwingen van veilige configuraties en het waarborgen van uitgebreide logboekregistratie van alle software-gerelateerde activiteiten. Windows Installer-logboekregistratie is onmisbaar voor het traceren en documenteren van software-installaties, het detecteren van ongeautoriseerde wijzigingen aan systemen, het identificeren van potentiële beveiligingsrisico's, en het ondersteunen van uitgebreide forensische onderzoeken na beveiligingsincidenten of datalekken.

PowerShell Modules Vereist
Primary API: Graph
Connection: Connect-MgGraph
Required Modules: Microsoft.Graph.DeviceManagement

Implementatie

Deze regel configureert Windows Installer-logboekregistratie via Microsoft Intune apparaatconfiguratiebeleid of nalevingsbeleid om Windows-eindpunten te beveiligen volgens beveiligingsbest practices en nalevingsvereisten. Door gedetailleerde en uitgebreide logboeken te genereren van alle installatie- en verwijderingsactiviteiten, inclusief tijdstempels, gebruikersidentiteiten en procesinformatie, kunnen organisaties een volledig en accuraat overzicht krijgen van alle wijzigingen die worden aangebracht aan hun systemen, wat essentieel is voor beveiligingsmonitoring, nalevingsaudits en incidentafhandeling.

Vereisten

Voor de succesvolle implementatie van Windows Installer-logboekregistratie via Microsoft Intune moeten organisaties voldoen aan een reeks technische, licentie- en organisatorische vereisten die essentieel zijn voor een effectieve uitrol. De basisvereiste vormt een actief Microsoft Intune-abonnement met de juiste licentieconfiguratie voor apparaatbeheer. Nederlandse overheidsorganisaties maken doorgaans gebruik van Microsoft 365 E3 of E5 licenties, die uitgebreide beheermogelijkheden bieden voor eindpunten en cloudservices. Alternatief kunnen organisaties beschikken over specifieke Intune-licenties die zijn afgestemd op hun specifieke behoeften en organisatiestructuur. De licentievereisten zijn cruciaal omdat zonder de juiste licenties bepaalde beheerfuncties niet beschikbaar zijn, wat de implementatie van beveiligingsbeleid kan belemmeren. Naast licentievereisten is toegang tot het Microsoft Endpoint Manager beheercentrum onmisbaar voor het configureren en beheren van apparaatconfiguratiebeleid. Dit beheercentrum vormt het centrale punt waar alle Intune-configuraties worden gedefinieerd, toegewezen en gemonitord. De IT-beheerder die verantwoordelijk is voor de configuratie moet beschikken over de juiste beheerdersrechten binnen de Microsoft 365-omgeving. Specifiek vereist dit de rol van Intune-beheerder of globale beheerder, waarbij de Intune-beheerderrol de voorkeur heeft vanuit het oogpunt van minimale rechten en beveiliging. Vanuit technisch perspectief moeten alle doelapparaten correct zijn geregistreerd in Microsoft Intune en verbonden zijn met het netwerk om de beleidsconfiguratie te kunnen ontvangen. Apparaten die niet zijn geregistreerd of niet verbonden zijn met het netwerk, ontvangen de configuratie niet, wat beveiligingsgaten kan creëren in de organisatie. Voor hybride omgevingen waarbij apparaten zowel via Active Directory als Microsoft Intune worden beheerd, is aanvullende configuratie en coördinatie vereist om conflicten tussen verschillende beleidsregels te voorkomen. Deze hybride scenario's komen veel voor bij Nederlandse overheidsorganisaties die een gefaseerde migratie naar cloudbeheer uitvoeren. Organisatorisch gezien moet er een duidelijk en gedocumenteerd proces zijn voor het testen van nieuwe beleidsregels in een gecontroleerde pilotomgeving voordat deze worden uitgerold naar de volledige productieomgeving. Deze testfase voorkomt onverwachte gevolgen voor kritieke systemen en stelt IT-teams in staat om de impact van de logboekregistratie grondig te evalueren op systeemprestaties, opslagcapaciteit en gebruikerservaring. Bovendien moet er voorafgaand aan de implementatie overeenstemming zijn met de privacy- en complianceafdeling over welke gegevens precies worden vastgelegd, hoe lang deze worden bewaard, en wie toegang heeft tot de loggegevens. Deze overeenstemming is essentieel gezien de mogelijke privacyimplicaties van gedetailleerde installatielogboeken die informatie kunnen bevatten over gebruikersactiviteiten en softwaregebruik binnen de organisatie.

Implementatie

De implementatie van Windows Installer-logboekregistratie vereist een gestructureerde aanpak die begint met grondige voorbereiding van de Microsoft Intune-omgeving en een duidelijk gedefinieerde scope voor de implementatie. De eerste stap in dit proces is het bepalen van de exacte scope door te identificeren welke apparaten en gebruikersgroepen onder het nieuwe beleid zullen vallen. Deze scopebepaling is cruciaal omdat een te brede implementatie kan leiden tot onnodige overhead, terwijl een te smalle scope beveiligingsgaten kan creëren. Organisaties kunnen gebruikersgroepen identificeren op basis van verschillende criteria zoals afdeling, geografische locatie, beveiligingsniveau of functie binnen de organisatie. Voor Nederlandse overheidsorganisaties is het gebruikelijk om te beginnen met kritieke systemen en vervolgens geleidelijk uit te breiden naar andere omgevingen. Na de scopebepaling wordt in het Microsoft Endpoint Manager beheercentrum een nieuw apparaatconfiguratiebeleid aangemaakt. Dit beleid wordt geplaatst onder de categorie Beveiligingsinstellingen, wat zorgt voor een logische organisatie van beveiligingsconfiguraties. Binnen dit nieuwe beleid wordt de specifieke instelling voor Windows Installer-logboekregistratie geactiveerd en geconfigureerd. Tijdens deze configuratie moet worden gekozen voor het niveau van logboekregistratie dat optimaal aansluit bij de beveiligingsbehoeften en risicoprofiel van de organisatie. Verschillende niveaus van logboekregistratie bieden verschillende hoeveelheden detail, waarbij uitgebreidere logboekregistratie meer opslagruimte en verwerkingskracht vereist. Tijdens de configuratie is het van essentieel belang om rekening te houden met de impact op systeemprestaties en beschikbare opslagruimte, aangezien uitgebreide logboekregistratie kan leiden tot aanzienlijke hoeveelheden logdata die regelmatig moeten worden beheerd en gearchiveerd. Organisaties moeten een balans vinden tussen voldoende detailniveau voor beveiligingsdoeleinden en de praktische beperkingen van hun infrastructuur. Na het configureren van alle beleidsinstellingen wordt het beleid toegewezen aan de vooraf gedefinieerde gebruikers- of apparaatgroepen. Deze toewijzing kan worden gedaan op basis van gebruikersgroepen, apparaatgroepen of een combinatie van beide, afhankelijk van de organisatiestructuur en beveiligingsvereisten. Microsoft Intune zorgt er vervolgens automatisch voor dat de configuratie wordt doorgevoerd op alle doelapparaten tijdens de volgende reguliere synchronisatiecyclus, die doorgaans binnen enkele uren plaatsvindt. Voor kritieke implementaties of wanneer snelle uitrol vereist is, kan handmatig een synchronisatie worden geforceerd vanuit de Intune-console, waardoor apparaten onmiddellijk worden aangestuurd om de nieuwe configuratie op te halen en toe te passen. Na de initiële implementatie is het essentieel om de status van de beleidstoewijzing continu te monitoren om te verifiëren dat alle apparaten de configuratie correct hebben ontvangen en toegepast. Deze monitoring moet worden uitgevoerd gedurende de eerste dagen en weken na implementatie om eventuele problemen tijdig te identificeren. Eventuele fouten, conflicten of niet-compliant apparaten moeten worden onderzocht en opgelost voordat de implementatie als volledig voltooid en succesvol kan worden beschouwd.

Gebruik PowerShell-script windows-installer-logging.ps1 (functie Invoke-Monitoring) – Monitoren.

Monitoring

Effectieve monitoring van Windows Installer-logboekregistratie vormt een kritieke component van een robuuste beveiligingsstrategie en vereist een gestructureerde, systematische aanpak waarbij zowel de technische configuratie als de gegenereerde logdata continu worden gecontroleerd en geanalyseerd. De primaire monitoringactiviteit bestaat uit het regelmatig en gestructureerd verifiëren dat het Microsoft Intune-beleid actief blijft op alle doelapparaten en dat er geen onbedoelde of ongeautoriseerde wijzigingen zijn aangebracht aan de configuratie. Deze verificatie kan worden uitgevoerd door periodiek de beleidsstatus te controleren in het Microsoft Endpoint Manager beheercentrum, waarbij specifiek wordt gelet op apparaten die de configuratie niet hebben ontvangen, apparaten waar de configuratie is mislukt, of apparaten waar de configuratie onverwacht is gewijzigd. Dergelijke afwijkingen kunnen wijzen op technische problemen, beveiligingsincidenten of onjuiste configuraties die onmiddellijke aandacht vereisen. Naast het monitoren van de beleidsstatus moeten de daadwerkelijke logbestanden die door Windows Installer worden gegenereerd, regelmatig worden geanalyseerd om te controleren of de logboekregistratie naar behoren functioneert en om te verifiëren dat alle relevante gebeurtenissen correct worden vastgelegd. Windows Installer-logboeken worden doorgaans opgeslagen in de map C:\Windows\Temp of in een door de organisatie gedefinieerde centrale locatie, en bevatten gedetailleerde informatie over elke installatie- of verwijderingsactiviteit, inclusief tijdstempels, gebruikersidentiteiten, procesinformatie en gedetailleerde foutmeldingen. Deze logbestanden moeten regelmatig en systematisch worden gecontroleerd op tekenen van verdachte activiteiten, zoals installaties buiten normale werkuren, installaties van onbekende of niet-goedgekeurde software, ongebruikelijke installatiepatronen, of herhaalde mislukte pogingen tot installatie die mogelijk wijzen op aanvalspogingen of gecompromitteerde systemen. Voor grotere organisaties, met name Nederlandse overheidsorganisaties met uitgebreide IT-infrastructuren, is het sterk aan te raden om een gecentraliseerde logboekverzameling te implementeren, waarbij Windows Installer-logboeken automatisch worden verzameld en opgeslagen in een Security Information and Event Management systeem, ook wel bekend als SIEM. Deze gecentraliseerde aanpak maakt geavanceerde analyse mogelijk, inclusief correlatie met andere beveiligingsgebeurtenissen uit verschillende bronnen, het identificeren van complexe aanvalspatronen die over meerdere systemen heen plaatsvinden, en het opzetten van geautomatiseerde waarschuwingen voor verdachte patronen of afwijkingen van normaal gedrag. De monitoringfrequentie moet zorgvuldig worden afgestemd op het risiconiveau van de organisatie, de gevoeligheid van de gegevens die worden verwerkt, en de beschikbare middelen voor monitoring en analyse. Kritieke systemen die gevoelige gegevens verwerken of essentiële diensten leveren, moeten mogelijk dagelijks of zelfs real-time worden gecontroleerd, terwijl minder kritieke omgevingen wekelijks of maandelijks kunnen worden geëvalueerd zonder significante beveiligingsrisico's te creëren.

Gebruik PowerShell-script windows-installer-logging.ps1 (functie Invoke-Monitoring) – Controleren.

Remediatie

Wanneer monitoringactiviteiten en beveiligingscontroles aangeven dat Windows Installer-logboekregistratie niet correct is geconfigureerd, niet functioneert zoals verwacht, of onverwacht is uitgeschakeld, moeten er onmiddellijk en systematisch remediatiestappen worden ondernomen om de beveiligingspostuur van de organisatie te herstellen en te waarborgen. Het eerste en meest kritieke wat moet worden gedaan, is het grondig identificeren van de onderliggende oorzaak van het probleem door de beleidsstatus in Microsoft Intune uitgebreid te controleren, eventuele foutmeldingen en waarschuwingen te analyseren, en de configuratiegeschiedenis te onderzoeken om te bepalen wanneer en hoe de configuratie is gewijzigd. Deze diagnostische fase is essentieel omdat effectieve remediatie alleen mogelijk is wanneer de exacte oorzaak van het probleem bekend is. Veelvoorkomende problemen die kunnen optreden zijn apparaten die niet correct zijn gesynchroniseerd met Microsoft Intune, conflicterende beleidsregels van andere beheersystemen zoals Group Policy of andere Mobile Device Management-oplossingen, gebruikers of processen die lokale beheerdersrechten hebben en de configuratie handmatig hebben gewijzigd, netwerkconnectiviteitsproblemen die de communicatie tussen apparaten en de Intune-service blokkeren, of technische problemen met de Intune-service zelf. Voor apparaten waar de configuratie niet is toegepast of waar de configuratie onverwacht is gewijzigd, kan als eerste stap worden geprobeerd om handmatig een synchronisatie te forceren vanuit de Intune-console, waardoor het apparaat onmiddellijk wordt aangestuurd om de nieuwste beleidsconfiguratie op te halen en toe te passen. Als deze geforceerde synchronisatie niet werkt of niet leidt tot de gewenste configuratie, moet worden gecontroleerd of het apparaat nog steeds correct is geregistreerd in Microsoft Intune, of er netwerkconnectiviteitsproblemen zijn die de communicatie met de Intune-service blokkeren, of er andere technische problemen zijn die de configuratieoverdracht belemmeren. In gevallen waar conflicterende beleidsregels van andere beheersystemen de oorzaak zijn van het probleem, moet worden samengewerkt met andere IT-teams en beheerders om de conflicten op te lossen, waarbij altijd prioriteit wordt gegeven aan beveiligingsbeleid boven operationele of gebruikersgemakbeleidsregels. Deze coördinatie is met name belangrijk in hybride omgevingen waar meerdere beheersystemen naast elkaar worden gebruikt. Voor gebruikers of processen die lokale configuratiewijzigingen hebben aangebracht, moet worden overwogen om de lokale beheerdersrechten te beperken door gebruik te maken van bevoorrechte toegangsbeheer, om aanvullende monitoring en waarschuwingen in te stellen om dergelijke wijzigingen in de toekomst te detecteren, of om technische controles te implementeren die voorkomen dat gebruikers beveiligingsconfiguraties kunnen wijzigen. Na het oplossen van het onderliggende probleem moet de configuratie opnieuw worden geverifieerd door de beleidsstatus te controleren en te testen of de logboekregistratie daadwerkelijk functioneert zoals verwacht. Bovendien moet de monitoring worden geïntensiveerd gedurende een periode na de remediatie om te voorkomen dat het probleem opnieuw optreedt en om te verifiëren dat de remediatie effectief en blijvend is.

Gebruik PowerShell-script windows-installer-logging.ps1 (functie Invoke-Remediation) – Herstellen.

Compliance en Audit

Windows Installer-logboekregistratie speelt een cruciale en onmisbare rol in het voldoen aan verschillende compliance- en auditvereisten die van toepassing zijn op Nederlandse overheidsorganisaties en die essentieel zijn voor het waarborgen van transparantie, verantwoordingsplicht en beveiliging binnen de publieke sector. De BIO Baseline Informatiebeveiliging Overheid, die de standaard vormt voor informatiebeveiliging binnen de Nederlandse overheid, vereist specifiek en expliciet dat organisaties gebeurtenissen loggen en audittrails onderhouden voor alle kritieke systemen en processen. Deze vereiste wordt direct en effectief ondersteund door uitgebreide Windows Installer-logboekregistratie, die een complete audit trail biedt van alle software-installatie- en verwijderingsactiviteiten binnen de organisatie. Deze logboeken vormen essentiële en onweerlegbare bewijslast tijdens zowel interne als externe audits, waarbij auditors en compliance officers kunnen verifiëren welke software precies is geïnstalleerd, wanneer deze installaties hebben plaatsgevonden, door welke gebruiker of proces de installaties zijn geïnitieerd, en welke wijzigingen er zijn aangebracht aan de softwareconfiguratie van systemen. Deze gedetailleerde informatie is onmisbaar voor het aantonen van compliance met verschillende regelgevingskaders en voor het identificeren van potentiële beveiligingsrisico's of onjuiste configuraties. Voor ISO 27001:2022 compliance, het internationale standaard voor informatiebeveiligingsmanagement, biedt Windows Installer-logboekregistratie directe ondersteuning voor controle A.12.4.1, die specifiek betrekking heeft op het loggen van gebeurtenissen, het onderhouden van audittrails, en het waarborgen van traceerbaarheid van alle relevante activiteiten. Deze controle vereist dat organisaties uitgebreide logging implementeren voor alle kritieke systemen en dat deze loggegevens worden bewaard volgens strikte bewaartermijnen en toegangscontroles. De logboeken moeten worden bewaard volgens de door de organisatie vastgestelde en gedocumenteerde bewaartermijnen, die doorgaans minimaal één jaar bedragen voor operationele doeleinden, maar aanzienlijk langer kunnen zijn voor organisaties met specifieke wettelijke verplichtingen of voor forensische doeleinden. Tijdens compliance-audits en certificeringsprocessen moeten organisaties kunnen aantonen en documenteren dat de logboekregistratie actief is en correct functioneert, dat de logboeken systematisch en betrouwbaar worden verzameld en bewaard, dat er adequate toegangscontroles zijn geïmplementeerd om de integriteit van de loggegevens te waarborgen, en dat er gedocumenteerde en geteste processen zijn voor het analyseren, monitoren en reageren op verdachte activiteiten die in de logboeken worden gedetecteerd. Beleidsdocumentatie en procedures moeten duidelijk en uitgebreid beschrijven hoe Windows Installer-logboekregistratie bijdraagt aan de algehele beveiligingsstrategie van de organisatie, welke rollen en verantwoordelijkheden zijn toegewezen voor het beheer, de monitoring en de analyse van de logboeken, hoe de logdata worden gebruikt voor beveiligingsdoeleinden en incident response, en hoe de loggegevens worden beschermd tegen ongeautoriseerde toegang of wijziging. Deze documentatie moet regelmatig worden bijgewerkt om wijzigingen in de configuratie, processen of organisatiestructuur te reflecteren en moet altijd beschikbaar en toegankelijk zijn voor auditors, compliance officers en andere relevante belanghebbenden tijdens compliance-evaluaties en certificeringsprocessen. Naast BIO en ISO 27001:2022 ondersteunt Windows Installer-logboekregistratie ook andere belangrijke en veelgebruikte compliance-frameworks zoals de CIS Controls en het NIST Cybersecurity Framework, die beide worden gebruikt door Nederlandse overheidsorganisaties om hun beveiligingspostuur te verbeteren en te valideren. Binnen het CIS Controls raamwerk, dat praktische en bewezen beveiligingscontroles biedt, draagt Windows Installer-logboekregistratie direct bij aan controle 6.2, die organisaties verplicht om uitgebreide en betrouwbare logging te implementeren voor alle kritieke systemen en applicaties. Voor het NIST Cybersecurity Framework, dat een risicogebaseerde aanpak biedt voor cybersecurity management, biedt Windows Installer-logboekregistratie essentiële ondersteuning voor de Detect functie, specifiek de detectieprocessen die gericht zijn op het identificeren van afwijkingen in het normale operationele gedrag van systemen, het detecteren van ongeautoriseerde wijzigingen, en het vroegtijdig identificeren van potentiële beveiligingsincidenten. Tijdens externe audits, certificeringsprocessen en compliance-evaluaties zullen auditors en certificeringsinstanties specifiek en gedetailleerd vragen stellen over hoe organisaties omgaan met software-levenscyclusbeheer, welke technische en organisatorische controles er zijn geïmplementeerd om ongeautoriseerde installaties te detecteren en te voorkomen, en hoe organisaties kunnen aantonen dat zij proactief en effectief monitoren op potentiële beveiligingsrisico's. Windows Installer-logboekregistratie biedt hiervoor het benodigde bewijs, de traceerbaarheid en de audit trail die essentieel zijn voor het succesvol doorlopen van deze evaluaties. Bovendien kan de logboekregistratie worden gebruikt voor uitgebreide forensische doeleinden na een beveiligingsincident of datalek, waarbij het mogelijk is om gedetailleerd te reconstrueren welke software is geïnstalleerd voorafgaand aan een inbreuk, welke wijzigingen er mogelijk hebben bijgedragen aan het incident, en welke activiteiten er hebben plaatsgevonden tijdens en na het incident. Deze forensische capaciteit is met name relevant en cruciaal voor organisaties die moeten voldoen aan meldplichtvereisten zoals beschreven in de Wet gegevensbescherming en de Algemene Verordening Gegevensbescherming, waarbij het van cruciaal belang is om snel, accuraat en volledig te kunnen rapporteren over de omvang, de oorzaak, de impact en de gevolgen van een beveiligingsincident aan toezichthouders, betrokkenen en andere relevante partijen.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Intune Audit Logging: Windows Installer Logging .DESCRIPTION CIS - Windows Installer logging moet enabled. .NOTES Filename: msi-logging.ps1|Author: Nederlandse Baseline voor Veilige Cloud|Registry: HKLM:\SOFTWARE\Policies\Microsoft\Windows\Installer\Logging|Expected: voicewarmupx #> #Requires -Version 5.1 #Requires -RunAsAdministrator [CmdletBinding()]param([switch]$WhatIf, [switch]$Monitoring, [switch]$Remediation, [switch]$Revert) $ErrorActionPreference = 'Stop'; $RegPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\Installer"; $RegName = "Logging"; $ExpectedValue = "voicewarmupx" function Connect-RequiredServices { $p = New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent()); return $p.IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator) } function Test-Compliance { $r = [PSCustomObject]@{ScriptName = "msi-log.ps1"; PolicyName = "MSI Logging"; IsCompliant = $false; CurrentValue = $null; ExpectedValue = $ExpectedValue; Details = @() }; function Invoke-Revert { Remove-ItemProperty -Path $RegPath -Name $RegName -ErrorAction SilentlyContinue } try { if (Test-Path $RegPath) { $v = Get-ItemProperty -Path $RegPath -Name $RegName -ErrorAction SilentlyContinue; if ($v -and $v.$RegName -eq $ExpectedValue) { $r.IsCompliant = $true; $r.Details += "MSI logging: $($v.$RegName)" }else { $r.Details += "MSI logging: $($v.$RegName)" } }else { $r.Details += "Niet geconfigureerd" } }catch { $r.Details += "Error: $($_.Exception.Message)" }; return $r } function Invoke-Remediation { if (-not(Test-Path $RegPath)) { New-Item -Path $RegPath -Force | Out-Null }; Set-ItemProperty -Path $RegPath -Name $RegName -Value $ExpectedValue -Type String -Force; Write-Host "Windows Installer logging enabled: $ExpectedValue" -ForegroundColor Green } function Invoke-Monitoring { $r = Test-Compliance; Write-Host "`n$($r.PolicyName): $(if($r.IsCompliant){'COMPLIANT'}else{'NON-COMPLIANT'})" -ForegroundColor $(if ($r.IsCompliant) { 'Green' }else { 'Red' }); return $r } function Invoke-Revert { Remove-ItemProperty -Path $RegPath -Name $RegName -ErrorAction SilentlyContinue } try { if (-not(Connect-RequiredServices)) { exit 1 }; if ($Monitoring) { $r = Invoke-Monitoring; exit $(if ($r.IsCompliant) { 0 }else { 1 }) }elseif ($Remediation) { if (-not $WhatIf) { Invoke-Remediation } }elseif ($Revert) { Invoke-Revert }else { $r = Test-Compliance; exit $(if ($r.IsCompliant) { 0 }else { 1 }) } }catch { Write-Error $_; exit 1 }

Risico zonder implementatie

Risico zonder implementatie
High: Zonder Windows Installer-logboekregistratie is er geen tracering of bewaking van software-installaties en -verwijderingen mogelijk, wat het detecteren van ongeautoriseerde wijzigingen, het identificeren van beveiligingsrisico's en het uitvoeren van forensische onderzoeken na beveiligingsincidenten ernstig belemmert.

Management Samenvatting

Schakel Windows Installer-logboekregistratie in via Microsoft Intune om volledige zichtbaarheid te krijgen op software-installaties en -verwijderingen voor beveiligings- en nalevingsdoeleinden.