auditpolmsg.dll.mui Komunikaty przystawki zasad inspekcji programu MMC 083ac63a8fabca2a63b031c0ad7b860d

File info

File name: auditpolmsg.dll.mui
Size: 113152 byte
MD5: 083ac63a8fabca2a63b031c0ad7b860d
SHA1: bdbdcc92f195e8b1b82e3254f3b11a5bd846a363
SHA256: f50dcf15f6721dbc164768533dd79aa379d77a0e298eac7a27710b03138f1ed7
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Polish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Polish English
1Sukces Success
2Niepowodzenie Failure
3Sukces i niepowodzenie Success and Failure
4Brak inspekcji No Auditing
5Nie skonfigurowano Not Configured
99Zasady inspekcji Audit Policies
100Zasady inspekcji systemu System Audit Policies
101Zarządzanie kontami Account Management
102Przeprowadź inspekcję zarządzania kontami użytkowników Audit User Account Management
103Przeprowadź inspekcję zarządzania kontami komputerów Audit Computer Account Management
104Przeprowadź inspekcję zarządzania grupami zabezpieczeń Audit Security Group Management
105Przeprowadź inspekcję zarządzania grupami dystrybucyjnymi Audit Distribution Group Management
106Przeprowadź inspekcję zarządzania grupami aplikacji Audit Application Group Management
107Przeprowadź inspekcję innych zdarzeń zarządzania kontami Audit Other Account Management Events
121Logowanie/wylogowywanie Logon/Logoff
122Przeprowadź inspekcję logowania Audit Logon
123Przeprowadź inspekcję wylogowywania Audit Logoff
124Przeprowadź inspekcję blokady konta Audit Account Lockout
125Przeprowadź inspekcję trybu głównego protokołu IPsec Audit IPsec Main Mode
126Przeprowadź inspekcję trybu szybkiego protokołu IPsec Audit IPsec Quick Mode
127Przeprowadź inspekcję trybu rozszerzonego protokołu IPsec Audit IPsec Extended Mode
128Przeprowadź inspekcję logowania specjalnego Audit Special Logon
129Przeprowadź inspekcję innych zdarzeń logowania/wylogowywania Audit Other Logon/Logoff Events
130Przeprowadź inspekcję serwera zasad sieciowych Audit Network Policy Server
131Przeprowadź inspekcję oświadczeń użytkowników/urządzeń Audit User / Device Claims
132Przeprowadź inspekcję członkostwa w grupach Audit Group Membership
151Zmiana zasad Policy Change
152Przeprowadź inspekcję zmiany zasad inspekcji Audit Audit Policy Change
153Przeprowadź inspekcję zmiany zasad uwierzytelniania Audit Authentication Policy Change
154Przeprowadź inspekcję zmiany zasad autoryzacji Audit Authorization Policy Change
155Przeprowadź inspekcję zmiany zasad na poziomie reguły MPSSVC Audit MPSSVC Rule-Level Policy Change
156Przeprowadź inspekcję zmiany zasad platformy filtrowania Audit Filtering Platform Policy Change
157Przeprowadź inspekcję innych zdarzeń zmiany zasad Audit Other Policy Change Events
181Wykorzystanie uprawnień Privilege Use
182Przeprowadź inspekcję poufnego użycia uprawnień Audit Sensitive Privilege Use
183Przeprowadź inspekcję niepoufnego użycia uprawnień Audit Non Sensitive Privilege Use
184Przeprowadź inspekcję innych zdarzeń użycia uprawnień Audit Other Privilege Use Events
201Szczegółowe śledzenie Detailed Tracking
202Przeprowadź inspekcję tworzenia procesu Audit Process Creation
203Przeprowadź inspekcję zakończenia procesu Audit Process Termination
204Przeprowadź inspekcję działania DPAPI Audit DPAPI Activity
205Przeprowadź inspekcję zdarzeń RPC Audit RPC Events
206Przeprowadź inspekcję aktywności PNP Audit PNP Activity
207Inspekcja zdarzeń dostosowania praw tokenu Audit Token Right Adjusted
231System System
232Przeprowadź inspekcję zmiany stanu zabezpieczeń Audit Security State Change
233Przeprowadź inspekcję rozszerzenia systemu zabezpieczeń Audit Security System Extension
234Przeprowadź inspekcję integralności systemu Audit System Integrity
235Przeprowadź inspekcję sterownika IPsec Audit IPsec Driver
236Przeprowadź inspekcję innych zdarzeń systemowych Audit Other System Events
261Dostęp do obiektów Object Access
262Przeprowadź inspekcję systemu plików Audit File System
263Przeprowadź inspekcję rejestru Audit Registry
264Przeprowadź inspekcję obiektu jądra Audit Kernel Object
265Przeprowadź inspekcję SAM Audit SAM
266Przeprowadź inspekcję usług certyfikacji Audit Certification Services
267Przeprowadź inspekcję wygenerowanych przez aplikację Audit Application Generated
268Przeprowadź inspekcję manipulowania dojściem Audit Handle Manipulation
269Przeprowadź inspekcję udziału plików Audit File Share
270Przeprowadź inspekcję porzucania pakietów platformy filtrowania Audit Filtering Platform Packet Drop
271Przeprowadź inspekcję połączenia platformy filtrowania Audit Filtering Platform Connection
272Przeprowadź inspekcję innych zdarzeń dostępu do obiektów Audit Other Object Access Events
273Przeprowadź inspekcję szczegółowego udziału plików Audit Detailed File Share
274Przeprowadź inspekcję magazynu wymiennego Audit Removable Storage
275Przeprowadź inspekcję przemieszczania centralnych zasad dostępu Audit Central Access Policy Staging
291Dostęp do usługi katalogowej DS Access
292Przeprowadź inspekcję dostępu do usługi katalogowej Audit Directory Service Access
293Przeprowadź inspekcję zmian usługi katalogowej Audit Directory Service Changes
294Przeprowadź inspekcję replikacji usługi katalogowej Audit Directory Service Replication
295Przeprowadź inspekcję szczegółowej replikacji usługi katalogowej Audit Detailed Directory Service Replication
321Logowanie na kontach Account Logon
322Przeprowadź inspekcję weryfikacji poświadczeń Audit Credential Validation
323Przeprowadź inspekcję operacji biletów usługi Kerberos Audit Kerberos Service Ticket Operations
324Przeprowadź inspekcję innych zdarzeń logowania na kontach Audit Other Account Logon Events
325Przeprowadź inspekcję usługi uwierzytelniania Kerberos Audit Kerberos Authentication Service
400Konfiguracja zaawansowanych zasad inspekcji Advanced Audit Policy Configuration
500Zaawansowana konfiguracja inspekcji Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Skonfiguruj szczegółowe zasady inspekcji systemu Windows. Configure granular audit policies for Windows.
5031.0 1.0
602Zarządzanie kontami użytkowników

To ustawienie zasad umożliwia inspekcję zmian wprowadzonych w kontach użytkowników. Badane są następujące zdarzenia:
Utworzenie, zmiana, usunięcie, zmiana nazwy, wyłączenie, włączenie, zablokowanie lub odblokowanie konta użytkownika.
Ustawienie lub zmiana hasła konta użytkownika.
Dodanie identyfikatora zabezpieczeń (SID) do historii identyfikatorów zabezpieczeń konta użytkownika.
Skonfigurowanie hasła trybu przywracania usług katalogowych.
Zmiana uprawnień kont użytkowników administracyjnych.
Utworzenie lub przywrócenie kopii zapasowej poświadczeń Menedżera poświadczeń.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie zmiany konta użytkownika zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń. Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany konta użytkownika nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Sukces.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Zarządzanie kontami komputerów

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez zmiany wprowadzone w kontach komputerów, takie jak utworzenie, zmiana lub usunięcie konta komputera.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie zmiany konta komputera zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany konta komputera nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna w wersjach klienckich: Bez inspekcji.

Wartość domyślna w wersjach serwerowych: Sukces.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Zarządzanie grupami zabezpieczeń

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez zmiany wprowadzone w grupach zabezpieczeń, takie jak:
Utworzenie, zmiana lub usunięcie grupy zabezpieczeń.
Dodanie lub usunięcie członka grupy zabezpieczeń.
Zmiana typu grupy.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie zmiany grupy zabezpieczeń zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany grupy zabezpieczeń nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Sukces.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Zarządzanie grupami dystrybucyjnymi

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez zmiany wprowadzone w grupach dystrybucyjnych, takie jak:
Utworzenie, zmiana lub usunięcie grupy dystrybucyjnej.
Dodanie lub usunięcie członka grupy dystrybucyjnej.
Zmiana typu grupy dystrybucyjnej.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie zmiany grupy dystrybucyjnej zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany grupy dystrybucyjnej nie zostanie wygenerowane zdarzenie inspekcji.

Uwaga: zdarzenia należące do tej podkategorii są rejestrowane tylko w kontrolerach domen.

Wolumin: niski.

Wartość domyślna: Bez inspekcji.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Zarządzanie grupami aplikacji

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez zmiany wprowadzone w grupach aplikacji, takie jak:
Utworzenie, zmiana lub usunięcie grupy aplikacji.
Dodanie lub usunięcie członka grupy aplikacji.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie zmiany grupy aplikacji zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany grupy aplikacji nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Bez inspekcji.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Inne zdarzenia zarządzania kontami

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez inne zmiany kont użytkowników, których nie obejmują pozostałe kategorie, takie jak:
Dostęp do wartości skrótu hasła konta użytkownika. Zdarza się to najczęściej podczas migracji haseł wykonywanej przez narzędzie zarządzania usługą Active Directory.
Wywołanie interfejsu API sprawdzającego zasady haseł. Wywołania tej funkcji mogą być elementem ataku, podczas którego złośliwa aplikacja sprawdza zasady w celu zmniejszenia liczby prób w przypadku ataku słownikowego na hasło.
Zmiany w domyślnych zasadach grupy domen w następujących ścieżkach zasad grupy:
Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady haseł
Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady blokady konta

Uwaga: Zdarzenie inspekcji zabezpieczeń jest rejestrowane w przypadku zastosowania ustawienia zasad. Nie jest rejestrowane podczas modyfikowania ustawienia.

Wolumin: niski.

Wartość domyślna: Bez inspekcji.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Inspekcja logowania

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez próby logowania do konta użytkownika na komputerze.
Zdarzenia z tej podkategorii są związane z utworzeniem sesji logowania i występują na komputerze, do którego uzyskano dostęp. W przypadku logowania interakcyjnego zdarzenie inspekcji zabezpieczeń jest generowane na komputerze, do którego zalogowano się przy użyciu konta użytkownika. W przypadku logowania sieciowego, na przykład uzyskiwania dostępu do folderu udostępnionego w sieci, zdarzenie inspekcji zabezpieczeń jest generowane na komputerze, na którym znajduje się dany zasób. Badane są następujące zdarzenia:
Próby logowania zakończone sukcesem.
Próby logowania zakończone niepowodzeniem.
Próby logowania z użyciem jawnych poświadczeń. To zdarzenie jest generowane podczas próby logowania procesu do konta przez jawne podanie poświadczeń tego konta. Występuje najczęściej w przypadku konfiguracji logowania wsadowego, na przykład zaplanowanych zadań, lub podczas używania polecenia RUNAS.
Identyfikatory zabezpieczeń (SID) zostały odfiltrowane i nie mają zezwolenia na logowanie

Wolumin: niski na komputerze klienckim. Średni na kontrolerze domeny lub na serwerze sieciowym.

Wartość domyślna w wersjach klienckich: Sukces.

Wartość domyślna w wersjach serwerowych: Sukces, niepowodzenie.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Wylogowanie

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych podczas zamykania sesji logowania. Te zdarzenia występują na komputerze, do którego uzyskano dostęp. W przypadku wylogowania interakcyjnego zdarzenie inspekcji zabezpieczeń jest generowane na komputerze, do którego zalogowano się przy użyciu konta użytkownika.

Jeśli to ustawienie zasad zostanie skonfigurowane, po zamknięciu sesji logowania zostanie wygenerowane zdarzenie inspekcji. Zamknięcia sesji zakończone sukcesem są zapisywane w rekordach sukcesów, a zamknięcia sesji zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zamknięcia sesji nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Sukces.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Blokada konta

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez nieudaną próbę zalogowania się do zablokowanego konta.

Jeśli to ustawienie zasad zostanie skonfigurowane, w przypadku braku możliwości zalogowania się do konta na komputerze, które jest zablokowane, zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.

Zdarzenia logowania są niezbędne do zrozumienia działań użytkowników i wykrycia potencjalnych ataków.

Wolumin: niski.

Wartość domyślna: Sukces.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625Tryb główny IPsec

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez protokół IKE (Internet Key Exchange) i AuthIP (Authenticated Internet Protocol) podczas negocjacji trybu głównego.

Jeśli to ustawienie zasad zostanie skonfigurowane, podczas negocjacji trybu głównego IPsec zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku negocjacji trybu głównego IPsec nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: wysoki.

Wartość domyślna: Bez inspekcji.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626Tryb szybki IPsec

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez protokół IKE (Internet Key Exchange) i AuthIP (Authenticated Internet Protocol) podczas negocjacji trybu szybkiego.

Jeśli to ustawienie zasad zostanie skonfigurowane, podczas negocjacji trybu szybkiego IPsec zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku negocjacji trybu szybkiego IPsec nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: wysoki.

Wartość domyślna: Bez inspekcji.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627Tryb rozszerzony IPsec

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez protokół IKE (Internet Key Exchange) i AuthIP (Authenticated Internet Protocol) podczas negocjacji trybu rozszerzonego.

Jeśli to ustawienie zasad zostanie skonfigurowane, podczas negocjacji trybu rozszerzonego IPsec zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku negocjacji trybu rozszerzonego IPsec nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: wysoki.

Wartość domyślna: Bez inspekcji.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Logowanie specjalne

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez logowania specjalne, takich jak:
Użycie logowania specjalnego, które jest logowaniem o uprawnieniach równoważnych administracyjnym i umożliwia przeniesienie procesu na wyższy poziom.
Logowanie członka grupy specjalnej. Grupy specjalne umożliwiają inspekcję zdarzeń wygenerowanych podczas logowania się członków określonej grupy do sieci. Listę identyfikatorów zabezpieczeń grupy (SID) można skonfigurować w rejestrze. Jeśli któryś z tych identyfikatorów SID został dodany do tokenu podczas logowania, a dana podkategoria jest włączona, zdarzenie zostaje zarejestrowane. Więcej informacji o tej funkcji można znaleźć w artykule nr 947223 w bazie wiedzy Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Ilość: mała.

Wartość domyślna: Sukces.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Inne zdarzenia logowania/wylogowania

To ustawienie zasad umożliwia inspekcję zdarzeń dotyczących logowania/wylogowania, których nie obejmuje ustawienie zasad logowania/wylogowania, takich jak:
Rozłączenie sesji usług terminalowych.
Nowe sesje usług terminalowych.
Zablokowanie i odblokowanie stacji roboczej.
Wywołanie wygaszacza ekranu.
Wyłączenie wygaszacza ekranu.
Wykrycie ataku metodą powtórzeń Kerberos polegającego na otrzymaniu dwóch żądań protokołu Kerberos zawierających takie same informacje. Może to być spowodowane nieprawidłową konfiguracją sieci.
Dostęp do sieci bezprzewodowej przyznany kontu użytkownika lub komputera.
Dostęp do sieci przewodowej 802.1x przyznany kontu użytkownika lub komputera.

Wolumin: niski.

Wartość domyślna: Bez inspekcji.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Serwer zasad sieci

To ustawienie zasad umożliwia inspekcję zdarzeń wygenerowanych przez żądania dostępu użytkownika usługi RADIUS (IAS) oraz ochrony dostępu do sieci (NAP). Mogą to być żądania Grant (Udziel), Deny (Odmów), Discard (Odrzuć), Quarantine (Kwarantanna), Lock (Blokuj) i Unlock (Odblokuj).
Jeśli to ustawienie zasad zostanie skonfigurowane, dla każdego żądania dostępu użytkownika usług IAS i NAP zostanie wygenerowane zdarzenie inspekcji. Żądania użytkownika zakończone sukcesem są zapisywane w rekordach sukcesów, a próby zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku żądań dostępu użytkownika usług IAS i NAP nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: średni lub wysoki na serwerach NPS i IAS. Brak woluminu na pozostałych komputerach.

Wartość domyślna: Sukces, niepowodzenie.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Oświadczenia użytkowników/urządzeń

Te zasady umożliwiają inspekcję informacji o oświadczeniach użytkowników i urządzeń w tokenie logowania użytkownika. Zdarzenia w tej podkategorii są generowane na komputerze, na którym jest utworzona sesja logowania. W przypadku logowania interaktywnego zdarzenie inspekcji zabezpieczeń jest generowane na komputerze, na którym zalogował się użytkownik. W przypadku logowania sieciowego, związanego na przykład z uzyskiwaniem dostępu do folderu udostępnionego w sieci, zdarzenie inspekcji zabezpieczeń jest generowane na komputerze, na którym znajduje się zasób.

Oświadczenia użytkowników są dodawane do tokenu logowania, gdy oświadczenia są dołączane do atrybutów konta użytkownika w usłudze Active Directory. Oświadczenia urządzeń są dodawane do tokenu logowania, gdy oświadczenia są dołączane do atrybutów konta komputera urządzenia w usłudze Active Directory. Ponadto tożsamość złożona musi być włączona na komputerze, na którym jest zalogowany użytkownik, i dla domeny.

Gdy to ustawienie jest skonfigurowane, dla każdego pomyślnego logowania jest generowane co najmniej jedno zdarzenie inspekcji zabezpieczeń. Należy również włączyć ustawienie Inspekcja logowania w ścieżce Konfiguracja zaawansowanych zasad inspekcji\Zasady inspekcji systemu\Logowanie/wylogowywanie. Wiele zdarzeń jest generowanych wtedy, gdy informacje o oświadczeniach użytkowników i urządzeń nie mieszczą się w jednym zdarzeniu inspekcji zabezpieczeń.

Wolumin: niski na komputerze klienckim, średni na kontrolerze domeny lub serwerze sieciowym

Wartość domyślna: Bez inspekcji.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Członkostwo w grupach

To ustawienie zasad umożliwia inspekcję informacji o członkostwie w grupach w tokenie logowania użytkownika. Zdarzenia w tej podkategorii są generowane na komputerze, na którym jest tworzona sesja logowania. W przypadku logowania interakcyjnego zdarzenie inspekcji zabezpieczeń jest generowane na komputerze, do którego zalogował się użytkownik. W przypadku logowania sieciowego, na przykład podczas uzyskiwania dostępu do folderu udostępnionego w sieci, zdarzenie inspekcji zabezpieczeń jest generowane na komputerze hostującym dany zasób.

Gdy to ustawienie jest skonfigurowane, dla każdego pomyślnego logowania jest generowane co najmniej jedno zdarzenie inspekcji zabezpieczeń. Należy także włączyć ustawienie Przeprowadź inspekcję logowania w obszarze Konfiguracja zaawansowanych zasad inspekcji\Zasady inspekcji systemu\Logowanie/wylogowywanie. Jeśli informacje o członkostwie w grupach nie mieszczą się w jednym zdarzeniu inspekcji zabezpieczeń, generowanych jest wiele zdarzeń.

Wolumin: Niski na komputerze klienckim. Średni na kontrolerze domeny lub serwerze sieciowym.

Ustawienie domyślne: Brak inspekcji.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Zmiana zasad inspekcji

To ustawienie zasad umożliwia inspekcję zmian ustawień zasad inspekcji zabezpieczeń, takich jak:
Uprawnienia ustawień i ustawienia inspekcji dla obiektu zasady inspekcji
Zmiany zasady inspekcji systemu
Rejestracja źródeł zdarzeń związanych z zabezpieczeniami
Wyrejestrowanie źródeł zdarzeń związanych z zabezpieczeniami
Zmiany ustawień inspekcji dla poszczególnych użytkowników
Zmiany wartości obiektu CrashOnAuditFail
Zmiany na liście kontroli dostępu do systemu dla systemu plików lub obiektu rejestru
Zmiany na liście grup specjalnych

Uwaga: inspekcja zmian systemowej listy kontroli dostępu (SACL) jest wykonywana, gdy zmienia się lista SACL dla obiektu i jest włączona kategoria zmian zasad. Zmiany dotyczące listy DACL i własności podlegają inspekcji, gdy jest włączona inspekcja dostępu do obiektów oraz dla listy SACL obiektu jest skonfigurowana inspekcja zmian listy DACL/własności.

Po skonfigurowaniu tego ustawienia zasad dla każdej próby zdalnego połączenia RPC zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku próby zdalnego połączenia RPC nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Sukces.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Zmiana zasad uwierzytelniania

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez zmiany zasad uwierzytelniania, takie jak:
Utworzenie zaufania lasu i domeny.
Modyfikacja zaufania lasu i domeny.
Usunięcie zaufania lasu i domeny.
Zmiany zasady protokołu Kerberos w lokalizacji Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady protokołu Kerberos.
Udzielenie użytkownikowi lub grupie jednego z następujących uprawnień użytkownika:
Uzyskiwanie dostępu do tego komputera z sieci.
Zezwalaj na logowanie lokalne.
Zezwalaj na logowanie za pomocą usług terminalowych.
Logowanie w trybie wsadowym.
Logowanie w trybie usługi.
Kolizja obszaru nazw. Na przykład, gdy nowe zaufanie ma taką samą nazwę, jak nazwa istniejącego obszaru nazw.

Po skonfigurowaniu tego ustawienia zasad dla każdej próby zmiany zasad uwierzytelniania zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany zasad uwierzytelniania nie zostanie wygenerowane zdarzenie inspekcji.

Uwaga: zdarzenie inspekcji zabezpieczeń jest rejestrowane w przypadku stosowania zasad grupy. Nie jest natomiast rejestrowane podczas modyfikowania ustawień.

Wolumin: niski.

Wartość domyślna: Sukces.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Zmiana zasad autoryzacji

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez zmiany zasad autoryzacji, takie jak:
Przypisanie uprawnień użytkownika, takich jak SeCreateTokenPrivilege, które nie podlegają inspekcji w podkategorii „Zmiana zasad uwierzytelniania”.
Usunięcie uprawnień użytkownika, takich jak SeCreateTokenPrivilege, które nie podlegają inspekcji w podkategorii „Zmiana zasad uwierzytelniania”.
Zmiany zasad dotyczących systemu szyfrowania plików.
Zmiany atrybutów zasobu obiektu.
Zmiany centralnych zasad dostępu zastosowane do obiektu.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie zmiany zasad autoryzacji zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany zasad autoryzacji nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Bez inspekcji.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655Zmiana zasad na poziomie reguły MPSSVC

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez zmiany w regułach zasad używanych przez usługę ochrony Microsoft (MPSSVC). Ta usługa jest używana przez Zaporę systemu Windows. Badane są następujące zdarzenia:
Raportowanie aktywnych zasad przy uruchamianiu usługi Zapory systemu Windows.
Zmiany reguł Zapory systemu Windows.
Zmiany na liście wyjątków Zapory systemu Windows.
Zmiany ustawień Zapory systemu Windows.
Reguły ignorowane lub niestosowane przez usługę Zapory systemu Windows.
Zmiany ustawień zasad grupy Zapory systemu Windows.

Po skonfigurowaniu tego ustawienia zasad dla każdej próby zmiany reguł zasad używanych przez program MPSSVC zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany reguł zasad przez program MPSSVC nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Bez inspekcji.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Zmiana zasad platformy filtrowania

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez zmiany w platformie filtrowania systemu Windows (WFP), takie jak:
Stan usług protokołu IPsec
Zmiany ustawień zasad protokołu IPsec
Zmiany ustawień zasad Zapory systemu Windows
Zmiany dostawców i aparatu platformy filtrowania systemu Windows

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie zmiany platformy filtrowania systemu Windows zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zmiany platformy filtrowania systemu Windows nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Bez inspekcji.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Inne zdarzenia zmian zasad

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez inne zmiany zasad zabezpieczeń, które nie należą do kategorii zmian zasad, takie jak:
Zmiany konfiguracji modułu TPM (Trusted Platform Module)
Autotesty funkcji kryptograficznej w trybie jądra
Operacje z użyciem dostawcy usług kryptograficznych
Operacje lub modyfikacje dotyczące kontekstu kryptograficznego
Stosowane zmiany centralnych zasad dostępu
Modyfikacje danych konfiguracji rozruchu (BCD)

Wolumin: niski.

Wartość domyślna: Brak inspekcji.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Poufne użycie uprawnień

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas poufnego użycia uprawnień użytkownika, takich jak:
Wywołanie uprzywilejowanej usługi.
Wywołanie jednego z następujących uprawnień:
Działanie jako część systemu operacyjnego.
Wykonuj kopie zapasowe plików i katalogów.
Utwórz obiekt tokenu.
Debuguj programy.
Określ konta komputerów i użytkowników jako zaufanych w kwestii delegowania.
Generuj inspekcje zabezpieczeń.
Personifikuj klienta po uwierzytelnieniu.
Ładuj i zwalniaj sterowniki urządzeń.
Zarządzaj dziennikami inspekcji i zabezpieczeń.
Modyfikuj wartości środowiskowe oprogramowania układowego.
Zamień token na poziomie procesu.
Przywracaj pliki i katalogi.
Przejmij na własność pliki lub inne obiekty.

Po skonfigurowaniu tego ustawienia zasad dla każdego żądania poufnego użycia uprawnień zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku żądania poufnego użycia uprawnień nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: wysoki.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Niepoufne użycie uprawnień

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas niepoufnego użycia uprawnień użytkownika.
Następujące uprawnienia nie są poufne:
Uzyskaj dostęp do Menedżera poświadczeń jako zaufany obiekt wywołujący.
Uzyskiwanie dostępu do tego komputera z sieci.
Dodawanie stacji roboczych do domeny.
Dostosuj przydziały pamięci dla procesów.
Zezwalaj na logowanie lokalne.
Zezwalaj na logowanie za pomocą usług terminalowych.
Obejdź sprawdzanie przy przechodzeniu.
Zmień czas systemowy.
Utwórz plik stronicowania.
Utwórz obiekty globalne.

Utwórz trwałe obiekty udostępnione.
Utwórz linki symboliczne.
Odmowa dostępu do tego komputera z sieci.
Odmowa logowania w trybie wsadowym.
Odmowa logowania w trybie usługi.
Odmowa logowania lokalnego.
Odmowa logowania za pomocą usług terminalowych.
Wymuszaj zamknięcie z systemu zdalnego.
Zwiększ zestaw roboczy procesu.
Zwiększ priorytet planowania.
Blokuj strony w pamięci.
Logowanie w trybie wsadowym.
Logowanie w trybie usługi.
Modyfikuj etykietę obiektu.
Wykonuj zadania konserwacji woluminów.
Profiluj pojedynczy proces.
Profiluj wydajność systemu.
Usuń komputer ze stacji dokującej.
Zamknij system.
Synchronizuj dane usługi katalogowej.

Po skonfigurowaniu tego ustawienia zasad dla każdego żądania niepoufnego użycia uprawnień zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasady nie zostanie skonfigurowane, w przypadku żądania niepoufnego użycia uprawnień nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: bardzo wysoki.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Nieużywane. Not used.
702Tworzenie procesu

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas tworzenia lub uruchamiania procesu. Inspekcji podlega również nazwa aplikacji lub użytkownika, przez których dany proces został utworzony.

Po skonfigurowaniu tego ustawienia zasad przy każdym utworzeniu procesu zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku tworzenia procesu nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: zależny od sposobu użycia komputera.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Zakończenie procesu

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas zakończenia procesu.

Po skonfigurowaniu tego ustawienia zasad przy każdym zakończeniu procesu zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku zakończenia procesu nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: zależny od sposobu użycia komputera.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704Działanie DPAPI

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas wysyłania żądań szyfrowania lub odszyfrowania do interfejsu aplikacji ochrony danych (DPAPI). Interfejs DPAPI jest używany do ochrony tajnych informacji, takich jak przechowywane hasła i klucze. Więcej informacji o interfejsie DPAPI można znaleźć na stronie https://go.microsoft.com/fwlink/?LinkId=121720.

Po skonfigurowaniu tego ustawienia zasad przy wysyłaniu do interfejsu DPAPI żądania szyfrowania lub odszyfrowania zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku wysłania żądania szyfrowania lub odszyfrowania do interfejsu DPAPI nie zostanie wygenerowane zdarzenie inspekcji.

Ilość: niska.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705Zdarzenia RPC

To ustawienie zasad umożliwia inspekcję przychodzących połączeń zdalnego wywoływania procedury (RPC).

Po skonfigurowaniu tego ustawienia zasad przy próbie nawiązania zdalnego połączenia RPC zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku próby nawiązania zdalnego połączenia RPC nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: wysoki dla serwerów RPC.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706Aktywność PNP

To ustawienie zasad umożliwia inspekcję wykrywania urządzeń zewnętrznych przez funkcję Plug and Play.

Po skonfigurowaniu tego ustawienia zasad przy każdym wykryciu urządzenia zewnętrznego przez funkcję Plug and Play zostanie wygenerowane zdarzenie inspekcji. Dla tej kategorii są rejestrowane tylko inspekcje zakończone powodzeniem.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, przy wykryciu urządzenia zewnętrznego przez funkcję Plug and Play nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Zdarzenie dostosowania praw tokenu

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez dostosowanie uprawnień tokenu.

Natężenie: wysokie.

Wartość domyślna: bez inspekcji.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Zmiana stanu zabezpieczeń

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez zmiany stanu zabezpieczeń komputera, takie jak:
Uruchomienie i zamknięcie komputera.
Zmiana czasu systemowego.
Odzyskiwanie systemu po zdarzeniu CrashOnAuditFail, które zostało zarejestrowane po ponownym uruchomieniu systemu przy pełnym dzienniku zdarzeń zabezpieczeń i skonfigurowanym wpisie rejestru CrashOnAuditFail.

Wolumin: niski.

Wartość domyślna: Sukces.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Rozszerzenie systemu zabezpieczeń

To ustawienie zasad umożliwia inspekcję zdarzeń związanych z rozszerzeniami lub usługami systemu zabezpieczeń, takimi jak:
Załadowanie i rejestracja w urzędzie zabezpieczeń lokalnych (LSA) rozszerzenia systemu zabezpieczeń, takiego jak uwierzytelnianie, powiadamianie lub pakiet zabezpieczeń. Służą one do uwierzytelniania prób logowania, przesyłania żądań logowania oraz wszystkich zmian kont lub haseł. Przykładami rozszerzeń systemu zabezpieczeń są protokoły Kerberos i NTLM.
Zainstalowanie i zarejestrowanie usługi w Menedżerze sterowania usługą. Dziennik inspekcji zawiera informacje o nazwie usługi, danych binarnych, typie, typie uruchamiania i koncie usługi.
Po skonfigurowaniu tego ustawienia zasad przy próbie załadowania rozszerzenia systemu zabezpieczeń zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, w przypadku próby załadowania rozszerzenia systemu zabezpieczeń nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski. Zdarzenia rozszerzenia systemu zabezpieczeń są częściej generowane na kontrolerze domeny niż na komputerach klienckich lub serwerach członkowskich.

Wartość domyślna: Bez inspekcji.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Integralność systemu

To ustawienie zasad umożliwia inspekcję zdarzeń naruszających integralność podsystemu zabezpieczeń, takich jak:
Zdarzenia, które nie mogły zostać zapisane w dzienniku zdarzeń z powodu problemu dotyczącego systemu inspekcji.
Proces używający nieprawidłowego portu lokalnego wywoływania procedury (LPC) podczas próby personifikacji klienta polegającej na odpowiadaniu, zapisywaniu lub odczytywaniu z lub do przestrzeni adresowej klienta.
Wykrycie zdalnego wywoływania procedury (RPC) naruszającego integralność systemu.
Wykrycie wartości skrótu pliku wykonywalnego, która nie spełnia wymagań integralności kodu.
Operacje kryptograficzne naruszające integralność systemu.

Wolumin: niski.

Wartość domyślna: Sukces, niepowodzenie.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735Sterownik IPsec

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez sterownik filtru protokołu IPsec, takich jak:
Uruchamianie i zatrzymywanie usług protokołu IPsec.
Pakiety sieciowe porzucone z powodu niepowodzenia sprawdzania integralności.
Pakiety sieciowe porzucone z powodu niepowodzenia sprawdzania odtwarzania.
Pakiety sieciowe porzucone z powodu treści w postaci zwykłego tekstu.
Pakiety sieciowe odebrane z nieprawidłowym indeksem parametrów zabezpieczeń (SPI). Może to oznaczać, że karta sieciowa nie działa prawidłowo lub sterownik wymaga aktualizacji.
Nie można przetworzyć filtrów protokołu IPsec.

Po skonfigurowaniu tego ustawienia zasad operacja sterownika filtru protokołu IPsec spowoduje wygenerowanie zdarzenia inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, podczas działania sterownika filtru protokołu IPsec nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna: Bez inspekcji.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Inne zdarzenia systemowe

To ustawienie zasad umożliwia inspekcję dowolnego spośród następujących zdarzeń:
Uruchamianie i zatrzymywanie usługi i sterownika Zapory systemu Windows.
Przetwarzanie zasad zabezpieczeń przez usługę Zapory systemu Windows.
Operacje pliku kluczy kryptograficznych i migracji.

Wolumin: niski.

Wartość domyślna: Sukces, niepowodzenie.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762System plików

To ustawienie zasad umożliwia inspekcję podejmowanych przez użytkownika prób uzyskania dostępu do obiektów systemu plików. Zdarzenie inspekcji zabezpieczeń jest generowane tylko dla obiektów, dla których określono systemową listę kontroli dostępu (SACL), i tylko wtedy, gdy typ żądanego dostępu (taki jak Zapis, Odczyt lub Modyfikacja) oraz konto odpowiadają ustawieniom listy SACL. Więcej informacji o włączaniu inspekcji dostępu do obiektów można znaleźć na stronie https://go.microsoft.com/fwlink/?LinkId=122083.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie dostępu konta do obiektu systemu plików z odpowiednią listą SACL zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, podczas dostępu konta do obiektu systemu plików z odpowiednią listą SACL nie zostanie wygenerowane zdarzenie inspekcji.

Uwaga: listę SACL dla obiektu systemu plików można ustawić na karcie Zabezpieczenia w oknie dialogowym Właściwości danego obiektu.

Ilość: zależy do sposobu konfiguracji list SACL systemu plików.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Rejestr

To ustawienie zasad umożliwia inspekcję prób uzyskania dostępu do obiektów rejestru. Zdarzenie inspekcji zabezpieczeń jest generowane tylko dla obiektów, dla których określono systemową listę kontroli dostępu (SACL), i tylko wtedy, gdy typ żądanego dostępu (taki jak Zapis, Odczyt lub Modyfikacja) oraz konto odpowiadają ustawieniom listy SACL.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie dostępu konta do obiektu rejestru z odpowiednią listą SACL zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, podczas dostępu konta do obiektu rejestru z odpowiednią listą SACL nie zostanie wygenerowane zdarzenie inspekcji.

Uwaga: listę SACL dla obiektu rejestru można ustawić na karcie Zabezpieczenia w oknie dialogowym Właściwości danego obiektu.

Wolumin: zależy do sposobu konfiguracji list SACL rejestru.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Obiekt jądra

To ustawienie zasad umożliwia inspekcję prób uzyskania dostępu do jądra, w tym do obiektów mutex i semaforów.
Zdarzenie inspekcji zabezpieczeń jest generowane tylko dla obiektów jądra, dla których określono odpowiednią systemową listę kontroli dostępu (SACL).

Uwaga: Ustawienie Inspekcja: przeprowadź inspekcję dostępu do globalnych obiektów systemu kontroluje domyślną listę SACL obiektów jądra.

Wolumin: wysoki, jeśli jest włączona inspekcja dostępu do globalnych obiektów systemu.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas prób uzyskania dostępu do obiektów Menedżera kont zabezpieczeń (SAM).
Do obiektów SAM należą:
SAM_ALIAS — grupa lokalna;
SAM_GROUP — grupa, która nie jest grupą lokalną;
SAM_USER — konto użytkownika;
SAM_DOMAIN — domena;
SAM_SERVER — konto komputera.
Po skonfigurowaniu tego ustawienia zasad przy każdej próbie dostępu do obiektu jądra zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, podczas próby dostępu do obiektu jądra nie zostanie wygenerowane zdarzenie inspekcji.
Uwaga: dla obiektu SAM_SERVER można modyfikować tylko systemową listę kontroli dostępu (SACL).
Ilość: duża na kontrolerach domen. Informacje na temat zmniejszenia liczby zdarzeń generowanych w tej podkategorii można znaleźć w artykule 841001 w bazie wiedzy Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Usługi certyfikacji

To ustawienie zasad umożliwia inspekcję operacji usług certyfikatów w usłudze Active Directory (AD CS).
Do operacji AD CS należą:
Uruchamianie/zatrzymywanie/tworzenie kopii zapasowej/przywracanie usług AD CS.
Zmiany listy odwołania certyfikatów (CRL).
Nowe żądania certyfikatów.
Wydawanie certyfikatu.
Odwołanie certyfikatu.
Zmiany ustawień Menedżera certyfikatów dla usług AD CS.
Zmiany w konfiguracji usług AD CS.
Zmiany w szablonie usług certyfikatów.
Importowanie certyfikatu.
Publikowanie certyfikatu urzędu certyfikacji w Usługach domenowych w usłudze Active Directory.
Zmiany uprawnień zabezpieczeń usług AD CS.
Archiwizacja klucza.
Importowanie klucza.
Przywracanie klucza.
Uruchamianie usługi odpowiedzi protokołu stanu certyfikatów online (OCSP).
Zatrzymywanie usługi odpowiedzi protokołu stanu certyfikatów online (OCSP).

Wolumin: średni lub niski na komputerach z uruchomionymi usługami certyfikatów w usłudze Active Directory.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Wygenerowano aplikację

To ustawienie zasad umożliwia inspekcję aplikacji generujących zdarzenia przy użyciu interfejsów API inspekcji systemu Windows. Aplikacje zaprojektowane do korzystania z interfejsu API inspekcji systemu Windows używają tej podkategorii do rejestrowania zdarzeń inspekcji dotyczących ich funkcji.
Do zdarzeń tej podkategorii należą:
Tworzenie kontekstu klienta aplikacji.
Usuwanie kontekstu klienta aplikacji.
Inicjowanie kontekstu klienta aplikacji.
Inne operacje aplikacji używające interfejsów API inspekcji systemu Windows.

Wolumin: zależy od aplikacji generujących zdarzenia.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Manipulowanie dojściem

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas otwierania lub zamykania dojścia do obiektu. Zdarzenie inspekcji zabezpieczeń jest generowane tylko dla obiektów, dla których określono systemową listę kontroli dostępu (SACL).

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie manipulacji dojściem zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, podczas próby manipulowania dojściem nie zostanie wygenerowane zdarzenie inspekcji.

Uwaga: zdarzenia należące do tej podkategorii generują zdarzenia tylko dla typów obiektów, dla których włączono odpowiednią podkategorię dostępu do obiektów. Na przykład, jeśli włączono dostęp do obiektów systemu plików, są generowane zdarzenia inspekcji zabezpieczeń manipulacji dojściem. Jeśli nie włączono dostępu do obiektów rejestru, zdarzenia inspekcji zabezpieczeń manipulacji dojściem nie zostaną wygenerowane.

Wolumin: zależy od konfiguracji list SACL.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Udział plików

To ustawienie zasad umożliwia inspekcję prób dostępu do folderu udostępnionego.

Po skonfigurowaniu tego ustawienia zasad przy każdej próbie dostępu do folderu udostępnionego zostanie wygenerowane zdarzenie inspekcji. Jeśli to ustawienie zasad jest zdefiniowane, administrator może określić, czy przeprowadzać inspekcję tylko sukcesów, tylko niepowodzeń czy sukcesów oraz niepowodzeń.

Uwaga: dla folderów udostępnionych nie istnieją systemowe listy kontroli dostępu (SACL). Jeśli to ustawienie zasad jest włączone, inspekcji podlega dostęp do wszystkich folderów udostępnionych w systemie.

Wolumin: wysoki na serwerze plików lub kontrolerze domeny, ponieważ zasady grupy wymagają dostępu sieciowego do woluminu SYSVOL.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Porzucanie pakietów platformy filtrowania systemu Windows

To ustawienie zasad umożliwia inspekcję pakietów porzuconych przez platformę filtrowania systemu Windows (WFP).

Wolumin: wysoki.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Połączenie platformy filtrowania systemu Windows

To ustawienie zasad umożliwia inspekcję połączeń dozwolonych lub zablokowanych przez platformę filtrowania systemu Windows (WFP). Należą do nich następujące zdarzenia:
Usługa Zapory systemu Windows blokuje zaakceptowanie nadchodzących połączeń sieciowych przez aplikację.
Platforma WFP zezwala na połączenie.
Platforma WFP blokuje połączenie.
Platforma WFP zezwala na powiązanie z portem lokalnym.
Platforma WFP blokuje powiązanie z portem lokalnym.
Platforma WFP zezwala na połączenie.
Platforma WFP blokuje połączenie.
Platforma WFP zezwala aplikacji lub usłudze na nasłuchiwanie połączeń przychodzących na określonym porcie.
Platforma WFP blokuje nasłuchiwanie połączeń przychodzących na określonym porcie przez aplikację lub usługę.

Po skonfigurowaniu tego ustawienia zasad przy każdym zezwoleniu na połączenie lub jego zablokowaniu przez platformę WFP zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, zezwalanie na połączenia i ich blokowanie przez platformę WFP nie powoduje generowania zdarzenia inspekcji.

Wolumin: wysoki.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Inne zdarzenia dostępu do obiektów

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez zarządzanie zadaniami harmonogramu zadań lub obiektami COM+.
Inspekcji podlegają następujące zadania harmonogramu:
Utworzenie zadania.
Usunięcie zadania.
Włączenie zadania.
Wyłączenie zadania.
Aktualizacja zadania.
W przypadku obiektów COM+ inspekcji podlegają następujące zdarzenia:
Dodanie obiektu katalogu.
Aktualizacja obiektu katalogu.
Usunięcie obiektu katalogu.

Wolumin: niski.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Szczegółowy udział plików

To ustawienie zasad umożliwia inspekcję prób dostępu do plików i folderów w folderze udostępnionym. Ustawienie Szczegółowy udział plików powoduje zarejestrowanie zdarzenia przy każdym dostępie do pliku lub folderu, podczas gdy przy ustawieniu Udział plików rejestrowane jest tylko jedno zdarzenie dla każdego połączenia nawiązanego pomiędzy klientem a udziałem plików. Zdarzenia inspekcji szczegółowego udziału plików zawierają szczegółowe informacje o uprawnieniach lub innych kryteriach stosowanych podczas udzielania albo odmowy dostępu.

Jeśli to ustawienie zasad zostanie włączone, zdarzenie inspekcji jest generowane po próbie dostępu do pliku lub folderu w udziale. Administrator może określić, czy inspekcja obejmie tylko sukcesy, tylko niepowodzenia czy obydwa te rodzaje zdarzeń.

Uwaga: z folderami udostępnionymi są związane również systemowe listy kontroli dostępu (SACL). Jeśli to ustawienie zasad jest włączone, inspekcja obejmuje dostęp do wszystkich udostępnionych plików i folderów w systemie.

Wolumin: wysoki na serwerze plików lub kontrolerze domeny, ponieważ zasady grupy wymagają dostępu sieciowego do woluminu SYSVOL.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Magazyn wymienny

To ustawienie zasad umożliwia inspekcję podejmowanych przez użytkowników prób uzyskania dostępu do obiektów systemu plików na wymiennych urządzeniach magazynujących. Zdarzenie inspekcji zabezpieczeń jest generowane tylko dla wszystkich obiektów wszystkich typów żądanego dostępu.

Jeśli to ustawienie zasad zostanie skonfigurowane, po każdym uzyskaniu dostępu przez konto do obiektu systemu plików w magazynie wymiennym zostanie wygenerowane zdarzenie inspekcji. Próby pomyślne są zapisywane w inspekcjach pomyślnych, a próby nieudane — w inspekcjach niepomyślnych.

Jeśli to ustawienie zasad nie zostanie skonfigurowane, po uzyskaniu dostępu przez konto do obiektu systemu plików w magazynie wymiennym nie zostanie wygenerowane zdarzenie inspekcji.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Przemieszczanie centralnych zasad dostępu

To ustawienie zasad umożliwia inspekcję żądań dostępu w sytuacji, kiedy uprawnienia przyznane lub odebrane na mocy proponowanych zasad różnią się od obecnych centralnych zasad dostępu dotyczących obiektu.

Jeśli to ustawienie zasad zostanie skonfigurowane, po każdym uzyskaniu przez użytkownika dostępu do obiektu w sytuacji, kiedy uprawnienia przyznane na mocy obecnych centralnych zasad dostępu dotyczących obiektu różnią się od uprawnień przyznanych na mocy proponowanych zasad, zostanie wygenerowane zdarzenie inspekcji. Zdarzenie inspekcji zostanie wygenerowane w następujący sposób:
1) Inspekcje pomyślne (o ile są skonfigurowane) rejestrują próby dostępu w sytuacji, kiedy obecne centralne zasady dostępu pozwalają na dostęp, ale proponowane zasady nie pozwalają na dostęp.
2) Inspekcje niepomyślne (o ile są skonfigurowane) rejestrują próby dostępu w następujących sytuacjach:
a) Obecne centralne zasady dostępu nie pozwalają na dostęp, ale proponowane zasady pozwalają na dostęp.
b) Podmiot zabezpieczeń żąda najwyższych praw dostępu, a prawa dostępu przyznane na mocy obecnych centralnych zasad dostępu są inne niż prawa dostępu przyznane na mocy proponowanych zasad.

Wolumin: potencjalnie wysoki na serwerze plików, kiedy proponowane zasady znacznie się różnią od obecnych centralnych zasad dostępu.

Wartość domyślna: Bez inspekcji
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Dostęp do usługi katalogowej

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas dostępu do obiektu Usług domenowych w usłudze Active Directory (AD DS).

Rejestrowane są tylko obiekty AD DS z odpowiednią systemową listą kontroli dostępu (SACL).

Zdarzenia w tej podkategorii są podobne do zdarzeń dostępu do usług katalogowych w poprzednich wersjach systemu Windows.

Wolumin: wysoki na kontrolerach domeny. Brak na komputerach klienckich.

Wartość domyślna w wersjach klienckich: Bez inspekcji.

Wartość domyślna w wersjach serwerowych: Sukces.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Zmiany obiektów usług Active Directory Domain Services

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas zmian obiektów usług Active Directory Domain Services (AD DS). Zdarzenia są generowane podczas tworzenia, usuwania, modyfikowania, przenoszenia lub cofania usunięcia obiektu.

Tam, gdzie jest to możliwe, zdarzenia rejestrowane w tej podkategorii wskazują stare i nowe wartości właściwości obiektu.

Zdarzenia w tej podkategorii są rejestrowane tylko na kontrolerach domeny i tylko w przypadku obiektów w usługach AD DS z odpowiednią systemową listą kontroli dostępu (SACL).

Uwaga: czynności wykonywane w odniesieniu do niektórych obiektów i właściwości nie powodują generowania zdarzeń inspekcji z powodu ustawień klas obiektu w schemacie.

Jeśli to ustawienie zasad zostanie skonfigurowane, przy każdej próbie zmiany obiektu w usługach AD DS zostanie wygenerowane zdarzenie inspekcji. Próby pomyślne są rejestrowane w inspekcjach pomyślnych, a próby zakończone niepowodzeniem NIE są rejestrowane.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, podczas próby zmiany obiektu w usługach AD DS nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: wysoki wyłącznie na kontrolerach domeny.

Wartość domyślna: bez inspekcji
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Replikacja usługi katalogowej

To ustawienie zasad umożliwia inspekcję replikacji pomiędzy dwoma kontrolerami domeny Usług domenowych w usłudze AD (AD DS).

Po skonfigurowaniu tego ustawienia zasad podczas replikacji usług AD DS zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, podczas replikacji usług AD DS nie zostanie wygenerowane zdarzenie inspekcji.

Uwaga: zdarzenia tej podkategorii są rejestrowane tylko na kontrolerach domeny.

Wolumin: średni na kontrolerach domeny. Brak na komputerach klienckich.

Wartość domyślna: Bez inspekcji.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Szczegółowa replikacja usługi katalogowej

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas szczegółowej replikacji Usług domenowych w usłudze Active Directory (AD DS) pomiędzy kontrolerami domeny.

Wolumin: wysoki.

Wartość domyślna: Bez inspekcji.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Sprawdzanie poprawności poświadczeń

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych podczas testów poprawności poświadczeń logowania konta użytkownika.

Zdarzenia tej podkategorii występują tylko na komputerze autorytatywnym dla tych poświadczeń. W przypadku kont domeny autorytatywny jest kontroler domeny. W przypadku kont lokalnych autorytatywny jest komputer lokalny.

Wolumin: wysoki na kontrolerach domeny.

Wartość domyślna w wersjach klienckich: Bez inspekcji.

Wartość domyślna w wersjach serwerowych: Sukces.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Operacje usług biletów protokołu Kerberos

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez żądania biletu uprawniającego do przyznania biletu (TGT) uwierzytelniania protokołu Kerberos wysłane dla kont użytkowników.

Po skonfigurowaniu tego ustawienia zasad po przesłaniu żądania biletu uprawniającego do przyznania biletu uwierzytelniania protokołu Kerberos dla konta użytkownika zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, po przesłaniu żądania biletu uprawniającego do przyznania biletu uwierzytelniania protokołu Kerberos dla konta użytkownika nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: niski.

Wartość domyślna w wersjach klienckich: Bez inspekcji.

Wartość domyślna w wersjach serwerowych: Sukces.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Inne zdarzenia logowania na kontach

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez odpowiedzi na żądania poświadczeń przesłane dla konta użytkownika, które nie są sprawdzeniem poprawności poświadczeń ani biletami protokołu Kerberos.

Obecnie w tej podkategorii nie ma żadnych zdarzeń.

Wartość domyślna: Bez inspekcji.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Usługa uwierzytelniania protokołu Kerberos

To ustawienie zasad umożliwia inspekcję zdarzeń generowanych przez żądania biletu uprawniającego do przyznania biletu (TGT) uwierzytelniania protokołu Kerberos.

Po skonfigurowaniu tego ustawienia zasad po przesłaniu żądania biletu uprawniającego do przyznania biletu uwierzytelniania protokołu Kerberos zostanie wygenerowane zdarzenie inspekcji. Inspekcje zakończone sukcesem są zapisywane w rekordach sukcesów, a inspekcje zakończone niepowodzeniem są zapisywane w rekordach niepowodzeń.
Jeśli to ustawienie zasad nie zostanie skonfigurowane, po przesłaniu żądania biletu uprawniającego do przyznania biletu uwierzytelniania protokołu Kerberos nie zostanie wygenerowane zdarzenie inspekcji.

Wolumin: wysoki na serwerach centrum dystrybucji kluczy Kerberos.

Wartość domyślna w wersjach klienckich: Bez inspekcji.

Wartość domyślna w wersjach serwerowych: Sukces.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_pl-pl_2f2cb3b5a2c8857f\
File Size:110 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:112640
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Polish
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Komunikaty przystawki zasad inspekcji programu MMC
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Wszelkie prawa zastrzeżone.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:System operacyjny Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_pl-pl_39815e07d729477a\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Polish language for file auditpolmsg.dll (Komunikaty przystawki zasad inspekcji programu MMC).

File version info

File Description:Komunikaty przystawki zasad inspekcji programu MMC
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Wszelkie prawa zastrzeżone.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:System operacyjny Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x415, 1200