auditpolmsg.dll.mui Messaggi snap-in MMC Criteri di controllo 236feca1de97a0affee80a5cc029fc8d

File info

File name: auditpolmsg.dll.mui
Size: 117248 byte
MD5: 236feca1de97a0affee80a5cc029fc8d
SHA1: b1dc244e609538df6a422e7a80a08f98e5ce3258
SHA256: 9180a38eafccd49aeaf39af4d723ca912c914e3c7214c4d185676e5ba065a621
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Italian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Italian English
1Esito positivo Success
2Esito negativo Failure
3Esito positivo e negativo Success and Failure
4Nessun controllo No Auditing
5Non configurata Not Configured
99Criteri di controllo Audit Policies
100Criteri di controllo di sistema System Audit Policies
101Gestione account Account Management
102Controlla Gestione account utente Audit User Account Management
103Controlla Gestione account computer Audit Computer Account Management
104Controlla Gestione gruppi di sicurezza Audit Security Group Management
105Controlla Gestione gruppi di distribuzione Audit Distribution Group Management
106Controlla Gestione gruppi di applicazioni Audit Application Group Management
107Controlla Altri eventi di gestione account Audit Other Account Management Events
121Accesso/fine sessione Logon/Logoff
122Controlla Accesso Audit Logon
123Controlla Fine sessione Audit Logoff
124Controlla Blocco account Audit Account Lockout
125Controlla Modalità principale IPsec Audit IPsec Main Mode
126Controlla Modalità rapida IPsec Audit IPsec Quick Mode
127Controlla Modalità estesa IPsec Audit IPsec Extended Mode
128Controlla Accesso speciale Audit Special Logon
129Controlla Altri eventi di accesso/fine sessione Audit Other Logon/Logoff Events
130Controlla Server dei criteri di rete Audit Network Policy Server
131Controllo richieste diritti da utenti/dispositivi Audit User / Device Claims
132Controlla Appartenenza a gruppi Audit Group Membership
151Modifica criteri Policy Change
152Controlla Controlla modifica ai criteri Audit Audit Policy Change
153Controlla Modifica criteri di autenticazione Audit Authentication Policy Change
154Controlla Modifica criteri di autorizzazione Audit Authorization Policy Change
155Controlla Modifica criteri a livello di regola MPSSVC Audit MPSSVC Rule-Level Policy Change
156Controlla Modifica criteri Piattaforma filtro Windows Audit Filtering Platform Policy Change
157Controlla Altri eventi di modifica criteri Audit Other Policy Change Events
181Utilizzo privilegi Privilege Use
182Controlla Utilizzo privilegi sensibili Audit Sensitive Privilege Use
183Controlla Utilizzo privilegi non sensibili Audit Non Sensitive Privilege Use
184Controlla Altri eventi di utilizzo dei privilegi Audit Other Privilege Use Events
201Analisi dettagliata Detailed Tracking
202Controlla Creazione di processi Audit Process Creation
203Controlla Chiusura di processi Audit Process Termination
204Controlla Attività DPAPI Audit DPAPI Activity
205Controlla Eventi RPC Audit RPC Events
206Controlla Attività Plug and Play Audit PNP Activity
207Controlla modifica diritti token Audit Token Right Adjusted
231Sistema System
232Controlla Modifica stato sicurezza Audit Security State Change
233Controlla Estensione sistema di sicurezza Audit Security System Extension
234Controlla Integrità sistema Audit System Integrity
235Controlla Driver IPSec Audit IPsec Driver
236Controlla Altri eventi di sistema Audit Other System Events
261Accesso agli oggetti Object Access
262Controlla File system Audit File System
263Controlla Registro di sistema Audit Registry
264Controlla Oggetto kernel Audit Kernel Object
265Controlla SAM Audit SAM
266Controlla Servizi di certificazione Audit Certification Services
267Controlla Generato dall'applicazione Audit Application Generated
268Controlla Modifica handle Audit Handle Manipulation
269Controlla Condivisione file Audit File Share
270Controlla Mancata elaborazione pacchetti Piattaforma filtro Windows Audit Filtering Platform Packet Drop
271Controlla Connessione a Piattaforma filtro Windows Audit Filtering Platform Connection
272Controlla Altri eventi di accesso agli oggetti Audit Other Object Access Events
273Controlla condivisione file dettagliata Audit Detailed File Share
274Controlla Archivio rimovibile Audit Removable Storage
275Controlla Gestione temporanea Criteri di accesso centrale Audit Central Access Policy Staging
291Accesso DS DS Access
292Controlla Accesso al servizio directory Audit Directory Service Access
293Controlla Modifiche servizio directory Audit Directory Service Changes
294Controlla Replica servizio directory Audit Directory Service Replication
295Controlla Replica dettagliata servizio directory Audit Detailed Directory Service Replication
321Accesso account Account Logon
322Controlla Convalida credenziali Audit Credential Validation
323Controlla Operazioni ticket di servizio Kerberos Audit Kerberos Service Ticket Operations
324Controlla Altri eventi di accesso account Audit Other Account Logon Events
325Controlla Servizio di autenticazione Kerberos Audit Kerberos Authentication Service
400Configurazione avanzata dei criteri di controllo Advanced Audit Policy Configuration
500Configurazione di controllo avanzata Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Consente di configurare i criteri di controllo granulari per Windows. Configure granular audit policies for Windows.
5031.0 1.0
602Gestione account utente

Questa impostazione consente di controllare le modifiche apportate agli account utente. Sono inclusi gli eventi seguenti:
Creazione, modifica, eliminazione, ridenominazione, disattivazione, attivazione, blocco o sblocco di un account utente.
Impostazione o modifica della password di un account utente.
Aggiunta di un ID di sicurezza (SID) alla cronologia SID di un account utente.
Configurazione della password per la modalità ripristino servizi directory.
Modifica delle autorizzazioni per gli account utente amministrativi.
Backup o ripristino delle credenziali di Gestione credenziali.

Se si configura questa impostazione, a ogni tentativo di modificare un account utente verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo. Se questa impostazione non viene configurata, alla modifica di un account utente non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita: esito positivo.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Gestione account computer

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate agli account computer, ad esempio la creazione, la modifica o l'eliminazione di un account computer.

Se si configura questa impostazione, a ogni tentativo di modificare un account computer verrà generato un evento. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla modifica di un account computer non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita nelle edizioni Client: nessun controllo.

Impostazione predefinita nelle edizioni Server: esito positivo.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Gestione gruppi di sicurezza

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate ai gruppi di sicurezza, ad esempio:
Creazione, modifica o eliminazione di un gruppo di sicurezza.
Aggiunta o rimozione di un membro da un gruppo di sicurezza.
Modifica del tipo di gruppo.

Se si configura questa impostazione, a ogni tentativo di modificare un gruppo di sicurezza verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla modifica di un gruppo di sicurezza non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita: esito positivo.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Gestione gruppi di distribuzione

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate ai gruppi di distribuzione, ad esempio:
Creazione, modifica o eliminazione di un gruppo di distribuzione.
Aggiunta o rimozione di un membro da un gruppo di distribuzione.
Modifica del tipo di gruppo di distribuzione.

Se si configura questa impostazione, a ogni tentativo di modificare un gruppo di distribuzione verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla modifica di un gruppo di distribuzione non verrà generato alcun evento di controllo.

Nota: gli eventi in questa sottocategoria vengono registrati solo nei controller di dominio.

Volume: basso.

Impostazione predefinita: nessun controllo.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Gestione gruppi di applicazioni

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate ai gruppi di applicazioni, ad esempio:
Creazione, modifica o eliminazione di un gruppo di applicazioni.
Aggiunta o rimozione di un membro da un gruppo di applicazioni.

Se si configura questa impostazione, a ogni tentativo di modificare un gruppo di applicazioni verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla modifica di un gruppo di applicazioni non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita: nessun controllo.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Altri eventi di gestione account

Questa impostazione consente di controllare gli eventi generati da altre modifiche degli account utente non incluse in questa categoria, ad esempio:
Accesso all'hash della password di un account utente. Si verifica in genere durante la migrazione delle password tramite lo strumento di gestione di Active Directory.
Chiamata all'API di controllo di Criteri password. Possono verificarsi chiamate a questa funzione durante un attacco con dizionario per l'individuazione delle password, in cui un'applicazione dannosa verifica il criterio per limitare il numero dei tentativi.
Modifica di Criteri di gruppo di dominio predefiniti nei seguenti percorsi dei Criteri di gruppo:
Configurazione computer\Impostazioni di Windows\Impostazioni sicurezza\Criteri account\Criteri password
Configurazione computer\Impostazioni di Windows\Impostazioni sicurezza\Criteri account\Criterio di blocco account

Nota: l'evento di controllo di sicurezza viene registrato all'applicazione dell'impostazione, non al momento della modifica delle impostazioni.

Volume: basso.

Impostazione predefinita: nessun controllo.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Controllo dell'accesso

Questa impostazione consente di controllare gli eventi generati dai tentativi di accesso al computer da parte degli account utente.
Gli eventi in questa sottocategoria sono correlati alla creazione di sessioni di accesso e si verificano nel computer in cui è avvenuto l'accesso. Per l'accesso interattivo, l'evento di controllo di sicurezza viene generato nel computer in cui è stato eseguito l'accesso con l'account utente. Per l'accesso in rete, ad esempio l'accesso a una cartella condivisa in rete, l'evento di controllo per la sicurezza viene generato nel computer che ospita la risorsa. Sono inclusi gli eventi seguenti:
Tentativi di accesso riusciti.
Tentativi di accesso non riusciti.
Tentativi di accesso mediante credenziali esplicite. Questo evento viene generato quando un processo tenta di eseguire l'accesso tramite un account di cui specifica esplicitamente le credenziali. Questo avviene in genere nelle configurazioni di accesso batch, ad esempio per le attività pianificate o quando si utilizza il comando RUNAS.
Gli ID di sicurezza (SID) sono stati filtrati e non sono stati autorizzati ad accedere al computer.

Volume: basso in un computer client, medio in un controller di dominio o in un server di rete.

Impostazione predefinita nelle edizioni Client: esito positivo.

Impostazione predefinita nella edizioni Server: esito positivo, esito negativo.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Fine sessione

Questa impostazione consente di controllare gli eventi generati dalla chiusura di una sessione di accesso. Tali eventi si verificano nel computer in cui è avvenuto l'accesso. Per la chiusura di una sessione interattiva, l'evento di controllo di sicurezza viene generato nel computer in cui è stato eseguito l'accesso tramite l'account utente.

Se si configura questa impostazione, alla chiusura di una sessione di accesso verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi di chiusura di sessione con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi di chiusura di sessione con esito negativo.
Se questa impostazione non viene configurata, alla chiusura di una sessione di accesso non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita: esito positivo.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Blocco account

Questa impostazione consente di controllare gli eventi generati da un tentativo non riuscito di accedere a un account bloccato.

Se si configura questa impostazione, quando un account non riesce ad accedere a un computer perché l'account è bloccato viene generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.

Gli eventi di accesso sono essenziali per comprendere l'attività dell'utente e per rilevare attacchi potenziali.

Volume: basso.

Impostazione predefinita: esito positivo.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625Modalità principale IPsec

Questa impostazione consente di controllare gli eventi generati dai protocolli IKE (Internet Key Exchange) e Authenticated IP (Authenticated Internet Protocol) durante le negoziazioni in modalità principale.

Se si configura questa impostazione, durante una negoziazione in modalità principale IPsec verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, durante una negoziazione in modalità principale IPsec non verrà generato alcun evento di controllo.

Volume: alto.

Impostazione predefinita: nessun controllo.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626Modalità rapida IPsec

Questa impostazione consente di controllare gli eventi generati dai protocolli IKE (Internet Key Exchange) e Authenticated IP (Authenticated Internet Protocol) durante le negoziazioni in modalità rapida.

Se si configura questa impostazione, durante una negoziazione in modalità rapida IPsec verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, durante una negoziazione in modalità rapida IPsec non verrà generato alcun evento di controllo.

Volume: alto.

Impostazione predefinita: nessun controllo.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627Modalità estesa IPsec

Questa impostazione consente di controllare gli eventi generati dai protocolli IKE (Internet Key Exchange) e Authenticated IP (Authenticated Internet Protocol) durante le negoziazioni in modalità estesa.

Se si configura questa impostazione, durante una negoziazione in modalità estesa IPsec verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, durante una negoziazione in modalità estesa IPsec non verrà generato alcun evento di controllo.

Volume: alto.

Impostazione predefinita: nessun controllo.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Accesso speciale

Questa impostazione di criteri consente di controllare gli eventi generati da accessi speciali quali:
Utilizzo di un account di accesso speciale che dispone di privilegi equivalenti a quelli di un account amministratore e può essere utilizzato per eseguire un processo con privilegi più elevati.
Accesso con un account membro di un gruppo speciale. I gruppi speciali consentono di controllare gli eventi generati quando un membro di un determinato gruppo accede alla rete. È possibile configurare un elenco di ID di sicurezza (SID) di gruppo nel Registro di sistema. Se uno qualsiasi di tali SID viene aggiunto a un token durante l'accesso e la sottocategoria è abilitata, verrà registrato un evento. Per ulteriori informazioni su questa funzionalità, vedere l'articolo 947223 della Microsoft Knowledge Base all'indirizzo https://go.microsoft.com/fwlink/?LinkId=121697.

Volume: basso.

Impostazione predefinita: esito positivo.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Altri eventi di accesso/fine sessione

Questa impostazione consente di controllare altri eventi correlati all'accesso o alla chiusura della sessione non inclusi nell'impostazione Accesso/fine sessione, ad esempio:
Disconnessione di sessioni di Servizi terminal.
Nuove sessioni di Servizi terminal.
Blocco e sblocco di una workstation.
Avvio di uno screen saver.
Chiusura di uno screen saver.
Rilevamento di un attacco di tipo replay Kerberos, in cui viene ricevuta due volte una richiesta Kerberos con informazioni identiche; questa condizione potrebbe essere dovuta all'errata configurazione della rete.
Concessione dell'accesso a una rete wireless a un account utente o computer.
Concessione dell'accesso a una rete cablata 802.1x a un account utente o computer.

Volume: basso.

Impostazione predefinita: nessun controllo.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Server dei criteri di rete

Questa impostazione consente di controllare gli eventi generati da richieste di accesso utente RADIUS (IAS) e Protezione accesso alla rete. Tali richieste possono essere di concessione, negazione, annullamento, quarantena, blocco e sblocco.
Se si configura questa impostazione, verrà generato un evento di controllo per ogni richiesta di accesso utente IAS e Protezione accesso alla rete. In Operazioni riuscite sono registrate le richieste di accesso utente con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, le richieste di accesso utente IAS e Protezione accesso alla rete non verranno controllate.

Volume: medio o alto nei server dei criteri di rete e nei server IAS. Assente negli altri computer.

Impostazione predefinita: esito positivo, esito negativo.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Richiesti diritti da utenti/dispositivi

Questo criterio consente di controllare le informazioni relative alle richieste diritti da utenti/dispositivi nel token di accesso dell'utente. Gli eventi in questa sottocategoria vengono generati nel computer su cui viene creata la sessione di accesso. Per un accesso interattivo, l'evento di controllo della sicurezza viene generato nel computer a cui è connesso l'utente. Per un accesso di rete, ad esempio l'accesso a una cartella della rete, l'evento di controllo della sicurezza viene generato nel computer che ospita la risorsa.

Le richieste diritti da utenti vengono aggiunte al token di accesso quando le richieste diritti sono incluse negli attributi di un account utente in Active Directory. Le richieste diritti da dispositivi vengono aggiunte al token di accesso quando le richieste diritti sono incluse negli attributi di un account computer in Active Directory. È inoltre necessario abilitare l'identità composta per il dominio e nel computer a cui è connesso l'utente.

Quando questa impostazione è configurata, vengono generati uno o più eventi di controllo della sicurezza per ogni accesso riuscito. È inoltre necessario abilitare l'impostazione Controlla Accesso in Configurazione avanzata dei criteri di controllo\Criteri di controllo di sistema\Accesso/fine sessione. Vengono generati più eventi se le informazioni relative alle richieste diritti da utenti e dispositivi non possono rientrare in un singolo evento di controllo della sicurezza.

Volume: basso in un computer client, medio in un controller di dominio o in un server di rete

Impostazione predefinita: nessun controllo.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Appartenenza a gruppi

Questi criteri consentono di controllare le informazioni relative all'appartenenza a gruppi nel token di accesso dell'utente. Gli eventi in questa sottocategoria vengono generati nel computer in cui viene creata la sessione di accesso. Per un accesso interattivo, l'evento di controllo della sicurezza viene generato nel computer a cui è connesso l'utente. Per un accesso di rete, ad esempio l'accesso a una cartella condivisa nella rete, l'evento di controllo della sicurezza viene generato nel computer che ospita la risorsa.

Quando questa impostazione è configurata, vengono generati uno o più eventi di controllo della sicurezza per ogni accesso riuscito. È inoltre necessario abilitare l'impostazione Controlla Accesso in Configurazione avanzata dei criteri di controllo\Criteri di controllo di sistema\Accesso/fine sessione. Se le informazioni relative all'appartenenza a gruppi non possono essere incluse in un singolo evento di controllo della sicurezza, vengono generati più eventi.

Volume: basso in un computer client, medio in un controller di dominio o un server di rete

Impostazione predefinita: nessun controllo.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Controlla modifica ai criteri

Questa impostazione consente di controllare le modifiche apportate alle impostazioni dei criteri di controllo per la sicurezza, ad esempio:
Autorizzazioni relative alle impostazioni e impostazioni di controllo per l'oggetto Criteri di controllo.
Modifica dei criteri di controllo di sistema.
Registrazione delle origini degli eventi di sicurezza.
Annullamento della registrazione delle origini degli eventi di sicurezza.
Modifica delle impostazioni di controllo a livello di singolo utente.
Modifica del valore di CrashOnAuditFail.
Modifica dell'elenco di controllo di accesso di sistema per un oggetto del file system o del Registro di sistema.
Modifica dell'elenco dei gruppi speciali.

Nota: il controllo della modifica dell'elenco di controllo di accesso di sistema (SACL) viene eseguito se il SACL per un oggetto viene modificato e la categoria di modifica dei criteri è attivata. Le modifiche relative all'elenco di controllo di accesso discrezionale (DACL) e al proprietario vengono controllate se il controllo dell'accesso agli oggetti è attivato e il SACL dell'oggetto è configurato per il controllo della modifica del DACL o del proprietario.

Se si configura questa impostazione, verrà generato un evento di controllo a ogni tentativo di connessione RPC remota. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata e si verifica un tentativo di connessione RPC remota, non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita: esito positivo.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Modifica criteri di autenticazione

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate ai criteri di autenticazione, ad esempio:
Creazione di trust tra domini e tra foreste.
Modifica di trust tra domini e tra foreste.
Rimozione di trust tra domini e tra foreste.
Modifica dei criteri Kerberos in Configurazione computer\Impostazioni di Windows\Impostazioni sicurezza\Criteri account\Criterio Kerberos.
Concessione di uno qualsiasi dei diritti utente seguenti a un utente o gruppo:
Accedi al computer dalla rete.
Consenti accesso locale.
Consenti accesso tramite Servizi terminal.
Accesso come processo batch.
Accedi come servizio.
Conflitto tra spazi dei nomi, ad esempio quando il nome di un nuovo trust coincide con il nome di uno spazio dei nomi esistente.

Se si configura questa impostazione, a ogni tentativo di modificare i criteri di autenticazione verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla modifica dei criteri di autenticazione non verrà generato alcun evento.

Nota: l'evento di controllo di sicurezza viene registrato all'applicazione dei Criteri di gruppo, non al momento della modifica delle impostazioni.

Volume: basso.

Impostazione predefinita: esito positivo.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Modifica criteri di autorizzazione

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate ai criteri di autorizzazione, ad esempio:
Assegnazione di diritti utente (privilegi), come SeCreateTokenPrivilege, non controllati tramite la sottocategoria "Modifica criteri di autenticazione".
Rimozione di diritti utente (privilegi), come SeCreateTokenPrivilege, non controllati tramite la sottocategoria "Modifica criteri di autenticazione".
Modifica dei criteri EFS (Encrypting File System).
Modifica degli attributi Risorsa di un oggetto.
Modifica dei criteri di accesso centrale applicati a un oggetto.

Se si configura questa impostazione, a ogni tentativo di modificare i criteri di autorizzazione verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, in seguito alla modifica dei criteri di autorizzazione non verrà generato alcun evento.

Volume: basso.

Impostazione predefinita: nessun controllo.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655Modifica criteri a livello di regola MPSSVC

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate alle regole per i criteri utilizzate dal Servizio di protezione Microsoft (MPSSVC), che viene utilizzato da Windows Firewall. Sono inclusi gli eventi seguenti:
Segnalazione dei criteri attivi all'avvio del servizio Windows Firewall.
Modifica delle regole di Windows Firewall.
Modifica dell'elenco delle eccezioni di Windows Firewall.
Modifica delle impostazioni di Windows Firewall.
Regole ignorate o non applicate dal servizio Windows Firewall.
Modifica delle impostazioni dei Criteri di gruppo di Windows Firewall.

Se si configura questa impostazione, a ogni tentativo di modificare le regole per i criteri utilizzate da MPSSVC verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla modifica delle regole per i criteri utilizzate da MPSSVC non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita: nessun controllo.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Modifica criteri Piattaforma filtro Windows

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate a Piattaforma filtro Windows, ad esempio:
Stato dei servizi IPsec.
Modifica delle impostazioni dei criteri per IPsec.
Modifica delle impostazioni dei criteri per Windows Firewall.
Modifica dei provider e del motore di Piattaforma filtro Windows.

Se si configura questa impostazione, a ogni tentativo di apportare modifiche in Piattaforma filtro Windows verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla modifica di Piattaforma filtro Windows non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita: nessun controllo.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Altri eventi di modifica criteri

Questa impostazione dei criteri consente di controllare gli eventi generati da altre modifiche dei criteri di sicurezza non controllate nella categoria di modifica dei criteri, ad esempio:
Modifica della configurazione del TPM (Trusted Platform Module).
Test automatici di crittografia in modalità kernel.
Operazioni del provider di crittografia.
Operazioni o modifiche nel contesto di crittografia.
Modifiche ai criteri di accesso centrale applicati.
Modifiche dei dati di configurazione di avvio.

Volume: basso.

Impostazione predefinita: nessun controllo.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Utilizzo privilegi sensibili

Questa impostazione consente di controllare gli eventi generati quando vengono utilizzati privilegi sensibili (diritti utente), ad esempio:
Viene chiamato un servizio privilegiato.
Viene chiamato uno dei privilegi seguenti:
Agire come parte del sistema operativo.
Backup di file e directory.
Creazione di oggetti token.
Debug di programmi.
Impostazione account computer ed utente a tipo trusted per la delega.
Generazione di controlli di sicurezza.
Rappresenta un client dopo l'autenticazione.
Caricamento/rimozione di driver di dispositivo.
Gestione file registro di controllo e di sicurezza.
Modifica dei valori di ambiente firmware.
Sostituzione di token a livello di processo.
Ripristino di file e directory.
Acquisizione proprietà di file o di altri oggetti.

Se si configura questa impostazione, all'esecuzione di una richiesta che utilizza privilegi sensibili verrà generato un evento di controllo. In Operazioni riuscite sono registrate le richieste con esito positivo, mentre in Operazioni non riuscite sono registrate le richieste con esito negativo.
Se questa impostazione non viene configurata, all'esecuzione di una richiesta che utilizza privilegi sensibili non verrà generato alcun evento di controllo.

Volume: alto.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Utilizzo privilegi non sensibili

Questa impostazione consente di controllare gli eventi generati quando vengono utilizzati privilegi non sensibili (diritti utente).
Sono non sensibili i privilegi seguenti:
Accesso a Gestione credenziali come chiamante trusted.
Accedi al computer dalla rete.
Aggiunta di workstation al dominio.
Regolazione limite risorse memoria per un processo.
Consenti accesso locale.
Consenti accesso tramite Servizi terminal.
Ignorare controllo incrociato.
Modifica dell'orario di sistema.
Creazione di file di paging.
Creazione oggetti globali.

Creazione di oggetti condivisi permanentemente.
Creazione di collegamenti simbolici.
Nega accesso al computer dalla rete.
Nega accesso come processo batch.
Nega accesso come servizio.
Nega accesso locale.
Nega accesso tramite Servizi terminal.
Arresto forzato da un sistema remoto.
Aumento di un working set di processo.
Aumento della priorità di pianificazione.
Blocco di pagine in memoria.
Accesso come processo batch.
Accedi come servizio.
Modifica delle etichette di oggetti.
Esecuzione attività di manutenzione volume.
Creazione di profilo del singolo processo.
Creazione di profilo delle prestazioni del sistema.
Rimozione del computer dall'alloggiamento.
Arresto del sistema.
Sincronizzazione dei dati del servizio directory.

Se si configura questa impostazione, alla chiamata di privilegi non sensibili verrà generato un evento di controllo. In Operazioni riuscite sono registrate le chiamate con esito positivo, mentre in Operazioni non riuscite sono registrate le chiamate con esito negativo.
Se questa impostazione non viene configurata, alla chiamata di privilegi non sensibili non verrà generato alcun evento di controllo.

Volume: molto alto.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Non utilizzata. Not used.
702Creazione di processi

Questa impostazione consente di controllare gli eventi generati quando viene creato o avviato un processo. Viene controllato anche il nome dell'applicazione o dell'utente che ha creato il processo.

Se si configura questa impostazione, alla creazione di un processo verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla creazione di un processo non verrà generato alcun evento di controllo.

Volume: dipende dalla modalità di utilizzo del computer.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Chiusura di processi

Questa impostazione consente di controllare gli eventi generati al termine di un processo.

Se si configura questa impostazione, al termine di un processo verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, al termine di un processo non verrà generato alcun evento di controllo.

Volume: dipende dalla modalità di utilizzo del computer.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704Attività DPAPI

Questa impostazione di criteri consente di controllare gli eventi generati all'invio di richieste di crittografia o decrittografia all'API di protezione dei dati (DPAPI). Tale API viene utilizzata per proteggere informazioni riservate quali password e informazioni sulle chiavi archiviate. Per ulteriori informazioni su DPAPI, vedere https://go.microsoft.com/fwlink/?LinkId=121720.

Se si configura questa impostazione di criteri, all'invio di una richiesta di crittografia o decrittografia a DPAPI verrà generato un evento di controllo. In Operazioni riuscite sono registrate le richieste con esito positivo, mentre in Operazioni non riuscite sono registrate le richieste con esito negativo.
Se questa impostazione di criteri non viene configurata, all'invio di una richiesta di crittografia o decrittografia a DPAPI non verrà generato alcun evento di controllo.

Volume: basso.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705Eventi RPC

Questa impostazione consente di controllare le connessioni RPC (Remote Procedure Call) in entrata.

Se si configura questa impostazione, a ogni tentativo di stabilire una connessione RPC remota verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, al tentativo di stabilire una connessione RPC remota non verrà generato alcun evento di controllo.

Volume: alto nei server RPC.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706Attività Plug and Play

Questa impostazione dei criteri consente di controllare quando Plug and Play rileva un dispositivo esterno.

Se si configura questa impostazione dei criteri, viene generato un evento di controllo ogni volta che Plug and Play rileva un dispositivo esterno. Per questa categoria vengono registrate solo le operazioni riuscite.
Se questa impostazione dei criteri non viene configurata, non viene generato alcun evento di controllo quando Plug and Play rileva un dispositivo esterno.

Volume: basso
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Evento di modifica diritti token

Questa impostazione dei criteri ti consente di controllare gli eventi generati modificando i privilegi di un token.

Volume: Elevato.

Impostazione predefinita: Nessun controllo.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Modifica stato sicurezza

Questa impostazione consente di controllare gli eventi generati dalle modifiche apportate allo stato di sicurezza del computer, ad esempio:
Avvio e arresto del computer.
Modifica dell'ora di sistema.
Ripristino del sistema da CrashOnAuditFail, che viene registrato dopo un riavvio del sistema quando un registro eventi di sicurezza è pieno e la voce del Registro di sistema CrashOnAuditFail è configurata.

Volume: basso.

Impostazione predefinita: esito positivo.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Estensione sistema di sicurezza

Questa impostazione consente di controllare gli eventi correlati ai servizi o alle estensioni del sistema di sicurezza, ad esempio:
Un'estensione del sistema di sicurezza, ad esempio un pacchetto di autenticazione, notifica o sicurezza caricato e registrato nell'autorità di sicurezza locale (LSA). Tali estensioni vengono utilizzate per autenticare tentativi di accesso, inviare richieste di accesso e apportare qualsiasi modifica ad account o password. Sono estensioni del sistema di sicurezza, ad esempio, Kerberos e NTLM.
Installazione di un servizio e registrazione di tale servizio in Gestione controllo servizi. Il registro di controllo contiene informazioni sul nome del servizio, il file binario, il tipo di servizio, il tipo di avvio e l'account di servizio.
Se si configura questa impostazione, a ogni tentativo di caricare un'estensione del sistema di sicurezza verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, al tentativo di caricare un'estensione del sistema di sicurezza non verrà generato alcun evento di controllo.

Volume: basso. Gli eventi relativi alle estensioni del sistema di sicurezza vengono generati più frequentemente nei controller di dominio che nel computer client o nei server membro.

Impostazione predefinita: nessun controllo.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Integrità sistema

Questa impostazione consente di controllare gli eventi che violano l'integrità del sottosistema di sicurezza, ad esempio:
Eventi che non possono essere scritti nel registro eventi a causa di un problema con il sistema di controllo.
Un processo che utilizza una porta LPC (Local Procedure Call) non valida durante un tentativo di rappresentare un client, rispondendo, leggendo o scrivendo in o da uno spazio di indirizzi client.
Rilevamento di una RPC (Remote Procedure Call) che compromette l'integrità del sistema.
Rilevamento di un valore hash di un file eseguibile risultato non valido in seguito al controllo dell'integrità.
Operazioni di crittografia che compromettono l'integrità del sistema.

Volume: basso.

Impostazione predefinita: esito positivo, esito negativo.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735Driver IPsec

Questa impostazione consente di controllare gli eventi generati dal driver di filtro IPsec, ad esempio:
Avvio e arresto dei servizi IPsec.
Pacchetti di rete scartati perché non hanno superato il controllo di integrità.
Pacchetti di rete scartati perché non hanno superato un controllo di tipo replay.
Pacchetti di rete scartati perché ricevuti come testo non crittografato.
Pacchetti di rete ricevuti con un indice dei parametri di sicurezza (SPI) non corretto. Ciò può indicare che la scheda di rete non funziona correttamente o è necessario aggiornare il driver.
Impossibilità di elaborare i filtri IPsec.

Se si configura questa impostazione, a ogni operazione relativa al driver di filtro IPsec verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, all'esecuzione di un'operazione relativa al driver di filtro IPsec non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita: nessun controllo.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Altri eventi di sistema

Questa impostazione consente di controllare gli eventi seguenti:
Avvio e arresto del servizio Windows Firewall e del relativo driver.
Elaborazione dei criteri di sicurezza da parte del servizio Windows Firewall.
Operazioni sui file di chiave di crittografia e di migrazione.

Volume: basso.

Impostazione predefinita: esito positivo, esito negativo.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762File system

Questa impostazione di criteri consente di controllare i tentativi di accesso agli oggetti del file system da parte dell'utente. Viene generato un evento di controllo di sicurezza solo per gli oggetti per cui sono specificati elenchi di controllo di accesso di sistema (SACL) e solo se l'account che effettua la richiesta e il tipo di accesso richiesto, ad esempio Scrittura, Lettura o Modifica, corrispondono alle impostazioni nel SACL. Per ulteriori informazioni sull'abilitazione del controllo di accesso agli oggetti, vedere https://go.microsoft.com/fwlink/?LinkId=122083.

Se si configura questa impostazione di criteri, verrà generato un evento di controllo ogni volta che un account accede a un oggetto del file system a cui corrisponde un SACL. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione di criteri non viene configurata, quando un account accede a un oggetto del file system a cui corrisponde un SACL non viene generato alcun evento di controllo.

Nota: per impostare un SACL su un oggetto del file system, è possibile utilizzare la scheda Sicurezza nella finestra di dialogo Proprietà dell'oggetto.

Volume: dipende da come sono configurati i SACL del file system.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Registro di sistema

Questa impostazione consente di controllare i tentativi di accesso agli oggetti del Registro di sistema. Viene generato un evento di controllo di sicurezza solo per gli oggetti per cui sono specificati elenchi di controllo di accesso di sistema (SACL) e solo se l'account che effettua la richiesta e il tipo di accesso richiesto, ad esempio Scrittura, Lettura o Modifica, corrispondono alle impostazioni nel SACL.

Se si configura questa impostazione, verrà generato un evento di controllo ogni volta che un account accede a un oggetto del Registro di sistema a cui corrisponde un SACL. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, quando un account accede a un oggetto del Registro di sistema a cui corrisponde un SACL non viene generato alcun evento di controllo.

Nota: per impostare un SACL su un oggetto del Registro di sistema, è possibile utilizzare la finestra di dialogo Autorizzazioni.

Volume: dipende da come sono configurati i SACL del Registro di sistema.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Oggetto kernel

Questa impostazione consente di controllare i tentativi di accedere al kernel, inclusi mutex e semafori.
Vengono generati eventi di controllo di sicurezza solo per gli oggetti del kernel con un elenco di controllo di accesso di sistema (SACL) corrispondente.

Nota: l'impostazione Controllo: controlla l'accesso di oggetti di sistema globale controlla il SACL predefinito degli oggetti del kernel.

Volume: alto, se il controllo dell'accesso agli oggetti di sistema globale è attivato.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Questa impostazione di criteri consente di controllare gli eventi generati dai tentativi di accesso agli oggetti del sistema di gestione degli account di sicurezza (SAM).
Gli oggetti SAM includono:
SAM_ALIAS -- Gruppo locale.
SAM_GROUP -- Gruppo non locale.
SAM_USER -- Account utente.
SAM_DOMAIN -- Dominio.
SAM_SERVER -- Account computer.
Se si configura questa impostazione di criteri, a ogni tentativo di accedere a un oggetto del kernel verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione di criteri non viene configurata, al tentativo di accedere a un oggetto del kernel non verrà generato alcun evento di controllo.
Nota: è possibile modificare solo l'elenco di controllo di accesso di sistema (SACL) dell'oggetto SAM_SERVER.
Volume: alto nei controller di dominio. Per informazioni su come limitare il numero di eventi generato in questa sottocategoria, vedere l'articolo 841001 della Microsoft Knowledge Base all'indirizzo https://go.microsoft.com/fwlink/?LinkId=121698.
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Servizi di certificazione

Questa impostazione consente di controllare le operazioni di Servizi certificati Active Directory.
Le operazioni di Servizi certificati Active Directory includono le seguenti:
Avvio, arresto, backup e ripristino di Servizi certificati Active Directory.
Modifica dell'elenco di revoche di certificati (CRL).
Richieste di nuovi certificati.
Emissione di un certificato.
Revoca di un certificato.
Modifica delle impostazioni di Gestione certificati per Servizi certificati Active Directory.
Modifica della configurazione di Servizi certificati Active Directory.
Modifica di un modello di Servizi certificati.
Importazione di un certificato.
Pubblicazione di un certificato dell'Autorità di certificazione in Servizi di dominio Active Directory.
Modifica delle autorizzazioni di sicurezza per Servizi certificati Active Directory.
Archiviazione di una chiave.
Importazione di una chiave.
Recupero di una chiave.
Avvio del servizio Risponditore OCSP (Online Certificate Status Protocol).
Arresto del servizio Risponditore OCSP (Online Certificate Status Protocol).

Volume: medio o basso nei computer che eseguono Servizi certificati Active Directory.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Generato dall'applicazione

Questa impostazione consente di controllare le applicazioni che generano eventi utilizzando le API (Application Programming Interface) di controllo di Windows. Le applicazioni progettate per utilizzare le API di controllo di Windows utilizzano questa sottocategoria per registrare eventi di controllo correlati alla propria funzione.
Gli eventi di questa sottocategoria includono:
Creazione del contesto client di un'applicazione.
Eliminazione del contesto client di un'applicazione.
Inizializzazione del contesto client di un'applicazione.
Altre operazioni dell'applicazione che utilizzano le API di controllo di Windows.

Volume: dipende dalle applicazioni che generano gli eventi.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Modifica handle

Questa impostazione consente di controllare gli eventi generati quando l'handle di un oggetto viene aperto o chiuso. Generano eventi di controllo di sicurezza solo gli oggetti con un elenco di controllo di accesso di sistema (SACL) corrispondente.

Se si configura questa impostazione, alla modifica di un handle verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.
Se questa impostazione non viene configurata, alla modifica di un handle non verrà generato alcun evento di controllo.

Nota: gli eventi in questa sottocategoria generano eventi solo per i tipi di oggetti per cui è attivata la categoria di accesso agli oggetti corrispondente. Se ad esempio è attivato l'accesso agli oggetti del file system, gli eventi di controllo di sicurezza relativi alla modifica degli handle verranno generati. Se l'accesso agli oggetti del Registro di sistema non è attivato, gli eventi di controllo di sicurezza relativi alla modifica degli handle non verranno generati.

Volume: dipende da come sono configurati i SACL.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Condivisione file

Questa impostazione consente di controllare i tentativi di accedere a una cartella condivisa.

Se si configura questa impostazione, a ogni tentativo di accedere a una cartella condivisa verrà generato un evento di controllo. Se questa impostazione è definita, l'amministratore potrà specificare se controllare solo gli eventi con esito positivo, solo gli eventi con esito negativo o gli eventi con entrambi gli esiti.

Nota: gli elenchi di controllo di accesso di sistema (SACL) non sono disponibili per le cartelle condivise. Se questa impostazione è attivata, verrà controllato l'accesso a tutte le cartelle condivise del sistema.

Volume: alto nei file server e nei controller di dominio, perché i Criteri di gruppo richiedono l'accesso di SYSVOL dalla rete.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Pacchetti ignorati da Piattaforma filtro Windows

Questa impostazione consente di controllare i pacchetti ignorati da Piattaforma filtro Windows.

Volume: alto.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Connessione a Piattaforma filtro Windows

Questa impostazione consente di controllare le connessioni consentite o bloccate da Piattaforma filtro Windows. Sono inclusi gli eventi seguenti:
Il servizio Windows Firewall impedisce a un'applicazione di accettare connessioni di rete in entrata.
Piattaforma filtro Windows consente una connessione.
Piattaforma filtro Windows blocca una connessione.
Piattaforma filtro Windows consente un binding a una porta locale.
Piattaforma filtro Windows blocca un binding a una porta locale.
Piattaforma filtro Windows consente una connessione.
Piattaforma filtro Windows blocca una connessione.
Piattaforma filtro Windows consente a un'applicazione o a un servizio di restare in ascolto su una porta, in attesa di connessioni in entrata.
Piattaforma filtro Windows impedisce a un'applicazione o a un servizio di restare in ascolto su una porta, in attesa di connessioni in entrata.

Se si configura questa impostazione, quando Piattaforma filtro Windows consente o blocca le connessioni viene generato un evento di controllo. In Operazioni riuscite sono registrati gli eventi generati quando le connessioni vengono consentite, mentre in Operazioni non riuscite sono registrati gli eventi generati quando le connessioni vengono bloccate.
Se questa impostazione non viene configurata, quando Piattaforma filtro Windows consente o blocca le connessioni non verrà generato alcun evento di controllo.

Volume: alto.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Altri eventi di accesso agli oggetti

Questa impostazione consente di controllare gli eventi generati dalla gestione dei processi dell'Utilità di pianificazione o degli oggetti COM+.
Per i processi dell'Utilità di pianificazione, vengono controllati gli eventi seguenti:
Creazione di un processo.
Eliminazione di un processo.
Attivazione di un processo.
Disattivazione di un processo.
Aggiornamento di un processo.
Per gli oggetti COM+, vengono controllati gli eventi seguenti:
Aggiunta di un oggetto catalogo.
Aggiornamento di un oggetto catalogo.
Eliminazione di un oggetto catalogo.

Volume: basso.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Condivisione file dettagliata

Questa impostazione consente di controllare i tentativi di accesso a file e cartelle presenti in una cartella condivisa. L'impostazione Condivisione file dettagliata registra un evento ogni volta che si accede a un file o a una cartella, mentre l'impostazione Condivisione file registra solo un evento per ogni connessione stabilita tra un client e una condivisione file. Gli eventi di controllo di Condivisione file dettagliata includono informazioni dettagliate sulle autorizzazioni o sugli altri criteri utilizzati per concedere o negare l'accesso.

Se si configura questa impostazione, verrà generato un evento di controllo ogni volta che si tenta di accedere a un file o a una cartella presente in una condivisione. L'amministratore può specificare se controllare solo gli accessi riusciti, non riusciti o entrambi.

Nota: per le cartelle condivise non esistono elenchi di controllo di accesso di sistema (SACL). Se questa impostazione è attivata, viene controllato l'accesso a tutti i file e le cartelle condivisi presenti nel sistema.

Volume: alto su un file server o su un controller di dominio perché per Criteri di gruppo è necessario l'accesso alla rete SYSVOL.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Archivio rimovibile

Questo criterio consente di controllare i tentativi dell'utente di accedere agli oggetti del file system su un archivio rimovibile. Viene generato un evento di controllo di sicurezza per tutti gli oggetti e per tutti i tipi di accesso richiesti.

Se si configura questa impostazione, verrà generato un evento di controllo ogni volta che un account accede a un oggetto del file system su un archivio rimovibile. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre in Operazioni non riuscite sono registrati i tentativi con esito negativo.

Se questa impostazione non viene configurata, quando un account accede a un oggetto del file system su un archivio rimovibile non viene generato alcun evento di controllo.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Gestione temporanea Criteri di accesso centrale

Questa impostazione consente di controllare le richieste di accesso per cui l'autorizzazione concessa o negata dai criteri proposti è diversa dai criteri di accesso centrale attualmente impostati per l'oggetto.

Se si configura questa impostazione, verrà generato un evento di controllo ogni volta che un utente accede a un oggetto per cui le autorizzazioni concesse dagli attuali criteri di accesso centrale risultano diverse da quelle concesse dai criteri proposti. L'evento di controllo risultante verrà generato come segue:
1) In Operazioni riuscite, se configurato, sono registrati i tentativi di accesso per cui i criteri di accesso centrale correnti consentono l'accesso mentre i criteri proposti negano l'accesso.
2) In Operazioni non riuscite, se configurato, sono registrati i tentativi accesso per cui:
a) I criteri di accesso centrale correnti negano l'accesso mentre i criteri proposti lo consentono.
b) Un'entità richiede i massimi diritti di accesso a cui ha diritto e i diritti di accesso concessi dagli attuali criteri di accesso centrale sono diversi da quelli concessi dai criteri proposti.

Volume: potenzialmente alto su un file server se i criteri proposti differiscono in modo significativo dai criteri di accesso centrale correnti.

Impostazione predefinita: nessun controllo.
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Accesso al servizio directory

Questa impostazione consente di controllare gli eventi generati all'accesso a un oggetto di Servizi di dominio Active Directory.

Vengono registrati solo gli accessi agli oggetti di Servizi di dominio Active Directory con un elenco di controllo di accesso di sistema (SACL) corrispondente.

Gli eventi di questa sottocategoria sono simili agli eventi di accesso al servizio directory disponibili nelle versioni precedenti di Windows.

Volume: alto nei controller di dominio. Assente nei computer client.

Impostazione predefinita nelle edizioni Client: nessuno controllo.

Impostazione predefinita nelle edizioni Server: esito positivo.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Modifica di oggetti di Servizi di dominio Active Directory

Questa impostazione dei criteri consente di controllare gli eventi generati dalle modifiche apportate agli oggetti in Servizi di dominio Active Directory. Vengono registrati eventi in caso di creazione, eliminazione, modifica, spostamento o annullamento dell'eliminazione di un oggetto.

Se possibile, gli eventi registrati in questa sottocategoria indicano i valori precedenti e modificati delle proprietà dell'oggetto.

Gli eventi di questa sottocategoria vengono registrati solo nei controller di dominio e solo per gli oggetti di Servizi di dominio Active Directory con un elenco di controllo di accesso di sistema (SACL) corrispondente.

Nota: a causa delle impostazioni della classe di alcuni oggetti nello schema, le azioni eseguite su alcuni oggetti e proprietà non determinano la generazione di eventi di controllo.

Se configuri questa impostazione dei criteri, a ogni tentativo di modificare un oggetto in Servizi di dominio Active Directory verrà generato un evento di controllo. In Operazioni riuscite sono registrati i tentativi con esito positivo, mentre i tentativi con esito negativo NON sono registrati.
Se non configuri questa impostazione dei criteri, al tentativo di modificare un oggetto in Servizi di dominio Active Directory non verrà generato alcun evento di controllo.

Volume: alto solo nei controller di dominio.

Impostazione predefinita: nessun controllo
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Replica servizio directory

Questa impostazione consente di controllare la replica tra due controller di dominio di Servizi di dominio Active Directory.

Se si configura questa impostazione, durante la replica di Servizi di dominio Active Directory verrà generato un evento di controllo. In Operazioni riuscite sono registrate le repliche con esito positivo, mentre in Operazioni non riuscite sono registrate le repliche con esito negativo.
Se questa impostazione non viene configurata, durante la replica di Servizi di dominio Active Directory non verrà generato alcun evento di controllo.

Nota: gli eventi di questa sottocategoria vengono registrati solo nei controller di dominio.

Volume: medio nei controller di dominio. Assente nei computer client.

Impostazione predefinita: nessun controllo.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Replica dettagliata servizio directory

Questa impostazione consente di controllare gli eventi generati dalla replica di Servizi di dominio Active Directory tra i controller di dominio.

Volume: alto.

Impostazione predefinita: nessun controllo.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Convalida credenziali

Questa impostazione consente di controllare gli eventi generati dai test di convalida per le credenziali di accesso degli account utente.

Gli eventi di questa sottocategoria si verificano solo nei computer autorevoli per le credenziali in questione. Per gli account di dominio, il computer autorevole è il controller di dominio. Per gli account locali, il computer autorevole è il computer locale.

Volume: alto nei controller di dominio.

Impostazione predefinita nelle edizioni Client: nessun controllo.

Impostazione predefinita nelle edizioni Server: esito positivo.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Operazioni ticket di servizio Kerberos

Questa impostazione consente di controllare gli eventi generati dalle richieste di ticket di concessione ticket (TGT) di autenticazione Kerberos inviate per gli account utente.

Se si configura questa impostazione, dopo ogni richiesta di un TGT di autenticazione Kerberos per un account utente verrà generato un evento di controllo. In Operazioni riuscite sono registrate le richieste con esito positivo, mentre in Operazioni non riuscite sono registrate le richieste con esito negativo.
Se questa impostazione non viene configurata, dopo la richiesta di un TGT di autenticazione Kerberos per un account utente non verrà generato alcun evento di controllo.

Volume: basso.

Impostazione predefinita nelle edizioni Client: nessun controllo.

Impostazione predefinita nelle edizioni Server: esito positivo.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Altri eventi di accesso account

Questa impostazione consente di controllare gli eventi generati dalle risposte alle richieste di credenziali, diverse dalla convalida di credenziali o ticket Kerberos, inviate per l'accesso da parte di un account utente.

Questa sottocategoria non include attualmente alcun evento.

Impostazione predefinita: nessun controllo.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Servizio di autenticazione Kerberos

Questa impostazione consente di controllare gli eventi generati dalle richieste di ticket di concessione ticket (TGT) di autenticazione Kerberos.

Se si configura questa impostazione, dopo ogni richiesta di un TGT di autenticazione Kerberos verrà generato un evento di controllo. In Operazioni riuscite sono registrate le richieste con esito positivo, mentre in Operazioni non riuscite sono registrate le richieste con esito negativo.
Se questa impostazione non viene configurata, dopo la richiesta di un TGT di autenticazione Kerberos non verrà generato alcun evento di controllo.

Volume: alto nei server Centro distribuzione chiavi Kerberos.

Impostazione predefinita nelle edizioni Client: nessun controllo.

Impostazione predefinita nelle edizioni Server: esito positivo.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_it-it_bc8f30fefec90949\
File Size:114 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:116736
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Italian
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Messaggi snap-in MMC Criteri di controllo
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Tutti i diritti riservati.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_it-it_c6e3db513329cb44\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Italian language for file auditpolmsg.dll (Messaggi snap-in MMC Criteri di controllo).

File version info

File Description:Messaggi snap-in MMC Criteri di controllo
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Tutti i diritti riservati.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x410, 1200