auditpolmsg.dll.mui Naplórend - MMC beépülő modul üzenetei 507006a3280c2b5fa9d6916d74bce042

File info

File name: auditpolmsg.dll.mui
Size: 109056 byte
MD5: 507006a3280c2b5fa9d6916d74bce042
SHA1: 27e96697897d89d4d1bb1799c28088f30ddc10ce
SHA256: d2c120fac2c507b647cbc7f7fb77ae3a6a700280545e805d5abdbd5ef5702693
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Hungarian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Hungarian English
1Sikeres Success
2Sikertelen Failure
3Sikeres és sikertelen Success and Failure
4Nincs naplózás No Auditing
5Nem konfigurált Not Configured
99Naplórendek Audit Policies
100Rendszernaplórendek System Audit Policies
101Fiókkezelés Account Management
102Felhasználói fiókok kezelésének naplózása Audit User Account Management
103Számítógépfiókok kezelésének naplózása Audit Computer Account Management
104Biztonsági csoportok kezelésének naplózása Audit Security Group Management
105Terjesztési csoportok kezelésének naplózása Audit Distribution Group Management
106Alkalmazáscsoportok kezelésének naplózása Audit Application Group Management
107Egyéb fiókkezelési események naplózása Audit Other Account Management Events
121Bejelentkezés/kijelentkezés Logon/Logoff
122Bejelentkezés naplózása Audit Logon
123Kijelentkezés naplózása Audit Logoff
124Fiókzárolás naplózása Audit Account Lockout
125IPsec alapmód naplózása Audit IPsec Main Mode
126IPsec gyorsmód naplózása Audit IPsec Quick Mode
127IPsec kiterjesztett mód naplózása Audit IPsec Extended Mode
128Speciális bejelentkezés naplózása Audit Special Logon
129Egyéb bejelentkezési és kijelentkezési események naplózása Audit Other Logon/Logoff Events
130Hálózati házirend-kiszolgáló naplózása Audit Network Policy Server
131Felhasználói és eszközjogcímek naplózása Audit User / Device Claims
132Csoporttagság naplózása Audit Group Membership
151Házirendváltozás Policy Change
152Naplórend változásának naplózása Audit Audit Policy Change
153Hitelesítési házirend változásának naplózása Audit Authentication Policy Change
154Engedélyezési házirend változásának naplózása Audit Authorization Policy Change
155MPSSVC szabályszintű házirendváltozás naplózása Audit MPSSVC Rule-Level Policy Change
156Szűrőplatform-házirend változásának naplózása Audit Filtering Platform Policy Change
157Egyéb házirend-változási események naplózása Audit Other Policy Change Events
181Jogosultságok használata Privilege Use
182Bizalmas használati jogok naplózása Audit Sensitive Privilege Use
183Nem bizalmas használati jogok naplózása Audit Non Sensitive Privilege Use
184Egyéb használatijog-események naplózása Audit Other Privilege Use Events
201Részletes nyomon követés Detailed Tracking
202Folyamat-létrehozás naplózása Audit Process Creation
203Folyamatleállítás naplózása Audit Process Termination
204DPAPI-tevékenység naplózása Audit DPAPI Activity
205Távoli eljáráshívási események naplózása Audit RPC Events
206PNP-tevékenységek naplózása Audit PNP Activity
207Jogkivonati jogosultság módosításának naplózása Audit Token Right Adjusted
231Rendszer System
232Biztonsági állapot változásának naplózása Audit Security State Change
233Védelmi rendszer bővítményének naplózása Audit Security System Extension
234Rendszer sértetlenségének naplózása Audit System Integrity
235IPsec-illesztőprogram naplózása Audit IPsec Driver
236Egyéb rendszeresemények naplózása Audit Other System Events
261Objektum-hozzáférés Object Access
262Fájlrendszer naplózása Audit File System
263Beállításjegyzék naplózása Audit Registry
264Kernelobjektum naplózása Audit Kernel Object
265SAM naplózása Audit SAM
266Tanúsítványszolgáltatások naplózása Audit Certification Services
267Létrehozott alkalmazás naplózása Audit Application Generated
268Leíró kezelésének naplózása Audit Handle Manipulation
269Fájlmegosztás naplózása Audit File Share
270Szűrőplatform elvetett csomagjainak naplózása Audit Filtering Platform Packet Drop
271Szűrőplatform-kapcsolat naplózása Audit Filtering Platform Connection
272Egyéb objektum-hozzáférési események naplózása Audit Other Object Access Events
273Részletes fájlmegosztás naplózása Audit Detailed File Share
274Cserélhető tároló naplózása Audit Removable Storage
275Központi hozzáférési házirend tesztelésének naplózása Audit Central Access Policy Staging
291Címtárhozzáférés DS Access
292Címtárszolgáltatás-hozzáférés naplózása Audit Directory Service Access
293Címtárszolgáltatás változásainak naplózása Audit Directory Service Changes
294Címtárszolgáltatás replikációjának naplózása Audit Directory Service Replication
295Címtárszolgáltatás részletes replikációjának naplózása Audit Detailed Directory Service Replication
321Fiókbejelentkezés Account Logon
322Hitelesítő adatok érvényesítésének naplózása Audit Credential Validation
323Kerberos-jeggyel kapcsolatos műveletek naplózása Audit Kerberos Service Ticket Operations
324Egyéb fiókbejelentkezési események naplózása Audit Other Account Logon Events
325Kerberos hitelesítési szolgáltatás naplózása Audit Kerberos Authentication Service
400Speciális naplórend konfigurálása Advanced Audit Policy Configuration
500Speciális naplózás konfigurálása Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502A Windows részletes naplórendjeinek konfigurálása. Configure granular audit policies for Windows.
5031.0 1.0
602Felhasználói fiókok kezelése

Ez a házirend-beállítás lehetővé teszi a felhasználói fiókok változásainak naplózását. A naplózott események:
Fiók létrehozása, módosítása, törlése, átnevezése, letiltása, zárolása vagy feloldása.
Fiók jelszavának beállítása vagy módosítása.
Biztonsági azonosító (SID) hozzáadása egy fiók SID-előzményeihez.
A Címtárszolgáltatások helyreállító módja jelszavának beállítása.
Rendszergazdai fiókok jogosultságainak módosítása.
A Hitelesítőadat-kezelő hitelesítő adatainak biztonsági mentése vagy visszaállítása.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy felhasználói fiók módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a felhasználói fiókok módosításakor.

Adatmennyiség: kicsi.

Alapérték: Sikeres.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Számítógépfiókok kezelése

Ez a házirend-beállítás lehetővé teszi a számítógépfiókok változásai (például létrehozás, módosítás vagy törlés) által generált események naplózását.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy számítógépfiók módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a számítógépfiókok módosításakor.

Adatmennyiség: kicsi.

Alapérték ügyfélszámítógépeken: Nincs naplózás.

Alapérték kiszolgálókon: Sikeres.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Biztonsági csoportok kezelése

Ez a házirend-beállítás lehetővé teszi a biztonsági csoportok változásai által generált események naplózását, többek között a következőkét:
Biztonsági csoport létrehozása, módosítása vagy törlése.
Tag hozzáadása vagy eltávolítása.
Csoport típusának módosítása.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy biztonsági csoport módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a biztonsági csoportok módosításakor.

Adatmennyiség: kicsi.

Alapérték: Sikeres.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Terjesztési csoportok kezelése

Ez a házirend-beállítás lehetővé teszi a terjesztési csoportok változásai által generált események naplózását, többek között a következőkét:
Terjesztési csoport létrehozása, módosítása vagy törlése.
Tag hozzáadása vagy eltávolítása.
Terjesztési csoport típusának módosítása.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy terjesztési csoport módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a terjesztési csoportok módosításakor.

Megjegyzés: Az ebbe az alkategóriába tartozó események naplózására csak tartományvezérlőkön kerül sor.

Adatmennyiség: kicsi.

Alapérték: Nincs naplózás.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Alkalmazáscsoportok kezelése

Ez a házirend-beállítás lehetővé teszi az alkalmazáscsoportok változásai által generált események naplózását, többek között a következőkét:
Alkalmazáscsoport létrehozása, módosítása vagy törlése.
Tag hozzáadása vagy eltávolítása.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy alkalmazáscsoport módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az alkalmazáscsoportok módosításakor.

Adatmennyiség: kicsi.

Alapérték: Nincs naplózás.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Egyéb fiókkezelési események

Ez a házirend-beállítás lehetővé teszi a felhasználói fiókok olyan változtatásai által generált események naplózását, amelyek a többi kategóriába nem sorolhatók be. Ilyenek például a következők:
Egy felhasználói fiók jelszókivonatának elérése. Ez általában az Active Directory kezelőeszközével végzett jelszó-áttelepítés során fordul elő.
A jelszóházirend-ellenőrző API hívása. A függvény hívása része lehet egy olyan támadásnak, melynek során egy kártékony alkalmazás a házirendet teszteli, hogy csökkenthesse a szótárkészítéses támadás próbálkozásainak számát.
Az alapértelmezett tartományi csoportházirend változásai a következő elérési útvonalakon:
Számítógép konfigurációja\A Windows beállításai\Biztonsági beállítások\Fiókházirend\Jelszóházirend
Számítógép konfigurációja\A Windows beállításai\Biztonsági beállítások\Fiókházirend\Fiókzárolási házirend

Megjegyzés: A biztonsági naplóeseményt a házirend-beállítás alkalmazásakor rögzíti a rendszer. Nem a beállítások módosításakor kerül sor rá.

Adatmennyiség: kicsi.

Alapérték: Nincs naplózás.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Bejelentkezés naplózása

Ez a házirend-beállítás lehetővé teszi a felhasználói fiókokba történő bejelentkezési kísérletek által generált események naplózását.
Az ebbe az alkategóriába tartozó események a bejelentkezési munkamenetek létrehozásához kapcsolódnak, és az elért számítógépen mennek végbe. Interaktív bejelentkezés esetén a biztonsági naplóesemény azon a számítógépen jön létre, amelybe a felhasználói fiók bejelentkezett. Hálózati bejelentkezés esetén (például megosztott mappa elérése a hálózaton) a biztonsági naplóesemény az erőforrást tároló számítógépen jön létre. A következő események tartoznak ide:
Sikeres bejelentkezési események.
Sikertelen bejelentkezési események.
Explicit hitelesítő adatokat használó bejelentkezési események. Ez az esemény akkor jön létre, ha egy folyamat explicit hitelesítő adatok megadásával próbál bejelentkeztetni egy fiókot. Ez leggyakrabban kötegelt bejelentkezési konfigurációkban fordul elő, például ütemezett feladatoknál vagy a RUNAS parancs használatakor.
A biztonsági azonosítók szűrése és a bejelentkezés megtagadása

Adatmennyiség: Ügyfélszámítógép esetén kicsi. Tartományvezérlő vagy hálózati kiszolgáló esetén közepes.

Alapérték ügyfélszámítógépeken: Nincs naplózás.

Alapérték kiszolgálókon: Sikeres, Sikertelen.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Kijelentkezés

Ez a házirend-beállítás lehetővé teszi a bejelentkezési munkamenet bezárása által generált események naplózását. Ezek az események az elért számítógépen történnek. Interaktív kijelentkezés esetén a biztonsági naplóesemény azon a számítógépen jön létre, amelybe a felhasználói fiók bejelentkezett.

Ha konfigurálja ezt a házirend-beállítást, naplózási esemény jön létre egy bejelentkezési munkamenet bezárásakor. A Sikeres események a sikeres munkamenet-bezárási próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a bejelentkezési munkamenetek bezárásakor.

Adatmennyiség: kicsi.

Alapérték: Sikeres.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Fiók zárolása

Ezzel a házirend-beállítással naplózhatja a valamely zárolt fiókra történt, meghiúsult bejelentkezési kísérlettel kapcsolatos eseményeket.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt hoz létre, amikor egy fiók zárolás miatt nem tud bejelentkezni egy számítógépre. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.

A bejelentkezési események létfontosságúak a felhasználói tevékenységek követése és a lehetséges támadások kivédése szempontjából.

Adatmennyiség: kicsi.

Alapértelmezett: Sikeres.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625IPsec alapmód

Ez a házirend-beállítás lehetővé teszi az IKE protokoll és az AuthIP protokoll által generált események naplózását alapmódú egyeztetések során.

Ha konfigurálja ezt a beállítást, IPsec alapmódú egyeztetések esetén naplózási esemény jön létre. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az IPsec alapmódú egyeztetések esetén.

Adatmennyiség: nagy.

Alapérték: Nincs naplózás.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626IPsec gyorsmód

Ez a házirend-beállítás lehetővé teszi az IKE protokoll és az AuthIP protokoll által generált események naplózását gyorsmódú egyeztetések során.

Ha konfigurálja ezt a beállítást, IPsec gyorsmódú egyeztetések esetén naplózási esemény jön létre. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az IPsec gyorsmódú egyeztetések esetén.

Adatmennyiség: nagy.

Alapérték: Nincs naplózás.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627IPsec kiterjesztett mód

Ez a házirend-beállítás lehetővé teszi az IKE protokoll és az AuthIP protokoll által generált események naplózását kiterjesztett módú egyeztetések során.

Ha konfigurálja ezt a beállítást, IPsec kiterjesztett módú egyeztetések esetén naplózási esemény jön létre. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az IPsec kiterjesztett módú egyeztetések esetén.

Adatmennyiség: nagy.

Alapérték: Nincs naplózás.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Speciális bejelentkezés

Ez a házirend-beállítás lehetővé teszi a speciális bejelentkezések által generált események naplózását, többek között a következőkét:
Olyan speciális bejelentkezés, amely a rendszergazdaival egyenértékű jogosultságokkal rendelkezik, és használható a folyamatok magasabb jogosultságszintre emelésére.
Egy speciális csoport tagjának bejelentkezése. A speciális csoportok lehetővé teszik az adott csoportok tagjainak hálózatra való bejelentkezése által kiváltott események naplózását. A beállításjegyzékben konfigurálhatja a biztonsági azonosítók listáját. Ha a bejelentkezés során ezen biztonsági azonosítók egyikét hozzáadják egy jogkivonathoz, és az alkategória engedélyezve van, esemény kerül a naplóba. A szolgáltatással kapcsolatos további tudnivalókért tekintse át a Microsoft Tudásbázis 947223 számú cikkét (https://go.microsoft.com/fwlink/?LinkId=121697).

Adatmennyiség: kicsi.

Alapérték: Sikeres.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Egyéb bejelentkezési és kijelentkezési események

Ez a házirend-beállítás lehetővé teszi olyan egyéb bejelentkezési/kijelentkezési események naplózását, amelyek kívül esnek a "Bejelentkezés/kijelentkezés" házirend-beállítás hatályán. Ilyenek a következők:
A Terminálszolgáltatások munkamenetének megszakadása.
Új terminálszolgáltatási munkamenetek.
Munkaállomások zárolása és feloldása.
Képernyővédő elindítása.
Képernyővédő bezárása.
Olyan Kerberos ismétlési támadás észlelése, amelyben egy Kerberos-kérés kétszer érkezett be azonos adatokkal. Ezt a problémát a hálózat hibás konfigurációja okozhatja.
Vezeték nélküli hálózathoz való hozzáférés megadása egy felhasználói vagy számítógépfiók számára.
Vezetékes 802.1x hálózathoz való hozzáférés megadása egy felhasználói vagy számítógépfiók számára.

Adatmennyiség: kicsi.

Alapérték: Nincs naplózás.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Hálózati házirend-kiszolgáló

Ez a házirend-beállítás lehetővé teszi a RADIUS (IAS) és a hálózatvédelem (NAP) felhasználói hozzáférés-kérelmei által generált események naplózását. Ezek a kérések a következők lehetnek: Engedélyezés, Megtagadás, Elvetés, Karantén, Zárolás és Feloldás.
Ha konfigurálja ezt a házirend-beállítást, minden IAS és NAP felhasználói hozzáférés-kérelemhez naplózási esemény jön létre. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, az IAS és NAP felhasználói hozzáférés-kérelmek nem lesznek naplózva.

Adatmennyiség: Közepes vagy nagy NPS- és IAS-kiszolgálón. Más számítógépeken nulla.

Alapérték: Sikeres, Sikertelen.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Felhasználói és eszközjogcímek

Ez a házirend lehetővé teszi, hogy naplózza a felhasználó bejelentkezési jogkivonatában található felhasználói és eszközjogcímek adatait. Az alkategória eseményei azon a számítógépen keletkeznek, amelyiken a bejelentkezési munkamenetek létrejönnek. Ennek értelmében interaktív bejelentkezés esetén a biztonsági naplózási események azon a gépen keletkeznek, amelyikre a felhasználó bejelentkezett. Hálózati bejelentkezések, például egy megosztott mappa hálózaton keresztüli elérése esetén az erőforrást üzemeltető gépen keletkeznek a biztonsági napló eseményei.

A bejelentkezési jogkivonatokba akkor kerülnek jogcímek, ha azok a felhasználó Active Directorybeli fiókattribútumai között meg vannak adva. Az eszközjogcímek akkor kerülnek bele a bejelentkezési jogkivonatokba, ha a jogcímek megjelennek az adott eszköz Active Directorybeli számítógépfiókját leíró attribútumok között. Emellett mind a tartományban, mind azon a gépen engedélyezni kell az összetett identitások használatát, amelyre a felhasználó bejelentkezett.

Ha konfigurált ez a beállítás, biztonsági naplózási események fognak keletkezni minden sikeres bejelentkezési művelet esetén. Engedélyezni kell továbbá a Bejelentkezés naplózása beállítást a Speciális naplózási házirend konfigurálása\Rendszernaplórendek\Bejelentkezés/kijelentkezés csomópontban. Ha a felhasználó és az eszköz jogcímadatai nem férnének bele egyetlen ilyen eseménybe, több esemény fog generálódni.

Adatmennyiség: Ügyfélszámítógépeken kicsi, tartományvezérlőkön és hálózati kiszolgálókon nagy

Alapértelmezés: Nincs naplózás.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Csoporttagság

Ez a házirend lehetővé teszi a felhasználó bejelentkezési jogkivonatában található csoporttagságadatok naplózását. Az alkategória eseményei azon a számítógépen keletkeznek, amelyiken a bejelentkezési munkamenetek létrejönnek. Interaktív bejelentkezés esetén a biztonsági naplózási események azon a gépen keletkeznek, amelyikre a felhasználó bejelentkezett. Hálózati bejelentkezés, például egy megosztott mappa hálózaton keresztüli elérése esetén az erőforrást üzemeltető gépen keletkeznek a biztonsági napló eseményei.

Ha konfigurálva van ez a beállítás, biztonsági naplózási események fognak keletkezni minden sikeres bejelentkezési művelet esetén. Engedélyezni kell továbbá a Bejelentkezés naplózása beállítást a Speciális naplórend konfigurálása\Rendszernaplórendek\Bejelentkezés/kijelentkezés csomópontban. Ha a csoporttagság adatai nem férnek el egyetlen biztonsági naplózási eseményben, akkor több esemény jön létre.

Adatmennyiség: Ügyfélszámítógépeken kicsi, tartományvezérlőkön és hálózati kiszolgálókon nagy

Alapérték: Nincs naplózás.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Naplózási házirend változása

Ez a házirend-beállítás lehetővé teszi a biztonsági naplórend-beállítások változásainak naplózását, többek között a következőkét:
Beállításengedélyek és naplózási beállítások a Naplórend objektumon.
A rendszernaplórend változásai.
Biztonságiesemény-források regisztrálása.
Biztonságiesemény-források regisztrálásának megszüntetése.
A felhasználónkénti naplózási beállítások változásai.
A CrashOnAuditFail értékének változásai.
A rendszerszintű hozzáférés-vezérlési lista változásai egy fájlrendszer- vagy beállításjegyzék-objektumnál.
A speciális csoportok listájának változásai.

Megjegyzés: A rendszerszintű hozzáférés-vezérlési lista (SACL) változásai akkor lesznek naplózva, ha egy objektum rendszerszintű hozzáférés-vezérlési listája módosul, és a házirend-változtatási kategória engedélyezve van. A tulajdonosi hozzáférés-vezérlési listák (DACL) és a tulajdonosi változások akkor lesznek naplózva, ha az objektum-hozzáférés naplózása engedélyezve van, és az objektum rendszerszintű hozzáférés-vezérlési listája konfigurálva van a tulajdonosi hozzáférés-vezérlési lista, illetve a tulajdonos változásának naplózására.

Ha konfigurálja ezt a házirend-beállítást, távoli eljáráshívási kapcsolódásra tett kísérletkor naplóesemény jön létre. A sikeres naplóesemények a sikeres, a sikertelen naplóesemények a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, a rendszer nem hoz létre naplóeseményt a távoli eljáráshívási kapcsolódásra tett kísérletek esetén.

Adatmennyiség: kicsi.

Alapérték: Sikeres.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Hitelesítési házirend változása

Ez a házirend-beállítás lehetővé teszi a hitelesítési házirend változásai által kiváltott események naplózását, például a következőkét:
Erdő- és tartományszintű megbízhatósági kapcsolatok létrehozása
Erdő- és tartományszintű megbízhatósági kapcsolatok módosítása
Erdő- és tartományszintű megbízhatósági kapcsolatok eltávolítása
A Kerberos-irányelv módosításai a Számítógép konfigurációja\A Windows beállításai\Biztonsági beállítások\Fiókházirend\Kerberos-irányelv alatt
A következő jogosultságok bármelyikének megadása egy felhasználó vagy csoport számára:
A számítógép elérése a hálózatról
Helyi bejelentkezés engedélyezése
Bejelentkezés terminálszolgáltatások használatával
Bejelentkezés kötegfájlfolyamatként
Bejelentkezés szolgáltatásként
Névtérütközés. Ha például egy új megbízhatósági kapcsolat neve megegyezik egy létező névtér nevével.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha a hitelesítési házirend módosítására történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a hitelesítési házirend módosításakor.

Megjegyzés: A biztonsági naplóesemény a csoportházirend alkalmazásakor kerül rögzítésre. Nem a beállítások módosításakor kerül rá sor.

Adatmennyiség: kicsi.

Alapérték: Sikeres.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Engedélyezési házirend változása

Ez a házirend-beállítás lehetővé teszi az engedélyezési házirend változásai által kiváltott események naplózását, például a következőkét:
Olyan felhasználói jogok (jogosultságok) hozzárendelése (például SeCreateTokenPrivilege), amelyeket a "Hitelesítési házirend változása" alkategórián keresztül nem naplóz a rendszer.
Olyan felhasználói jogok (jogosultságok) eltávolítása (például SeCreateTokenPrivilege), amelyeket a "Hitelesítési házirend változása" alkategórián keresztül nem naplóz a rendszer.
Az EFS-irányelvben bekövetkezett változások.
Egy adott objektum erőforrás-attribútumainak változásai.
Egy adott objektumra alkalmazott központi hozzáférési házirend változásai.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha az engedélyezési házirend módosítására történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az engedélyezési házirend módosításakor.

Adatmennyiség: kicsi.

Alapértelmezés: Nincs naplózás.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655MPSSVC szabályszintű házirendváltozás

Ez a házirend-beállítás lehetővé teszi a Microsoft védelmi szolgáltatás (MPSSVC) által használt házirendszabályokban bekövetkezett változások által kiváltott események naplózását. Ezt a szolgáltatást a Windows tűzfal használja. A naplózott események között a következők szerepelnek:
Az aktív házirendek jelentése a Windows tűzfal elindulásakor.
A Windows tűzfal szabályainak változásai.
A Windows tűzfal kivétellistájának változásai.
A Windows tűzfal beállításainak változásai.
A Windows tűzfal szolgáltatás által figyelmen kívül hagyott vagy nem alkalmazott szabályok.
A Windows tűzfal csoportházirend-beállításainak változásai.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha az MPSSVC által használt házirendszabályok módosítására történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az MPSSVC által használt házirendszabályok módosítására tett kísérletekhez.

Adatmennyiség: kicsi.

Alapérték: Nincs naplózás.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Szűrőplatform-házirend változása

Ez a házirend-beállítás lehetővé teszi a Windows szűrőplatform (WFP) változásai által kiváltott események naplózását, például a következőkét:
IPsec-szolgáltatások állapota.
Az IPsec-házirendbeállítások változásai.
A Windows tűzfal házirend-beállításainak változásai.
A WFP-szolgáltatók és -motor változásai.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha a WFP módosítására történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a WFP módosításakor.

Adatmennyiség: kicsi.

Alapérték: Nincs naplózás.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Egyéb házirend-változási események

Ez a házirend-beállítás lehetővé teszi a házirend-változtatási kategórián kívül eső biztonságiházirend-változások által kiváltott események naplózását, például a következőkét:
A platformmegbízhatósági modul (TPM) konfigurációjának változásai.
Rendszermag módú kriptográfiai öntesztek.
Kriptográfiai szolgáltatói műveletek.
Kriptográfiai környezeti műveletek vagy módosítások.
A központi hozzáférési házirendek módosításai.
A rendszerindítási konfigurációs adatok módosításai.

Adatmennyiség: kicsi.

Alapérték: Nincs naplózás.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Érzékeny használati jog

Ez a házirend-beállítás lehetővé teszi az érzékeny használati jogok használatakor bekövetkező események naplózását, például a következőkét:
Kitüntetett szolgáltatás hívása.
A következő jogosultságok egyikének hívása:
Az operációs rendszer részeként való működés.
Fájlok és mappák biztonsági mentése.
Jogkivonat-objektum létrehozása.
Hibakeresés programokban.
Delegálás engedélyezése számítógépeknek és felhasználói fiókoknak.
Biztonsági naplózás létrehozása.
Ügyfél megszemélyesítése hitelesítés után.
Eszközillesztők betöltése és eltávolítása a memóriából.
A naplózás és a biztonsági napló kezelése.
Belső vezérlőprogram környezeti értékeinek módosítása.
Folyamatszintű jogkivonat lecserélése.
Fájlok és mappák visszaállítása.
Fájlok és más objektumok saját tulajdonba vétele.

Ha konfigurálja ezt a házirend-beállítást, a rendszer érzékeny használati jogok kérésekor naplózási eseményt generál. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, érzékeny használati jogok kérésekor nem jön létre naplóesemény.

Adatmennyiség: nagy.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Nem érzékeny használati jog

Ez a házirend-beállítás lehetővé teszi a nem érzékeny használati jogok használatakor bekövetkező események naplózását.
A következők számítanak nem érzékeny használati jognak:
Hozzáférés a Hitelesítőadat-kezelőhöz megbízható hívóként.
A számítógép elérése a hálózatról.
Munkaállomás hozzáadása a tartományhoz.
Folyamat memóriakvótájának módosítása.
Helyi bejelentkezés engedélyezése.
Bejelentkezés terminálszolgáltatások használatával.
Bejárás ellenőrzésének mellőzése.
A rendszeridő megváltoztatása.
Lapozófájl létrehozása.
Globális objektumok létrehozása.

Állandó megosztott objektum létrehozása.
Szimbolikus hivatkozás létrehozása.
A számítógép hálózati elérésének megtagadása.
Kötegelt munka bejelentkezésének megtagadása.
Szolgáltatásként történő bejelentkezés megtagadása.
Helyi bejelentkezés megtagadása.
Terminálszolgáltatások használatával történő bejelentkezés tiltása.
Kényszerített leállítás távoli rendszerről.
Folyamat munkakészletének növelése.
Ütemezési prioritás növelése.
Memórialapok zárolása.
Bejelentkezés kötegfájlfolyamatként.
Bejelentkezés szolgáltatásként.
Objektumcímke módosítása.
Kötet-karbantartási műveletek végrehajtása.
Egyetlen folyamat kiértékelése.
Rendszerteljesítmény kiértékelése.
Számítógép dokkolásának megszüntetése.
A rendszer leállítása.
Címtár-szolgáltatási adatok szinkronizálása.

Ha konfigurálja ezt a házirend-beállítást, a rendszer nem érzékeny használati jogok hívásakor naplózási eseményt generál. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a nem érzékeny használati jogok hívásakor.

Adatmennyiség: nagyon nagy.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Nincs használatban. Not used.
702Folyamat létrehozása

Ez a házirend-beállítás lehetővé teszi a folyamatok létrehozásakor vagy elindításakor generált események naplózását. A naplóba kerül a folyamatot létrehozó alkalmazás vagy felhasználó neve is.

Ha konfigurálja ezt a házirend-beállítást, a rendszer a folyamatok létrehozásakor naplózási eseményt generál. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a folyamatok létrehozásakor.

Adatmennyiség: A számítógép használatának módjától függ.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Folyamat leállítása

Ez a házirend-beállítás lehetővé teszi a folyamatok leállításakor generált események naplózását.

Ha konfigurálja ezt a házirend-beállítást, a rendszer a folyamatok leállásakor naplózási eseményt generál. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a folyamatok leállásakor.

Adatmennyiség: A számítógép használatának módjától függ.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704DPAPI-tevékenység

Ez a házirend-beállítás lehetővé teszi a DPAPI számára küldött titkosítási vagy visszafejtési kérések során kiváltott események naplózását. A DPAPI olyan titkos adatok védelmére szolgál, mint például a tárolt jelszavak és kulcsok. A DPAPI-val kapcsolatos további információkért látogasson el a https://go.microsoft.com/fwlink/?LinkId=121720 címre.

Ha konfigurálja ezt a házirend-beállítást, a rendszer a DPAPI számára küldött titkosítási vagy visszafejtési kérésekhez naplózási eseményt generál. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, a DPAPI számára küldött titkosítási vagy visszafejtési kérésekhez nem jön létre naplóesemény.

Adatmennyiség: kicsi.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705Távoli eljáráshívási események

Ez a házirend-beállítás lehetővé teszi a bejövő RPC-kapcsolatok naplózását.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál a távoli eljáráshívási kapcsolódásra tett kísérletekhez. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a távoli eljáráshívási kapcsolódásra tett kísérletekhez.

Adatmennyiség: RPC-kiszolgálókon nagy.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706PNP-tevékenység

Ez a házirend-beállítás lehetővé teszi annak naplózását, hogy a Plug and Play szolgáltatás mikor észlel külső eszközt.

Ha konfigurálja ezt a házirend-beállítást, naplózási esemény jön létre minden olyan alkalommal, amikor a Plug and Play külső eszközt észlel. Csak a sikeres eseményeket naplózza a program ehhez a kategóriához.
Amennyiben nem konfigurálja ezt a házirend-beállítást, nem jön létre naplózási esemény, amikor a Plug and Play külső eszközt észlel.

Adatmennyiség: kicsi
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Jogkivonati jogosultság módosítási eseménye

Ezzel a házirend-beállítással naplózhatók a jogkivonatok jogosultságainak módosításakor létrejött események.

Adatmennyiség: Nagy.

Alapérték: Nincs naplózás.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Biztonsági állapot változása

Ez a házirend-beállítás lehetővé teszi a számítógép biztonsági állapotában bekövetkezett változások által kiváltott események naplózását, például a következőkét:
A számítógép elindítása és leállítása.
A rendszeridő módosítása.
A rendszer helyreállítása CrashOnAuditFail állapotból, amely akkor kerül a naplóba, ha a rendszer a biztonsági eseménynapló megtelését követően újraindul, és a CrashOnAuditFail bejegyzés konfigurálva van a beállításjegyzékben.

Adatmennyiség: kicsi.

Alapérték: Sikeres.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Védelmi rendszer bővítménye

Ez a házirend-beállítás lehetővé teszi a védelmi rendszer bővítményeivel vagy szolgáltatásaival kapcsolatos események naplózását, például a következőkét:
Egy védelmirendszer-bővítmény (például hitelesítési, értesítési vagy biztonsági csomag) betöltése és regisztrálása a helyi biztonsági szervezetnél (LSA). A bejelentkezési kísérletek hitelesítésére, a bejelentkezési kérések küldésére, valamint a fiókok és jelszavak módosítására használatos. A védelmi rendszer bővítményei például a Kerberos és az NTLM.
Egy szolgáltatás telepítése és regisztrálása a szolgáltatásvezérlőnél. A napló a szolgáltatás nevével, a bináris fájllal, a típussal, az indítási típussal és a szolgáltatásfiókkal kapcsolatos információkat tartalmaz.
Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál a védelmirendszer-bővítmények betöltésére tett kísérletekhez. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a védelmirendszer-bővítmények betöltésére tett kísérletekhez.

Adatmennyiség: kicsi. A védelmi rendszer bővítményeivel kapcsolatos események gyakrabban jönnek létre tartományvezérlőkön, mint ügyfélszámítógépeken vagy tagkiszolgálókon.

Alapérték: Nincs naplózás.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Rendszer sértetlensége

Ez a házirend-beállítás lehetővé teszi a biztonsági alrendszer integritását megsértő események naplózását, például a következőkét:
Azok az események, amelyeket a naplózási rendszer hibája miatt nem lehetett rögzíteni az eseménynaplóba.
Érvénytelen helyi eljáráshívási (LPC-) portot használó folyamat, amely válasz, olvasás, illetve ügyfél-címterületre vagy ügyfél-címterületről végzett írás révén próbál megszemélyesíteni egy ügyfelet.
Olyan távoli eljáráshívás észlelése, amely sérti a rendszer integritását.
Végrehajtható fájl olyan kivonatértékének észlelése, amely a kódsértetlenség értelmében nem érvényes.
A rendszer integritását megsértő kriptográfiai műveletek.

Adatmennyiség: kicsi.

Alapérték: Sikeres, Sikertelen.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735IPsec-illesztőprogram

Ez a házirend-beállítás lehetővé teszi az IPsec-szűrőillesztő által generált események naplózását, például a következőkét:
Az IPsec-szolgáltatások elindítása vagy leállítása.
Hálózati csomagok elvetése sértetlenség-ellenőrzési hiba miatt.
Hálózati csomagok elvetése ismétlés-ellenőrzési hiba miatt.
Hálózati csomagok elvetése azért, mert egyszerű szövegből álltak.
Érvénytelen biztonsági paraméterindexet (SPI) tartalmazó hálózati csomagok beérkezése.
Ez azt jelezheti, hogy a hálózati kártya nem működik megfelelően, vagy az illesztőprogram
frissítésre szorul.
Az IPsec-szűrők sikertelen feldolgozása.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál az IPsec-szűrőillesztő műveleteihez. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az IPsec-szűrőillesztő műveleteihez.

Adatmennyiség: kicsi.

Alapérték: Nincs naplózás.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Egyéb rendszeresemények

Ez a házirend-beállítás lehetővé teszi a következő események naplózását:
A Windows tűzfal szolgáltatás és illesztőprogram elindítása és leállítása.
A Windows tűzfal által végzett biztonságiházirend-feldolgozás.
Titkosítási kulcs fájl- és áttelepítési műveletei.

Adatmennyiség: kicsi.

Alapérték: Sikeres, Sikertelen.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Fájlrendszer

Ez a házirend-beállítás lehetővé teszi a felhasználók fájlrendszer-objektumok elérésére tett próbálkozásainak naplózását. Biztonsági naplóesemény csak azokhoz az objektumokhoz jön létre, amelyekhez rendszerszintű hozzáférés-vezérlési listák (SACL) vannak definiálva, és csak abban az esetben, ha a kért hozzáféréstípus (például írás, olvasás vagy módosítás) és a kérést küldő fiók megfelelnek a rendszerszintű hozzáférés-vezérlési lista beállításainak. Az objektum-hozzáférés naplózásának engedélyezésével kapcsolatos további információkért látogasson el a https://go.microsoft.com/fwlink/?LinkId=122083 címre.

Ha konfigurálja ezt a házirend-beállítást, a rendszer minden olyan esetben naplózási eseményt generál, amikor egy fiók hozzáfér egy megfelelő rendszerszintű hozzáférés-vezérlési listával rendelkező fájlrendszer-objektumhoz. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény azokban az esetekben, amikor egy fiók hozzáfér egy megfelelő rendszerszintű hozzáférés-vezérlési listával rendelkező fájlrendszer-objektumhoz.

Megjegyzés: Egy fájlrendszer-objektumhoz az objektum Tulajdonságok párbeszédpanelének Biztonság lapján állíthat be rendszerszintű hozzáférés-vezérlési listát.

Adatmennyiség: A fájlrendszer rendszerszintű hozzáférés-vezérlési listáinak beállításától függ.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Beállításjegyzék

Ez a házirend-beállítás lehetővé teszi a beállításjegyzék-objektumok elérésére tett próbálkozások naplózását. Biztonsági naplóesemény csak azokhoz az objektumokhoz jön létre, amelyekhez rendszerszintű hozzáférés-vezérlési listák (SACL) vannak definiálva, és csak abban az esetben, ha a kért hozzáféréstípus (például írás, olvasás vagy módosítás) és a kérést küldő fiók megfelelnek a rendszerszintű hozzáférés-vezérlési lista beállításainak.

Ha konfigurálja ezt a házirend-beállítást, a rendszer minden olyan esetben naplózási eseményt generál, amikor egy fiók hozzáfér egy megfelelő rendszerszintű hozzáférés-vezérlési listával rendelkező beállításjegyzék-objektumhoz. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény azokban az esetekben, amikor egy fiók hozzáfér egy megfelelő rendszerszintű hozzáférés-vezérlési listával rendelkező beállításjegyzék-objektumhoz.

Megjegyzés: A beállításjegyzék-objektumokhoz az Engedélyek párbeszédpanelről állíthat be rendszerszintű hozzáférés-vezérlési listát.

Adatmennyiség: A beállításjegyzék rendszerszintű hozzáférés-vezérlési listáinak beállításától függ.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Kernel-objektum

Ez a házirend-beállítás lehetővé teszi a kernel elérésére tett próbálkozások - köztük a mutexek és szemaforok - naplózását.
Csak a megfelelő rendszerszintű hozzáférés-vezérlési listával (SACL) rendelkező kernelobjektumok generálnak biztonsági naplóeseményt.

Megjegyzés: a Naplózás: Globális rendszerobjektumokhoz való hozzáférések naplózása házirend-beállítás határozza meg a kernelobjektumok alapértelmezett rendszerszintű hozzáférés-vezérlési listáját.

Adatmennyiség: nagy, ha a globális rendszerobjektumokhoz való hozzáférések naplózása engedélyezve van.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Ez a házirend-beállítás lehetővé teszi a biztonsági fiókkezelő (SAM) objektumaihoz való
hozzáférésre tett kísérletek által kiváltott események naplózását.
A SAM-objektumok a következők:
SAM_ALIAS – Helyi csoport.
SAM_GROUP – Nem helyi csoport.
SAM_USER – Felhasználói fiók.
SAM_DOMAIN – Tartomány.
SAM_SERVER – Számítógépfiók.
Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy kernelobjektum elérésére történik kísérlet. A Sikeres események a sikeres, a Sikertelen
események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény azokban az esetekben, amikor egy kernelobjektum elérésére történik kísérlet.
Megjegyzés: Csak a SAM_SERVER rendszerszintű hozzáférés-vezérlési listája (SACL) módosítható.
Adatmennyiség: Tartományvezérlők esetén nagy. Az alkategóriában generált események számának csökkentéséről a Microsoft Tudásbázis 841001 számú cikkében olvashat (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Tanúsítványszolgáltatások

Ez a házirend-beállítás lehetővé teszi az Active Directory Tanúsítványszolgáltatás műveleteinek naplózását.
Az Active Directory Tanúsítványszolgáltatás műveletei a következők:
Active Directory Tanúsítványszolgáltatás elindítása/leállítása/biztonsági mentése/visszaállítása.
A visszavont tanúsítványok listájának változásai.
Új tanúsítványkérelmek.
Tanúsítvány kibocsátása.
Tanúsítvány visszavonása.
Az Active Directory Tanúsítványszolgáltatás tanúsítványkezelő-beállításainak változásai.
Az Active Directory Tanúsítványszolgáltatás konfigurációjának változásai.
Egy tanúsítványszolgáltatási sablon változásai.
Tanúsítvány importálása.
Hitelesítésszolgáltatói tanúsítvány közzététele az Active Directory tartományi szolgáltatásokban.
Az Active Directory Tanúsítványszolgáltatás biztonsági engedélyeinek változásai.
Kulcs archiválása.
Kulcs importálása.
Kulcs lekérése.
Az online tanúsítványállapot-protokoll (OCSP) válaszoló szolgáltatásának elindítása.
Az online tanúsítványállapot-protokoll (OCSP) válaszoló szolgáltatásának leállítása.

Adatmennyiség: Az Active Directory Tanúsítványszolgáltatást futtató számítógépeken közepes vagy kicsi.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Alkalmazás létrehozva

Ez a házirend-beállítás lehetővé teszi az olyan alkalmazások naplózását, amelyek a Windows naplózási API-k használatával generálnak eseményeket. A Windows naplózási API-k használatára tervezett alkalmazások ezt az alkategóriát használják a funkciójukhoz kapcsolódó események naplózásához.
Az alkategóriába tartozó események:
Alkalmazás-ügyfélkörnyezet létrehozása.
Alkalmazás-ügyfélkörnyezet törlése.
Alkalmazás-ügyfélkörnyezet inicializálása.
Más, a Windows naplózási API-kat használó műveletek.

Adatmennyiség: A létrehozó alkalmazástól függ.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Leírókezelés

Ez a házirend-beállítás lehetővé teszi az objektumleírók megnyitásakor vagy bezárásakor generált események naplózását. Biztonsági naplóesemény csak azokhoz az objektumokhoz jön létre, amelyekhez rendszerszintű hozzáférés-vezérlési lista (SACL) tartozik.

Ha konfigurálja ezt a házirend-beállítást, a rendszer a leírók kezelésekor naplózási eseményt generál. A sikeres naplóesemények a sikeres, a sikertelen naplóesemények a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a leírók kezelésekor.

Megjegyzés: Az ebbe az alkategóriába tartozó események csak olyan objektumtípusok esetén generálnak naplóeseményeket, amelyek esetében az Objektum-hozzáférés alkategória engedélyezve van. Ha például a Fájlrendszer objektum-hozzáférés engedélyezve van, létrejönnek a leírókezelési biztonsági naplóesemények. Ha a Beállításjegyzék objektum-hozzáférés nincs engedélyezve, nem jönnek létre leírókezelési biztonsági naplóesemények.

Adatmennyiség: A rendszerszintű hozzáférés-vezérlési listák beállításától függ.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Fájlmegosztás

Ez a házirend-beállítás lehetővé teszi a megosztott mappák elérésére tett próbálkozások naplózását.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, amikor egy megosztott mappa elérésére történik kísérlet.
Ha definiálja a házirend-beállítást, a rendszergazda megadhatja, hogy csak sikeres, csak sikertelen vagy mindkét típusú hozzáférés naplózva legyen-e.

Megjegyzés: A megosztott mappákhoz nem tartoznak rendszerszintű hozzáférés-vezérlési listák (SACL). Ha engedélyezi ezt a házirend-beállítást, a rendszer összes megosztott mappájának hozzáférése naplózva lesz.

Adatmennyiség: Fájlkiszolgálón vagy tartományvezérlőn nagy, mert a csoportházirend SYSVOL hálózati hozzáférést igényel.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Windows szűrőplatform eldobott csomagjai

Ez a házirend-beállítás lehetővé teszi a Windows szűrőplatform (WFP) által eldobott csomagok naplózását.

Adatmennyiség: nagy.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Windows szűrőplatform-kapcsolat

Ez a házirend-beállítás lehetővé teszi a Windows szűrőplatform (WFP) által engedélyezett vagy blokkolt kapcsolatok naplózását. A naplózott események a következők:
A Windows tűzfal szolgáltatás megakadályozza, hogy egy alkalmazás fogadja a bejövő hálózati kapcsolatokat.
A WFP engedélyez egy kapcsolatot.
A WFP blokkol egy kapcsolatot.
A WFP engedélyezi egy helyi port kötését.
A WFP blokkolja egy helyi port kötését.
A WFP engedélyez egy kapcsolatot.
A WFP blokkol egy kapcsolatot.
A WFP engedélyezi egy alkalmazásnak vagy szolgáltatásnak, hogy figyelje a bejövő kapcsolatokat egy porton.
A WFP megtiltja egy alkalmazásnak vagy szolgáltatásnak, hogy figyelje a bejövő kapcsolatokat egy porton.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, amikor a WFP kapcsolatot engedélyez vagy blokkol. A sikeres események az engedélyezett kapcsolatokat, a Sikertelen események a blokkolt kapcsolatokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a WFP által engedélyezett vagy blokkolt kapcsolatokhoz.

Adatmennyiség: nagy.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Más objektum-hozzáférési események

Ez a házirend-beállítás lehetővé teszi a feladatütemezés vagy a COM+ objektumok kezelése során generált események naplózását.
A feladatütemezési műveletek esetén a következők kerülnek a naplóba:
Feladat létrehozása.
Feladat törlése.
Feladat engedélyezése.
Feladat letiltása.
Feladat frissítése.
COM+ objektumok esetén a következők kerülnek a naplóba:
Katalógusobjektum hozzáadása.
Katalógusobjektum frissítése.
Katalógusobjektum törlése.

Adatmennyiség: kicsi.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Részletes fájlmegosztás

Ezzel a házirend-beállítással naplózhatók a megosztott mappákban lévő fájlokhoz és mappákhoz történő hozzáférési kísérletek. A Részletes fájlmegosztás beállítás minden olyan alkalommal eseményt ír a naplóba, amikor egy művelet hozzáférést kér az adott fájlhoz vagy mappához - a Fájlmegosztás beállítás ezzel szemben csak egy eseményt rögzít az ügyfél és a fájlmegosztás között létesített kapcsolatokhoz. A Részletes fájlmegosztás beállítás naplózási eseményei részletes információval szolgálnak a hozzáférés engedélyezéséhez vagy megtagadásához használt engedélyekről és egyéb feltételekről.

Ha megadja ezt a házirend-beállítást, a rendszer naplózási eseményt hoz létre, amikor egy művelet kísérletet tesz a megosztáson tárolt fájlok vagy mappák elérésére. A rendszergazda meghatározhatja, hogy csak a sikeres, csak a sikertelen vagy a sikeres és a sikertelen műveleteket egyaránt naplózza-e a rendszer.

Megjegyzés: Megosztott mappákhoz nem léteznek rendszerszintű hozzáférés-vezérlési listák (SACL). Ha engedélyezi ezt a házirend-beállítást, a program naplózza valamennyi, a rendszeren lévő megosztott fájlhoz és mappához történő hozzáférést.

Adatmennyiség: Fájlkiszolgálókon és tartományvezérlőkön nagy, mert a csoportházirendekhez szükség van a SYSVOL-alapú hálózati hozzáférésre.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Cserélhető tároló

Ez a házirend-beállítás lehetővé teszi a felhasználók cserélhető tárolóeszközön található fájlrendszer-objektumok elérésére tett próbálkozásainak naplózását. Biztonsági naplóesemény csak az egyes objektum- és hozzáférési típusokra vonatkozó kérelmek esetén jön létre.

Ha konfigurálja ezt a házirend-beállítást, a rendszer minden olyan esetben naplózási eseményt generál, amikor egy fiók hozzáfér egy cserélhető tárolón található fájlrendszer-objektumhoz. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.

Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény azokban az esetekben, amikor egy fiók hozzáfér egy cserélhető tárolón található fájlrendszer-objektumhoz.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Központi hozzáférési házirend tesztelése

Ez a házirend-beállítás lehetővé teszi a hozzáférési kérelmek naplózását azon esetekben, amikor egy javasolt házirend által megadott vagy megtagadott engedély eltér az objektumra vonatkozó aktuális központi hozzáférési házirendtől.

Ha konfigurálja ezt a házirend-beállítást, a rendszer mindig naplózási eseményt generál, ha a felhasználó hozzáfér egy objektumhoz, és az arra vonatkozó aktuális központi hozzáférési házirend által megadott engedély eltér a javasolt házirend által megadottól. A naplózott esemény az alábbiak szerint jön létre:
1) Sikeres esemény (ha konfigurálva van) azon hozzáférési kísérletek esetén, ahol az aktuális központi hozzáférési házirend megadja a hozzáférést, a javasolt házirend viszont megtagadja azt.
2) Sikertelen esemény (ha konfigurálva van) azon próbálkozások esetén, ahol:
a) Az aktuális központi hozzáférési házirend megtagadja a hozzáférést, a javasolt házirend viszont megadja azt.
b) Egy résztvevő a számára megengedett legmagasabb szintű hozzáférési jogosultságokat kéri, és az aktuális központi hozzáférési házirend által megadott jogosultságok eltérnek a javasolt házirend által megadottaktól.

Adatmennyiség: Fájlkiszolgálók esetén potenciálisan nagy, ha a javasolt házirend jelentősen eltér az aktuális központi hozzáférési házirendtől.

Alapérték: Nincs naplózás
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Címtárszolgáltatás elérése

Ez a házirend-beállítás lehetővé teszi az Active Directory tartományi szolgáltatások (AD DS) objektumainak elérésekor generált események naplózását.

A rendszer csak azokat az AD DS-objektumokat naplózza, amelyekhez megfelelő rendszerszintű hozzáférés-vezérlési lista (SACL) tartozik.

Az ebbe az alkategóriába tartozó események hasonlóak a Windows korábbi verzióiban megtalálható Címtárszolgáltatás elérése eseményeihez.

Adatmennyiség: Tartományvezérlők esetén nagy. Ügyfélszámítógép esetén nulla.

Alapérték ügyfélszámítógépeken: Nincs naplózás.

Alapérték kiszolgálókon: Sikeres.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Az Active Directory tartományi szolgáltatások objektumainak változásai

Ez a házirend-beállítás lehetővé teszi az Active Directory tartományi szolgáltatások (AD DS) objektumainak módosításakor generált események naplózását. Objektumok létrehozásakor, törlésekor, módosításakor, áthelyezésekor vagy a törlésük visszavonásakor kerül sor naplózásra.

Ha lehetséges, az ebben az alkategóriában naplózott események az objektum tulajdonságainak régi és új értékeit is jelzik.

A Windows csak tartományvezérlőkön naplózza az ebbe az alkategóriába tartozó eseményeket, és csak olyan AD DS-objektumok esetén, amelyek megfelelő rendszerszintű hozzáférés-szabályozási listával (SACL) rendelkeznek.

Megjegyzés: Egyes objektumokon és tulajdonságokon végzett műveletek a séma objektumosztályra vonatkozó beállításai miatt nem hoznak létre naplózási eseményeket.

Ha konfigurálja ezt a házirend-beállítást, a Windows naplózási eseményt generál, amikor az AD DS objektumainak módosítására történik kísérlet. A sikeres naplóesemények a sikeres próbálkozásokat rögzítik, a sikertelen próbálkozások rögzítésére azonban nem kerül sor.
Ha nem konfigurálja a házirend-beállítást, nem jön létre naplóesemény azokban az esetekben, amikor az AD DS objektumainak módosítására történik kísérlet.

Adatmennyiség: Csak tartományvezérlők esetén nagy.

Alapérték: Nincs naplózás.
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Címtárszolgáltatás replikációja

Ez a házirend-beállítás lehetővé teszi az Active Directory tartományi szolgáltatások (AD DS) két aktív tartományvezérlője közötti replikáció naplózását.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál az AD DS replikációja során. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az AD DS replikációja során.

Megjegyzés: Az ebbe az alkategóriába tartozó események naplózására csak tartományvezérlőkön kerül sor.

Adatmennyiség: Tartományvezérlők esetén közepes. Ügyfélszámítógépek esetén nulla.

Alapérték: Nincs naplózás.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Címtárszolgáltatás részletes replikációja

Ez a házirend-beállítás lehetővé teszi az Active Directory tartományi szolgáltatások (AD DS) tartományvezérlői közötti részletes replikáció naplózását.

Adatmennyiség: nagy.

Alapérték: Nincs naplózás.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Hitelesítő adatok érvényesítése

Ez a házirend-beállítás lehetővé teszi a felhasználói fiókok bejelentkezési hitelesítő adatainak érvényesítési tesztjei által generált események naplózását.

Az ebbe az alkategóriába tartozó események csak azon a számítógépen mennek végbe, amely a hitelesítő adatok szempontjából mérvadó. Tartományi fiókok esetén a tartományvezérlő a mérvadó. Helyi fiókok esetén a helyi számítógép a mérvadó.

Adatmennyiség: Tartományvezérlők esetén nagy.

Alapérték ügyfélszámítógépeken: Nincs naplózás.

Alapérték kiszolgálókon: Sikeres.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Kerberos-jeggyel kapcsolatos műveletek

Ez a házirend-beállítás lehetővé teszi a felhasználói fiókokhoz benyújtott, Kerberos jegymegadási jegyekre (TGT) vonatkozó kérelmek által generált események naplózását.

Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, miután Kerberos jegymegadási jegyet kérelmeztek egy felhasználói fiókhoz. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, a Kerberos jegymegadási jegyek felhasználói fiókhoz való kérelmezését követően nem jön létre naplóesemény.

Adatmennyiség: kicsi.

Alapérték ügyfélszámítógépeken: Nincs naplózás.

Alapérték kiszolgálókon: Sikeres.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Egyéb fiókbejelentkezési események

Ez a házirend-beállítás lehetővé teszi olyan események naplózását, amelyeket egy felhasználói fiók bejelentkezéséhez benyújtott hitelesítőadat-kérelmek (de nem hitelesítő adatok érvényesítése vagy Kerberos-jegyek) válaszai generáltak.

Jelenleg ebben az alkategóriában nincsenek események.

Alapérték: Nincs naplózás.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Kerberos hitelesítési szolgáltatás

Ez a házirend-beállítás lehetővé teszi a Kerberos jegymegadási jegyekre (TGT) vonatkozó kérelmek által generált események naplózását.

Ha konfigurálja ezt a házirend-beállítást, a rendszer Kerberos jegymegadási jegyek kérelmezése után naplózási eseményt hoz létre. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik.
Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a Kerberos jegymegadási jegyek kérelmezése után.

Adatmennyiség: Kerberos kulcsszolgáltató kiszolgálók esetén nagy.

Alapérték ügyfélszámítógépeken: Nincs naplózás.

Alapérték kiszolgálókon: Sikeres.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_hu-hu_19d7bb000bf6f2e7\
File Size:106 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:108544
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Hungarian
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Naplórend - MMC beépülő modul üzenetei
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Minden jog fenntartva.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows® operációs rendszer
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_hu-hu_242c65524057b4e2\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Hungarian language for file auditpolmsg.dll (Naplórend - MMC beépülő modul üzenetei).

File version info

File Description:Naplórend - MMC beépülő modul üzenetei
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Minden jog fenntartva.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows® operációs rendszer
Product Version:10.0.15063.0
Translation:0x40E, 1200