File name: | auditpolmsg.dll.mui |
Size: | 109056 byte |
MD5: | 507006a3280c2b5fa9d6916d74bce042 |
SHA1: | 27e96697897d89d4d1bb1799c28088f30ddc10ce |
SHA256: | d2c120fac2c507b647cbc7f7fb77ae3a6a700280545e805d5abdbd5ef5702693 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Hungarian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Hungarian | English |
---|---|---|
1 | Sikeres | Success |
2 | Sikertelen | Failure |
3 | Sikeres és sikertelen | Success and Failure |
4 | Nincs naplózás | No Auditing |
5 | Nem konfigurált | Not Configured |
99 | Naplórendek | Audit Policies |
100 | Rendszernaplórendek | System Audit Policies |
101 | Fiókkezelés | Account Management |
102 | Felhasználói fiókok kezelésének naplózása | Audit User Account Management |
103 | Számítógépfiókok kezelésének naplózása | Audit Computer Account Management |
104 | Biztonsági csoportok kezelésének naplózása | Audit Security Group Management |
105 | Terjesztési csoportok kezelésének naplózása | Audit Distribution Group Management |
106 | Alkalmazáscsoportok kezelésének naplózása | Audit Application Group Management |
107 | Egyéb fiókkezelési események naplózása | Audit Other Account Management Events |
121 | Bejelentkezés/kijelentkezés | Logon/Logoff |
122 | Bejelentkezés naplózása | Audit Logon |
123 | Kijelentkezés naplózása | Audit Logoff |
124 | Fiókzárolás naplózása | Audit Account Lockout |
125 | IPsec alapmód naplózása | Audit IPsec Main Mode |
126 | IPsec gyorsmód naplózása | Audit IPsec Quick Mode |
127 | IPsec kiterjesztett mód naplózása | Audit IPsec Extended Mode |
128 | Speciális bejelentkezés naplózása | Audit Special Logon |
129 | Egyéb bejelentkezési és kijelentkezési események naplózása | Audit Other Logon/Logoff Events |
130 | Hálózati házirend-kiszolgáló naplózása | Audit Network Policy Server |
131 | Felhasználói és eszközjogcímek naplózása | Audit User / Device Claims |
132 | Csoporttagság naplózása | Audit Group Membership |
151 | Házirendváltozás | Policy Change |
152 | Naplórend változásának naplózása | Audit Audit Policy Change |
153 | Hitelesítési házirend változásának naplózása | Audit Authentication Policy Change |
154 | Engedélyezési házirend változásának naplózása | Audit Authorization Policy Change |
155 | MPSSVC szabályszintű házirendváltozás naplózása | Audit MPSSVC Rule-Level Policy Change |
156 | Szűrőplatform-házirend változásának naplózása | Audit Filtering Platform Policy Change |
157 | Egyéb házirend-változási események naplózása | Audit Other Policy Change Events |
181 | Jogosultságok használata | Privilege Use |
182 | Bizalmas használati jogok naplózása | Audit Sensitive Privilege Use |
183 | Nem bizalmas használati jogok naplózása | Audit Non Sensitive Privilege Use |
184 | Egyéb használatijog-események naplózása | Audit Other Privilege Use Events |
201 | Részletes nyomon követés | Detailed Tracking |
202 | Folyamat-létrehozás naplózása | Audit Process Creation |
203 | Folyamatleállítás naplózása | Audit Process Termination |
204 | DPAPI-tevékenység naplózása | Audit DPAPI Activity |
205 | Távoli eljáráshívási események naplózása | Audit RPC Events |
206 | PNP-tevékenységek naplózása | Audit PNP Activity |
207 | Jogkivonati jogosultság módosításának naplózása | Audit Token Right Adjusted |
231 | Rendszer | System |
232 | Biztonsági állapot változásának naplózása | Audit Security State Change |
233 | Védelmi rendszer bővítményének naplózása | Audit Security System Extension |
234 | Rendszer sértetlenségének naplózása | Audit System Integrity |
235 | IPsec-illesztőprogram naplózása | Audit IPsec Driver |
236 | Egyéb rendszeresemények naplózása | Audit Other System Events |
261 | Objektum-hozzáférés | Object Access |
262 | Fájlrendszer naplózása | Audit File System |
263 | Beállításjegyzék naplózása | Audit Registry |
264 | Kernelobjektum naplózása | Audit Kernel Object |
265 | SAM naplózása | Audit SAM |
266 | Tanúsítványszolgáltatások naplózása | Audit Certification Services |
267 | Létrehozott alkalmazás naplózása | Audit Application Generated |
268 | Leíró kezelésének naplózása | Audit Handle Manipulation |
269 | Fájlmegosztás naplózása | Audit File Share |
270 | Szűrőplatform elvetett csomagjainak naplózása | Audit Filtering Platform Packet Drop |
271 | Szűrőplatform-kapcsolat naplózása | Audit Filtering Platform Connection |
272 | Egyéb objektum-hozzáférési események naplózása | Audit Other Object Access Events |
273 | Részletes fájlmegosztás naplózása | Audit Detailed File Share |
274 | Cserélhető tároló naplózása | Audit Removable Storage |
275 | Központi hozzáférési házirend tesztelésének naplózása | Audit Central Access Policy Staging |
291 | Címtárhozzáférés | DS Access |
292 | Címtárszolgáltatás-hozzáférés naplózása | Audit Directory Service Access |
293 | Címtárszolgáltatás változásainak naplózása | Audit Directory Service Changes |
294 | Címtárszolgáltatás replikációjának naplózása | Audit Directory Service Replication |
295 | Címtárszolgáltatás részletes replikációjának naplózása | Audit Detailed Directory Service Replication |
321 | Fiókbejelentkezés | Account Logon |
322 | Hitelesítő adatok érvényesítésének naplózása | Audit Credential Validation |
323 | Kerberos-jeggyel kapcsolatos műveletek naplózása | Audit Kerberos Service Ticket Operations |
324 | Egyéb fiókbejelentkezési események naplózása | Audit Other Account Logon Events |
325 | Kerberos hitelesítési szolgáltatás naplózása | Audit Kerberos Authentication Service |
400 | Speciális naplórend konfigurálása | Advanced Audit Policy Configuration |
500 | Speciális naplózás konfigurálása | Advanced Audit Configuration |
501 | Microsoft Corporation | Microsoft Corporation |
502 | A Windows részletes naplórendjeinek konfigurálása. | Configure granular audit policies for Windows. |
503 | 1.0 | 1.0 |
602 | Felhasználói fiókok kezelése
Ez a házirend-beállítás lehetővé teszi a felhasználói fiókok változásainak naplózását. A naplózott események: Fiók létrehozása, módosítása, törlése, átnevezése, letiltása, zárolása vagy feloldása. Fiók jelszavának beállítása vagy módosítása. Biztonsági azonosító (SID) hozzáadása egy fiók SID-előzményeihez. A Címtárszolgáltatások helyreállító módja jelszavának beállítása. Rendszergazdai fiókok jogosultságainak módosítása. A Hitelesítőadat-kezelő hitelesítő adatainak biztonsági mentése vagy visszaállítása. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy felhasználói fiók módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a felhasználói fiókok módosításakor. Adatmennyiség: kicsi. Alapérték: Sikeres. |
User Account Management
This policy setting allows you to audit changes to user accounts. Events include the following: A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked. A user account’s password is set or changed. A security identifier (SID) is added to the SID History of a user account. The Directory Services Restore Mode password is configured. Permissions on administrative user accounts are changed. Credential Manager credentials are backed up or restored. If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes. Volume: Low. Default: Success. |
603 | Számítógépfiókok kezelése
Ez a házirend-beállítás lehetővé teszi a számítógépfiókok változásai (például létrehozás, módosítás vagy törlés) által generált események naplózását. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy számítógépfiók módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a számítógépfiókok módosításakor. Adatmennyiség: kicsi. Alapérték ügyfélszámítógépeken: Nincs naplózás. Alapérték kiszolgálókon: Sikeres. |
Computer Account Management
This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted. If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a computer account changes. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
604 | Biztonsági csoportok kezelése
Ez a házirend-beállítás lehetővé teszi a biztonsági csoportok változásai által generált események naplózását, többek között a következőkét: Biztonsági csoport létrehozása, módosítása vagy törlése. Tag hozzáadása vagy eltávolítása. Csoport típusának módosítása. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy biztonsági csoport módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a biztonsági csoportok módosításakor. Adatmennyiség: kicsi. Alapérték: Sikeres. |
Security Group Management
This policy setting allows you to audit events generated by changes to security groups such as the following: Security group is created, changed, or deleted. Member is added or removed from a security group. Group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a security group changes. Volume: Low. Default: Success. |
605 | Terjesztési csoportok kezelése
Ez a házirend-beállítás lehetővé teszi a terjesztési csoportok változásai által generált események naplózását, többek között a következőkét: Terjesztési csoport létrehozása, módosítása vagy törlése. Tag hozzáadása vagy eltávolítása. Terjesztési csoport típusának módosítása. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy terjesztési csoport módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a terjesztési csoportok módosításakor. Megjegyzés: Az ebbe az alkategóriába tartozó események naplózására csak tartományvezérlőkön kerül sor. Adatmennyiség: kicsi. Alapérték: Nincs naplózás. |
Distribution Group Management
This policy setting allows you to audit events generated by changes to distribution groups such as the following: Distribution group is created, changed, or deleted. Member is added or removed from a distribution group. Distribution group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a distribution group changes. Note: Events in this subcategory are logged only on domain controllers. Volume: Low. Default: No Auditing. |
606 | Alkalmazáscsoportok kezelése
Ez a házirend-beállítás lehetővé teszi az alkalmazáscsoportok változásai által generált események naplózását, többek között a következőkét: Alkalmazáscsoport létrehozása, módosítása vagy törlése. Tag hozzáadása vagy eltávolítása. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy alkalmazáscsoport módosítására történik kísérlet. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az alkalmazáscsoportok módosításakor. Adatmennyiség: kicsi. Alapérték: Nincs naplózás. |
Application Group Management
This policy setting allows you to audit events generated by changes to application groups such as the following: Application group is created, changed, or deleted. Member is added or removed from an application group. If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an application group changes. Volume: Low. Default: No Auditing. |
607 | Egyéb fiókkezelési események
Ez a házirend-beállítás lehetővé teszi a felhasználói fiókok olyan változtatásai által generált események naplózását, amelyek a többi kategóriába nem sorolhatók be. Ilyenek például a következők: Egy felhasználói fiók jelszókivonatának elérése. Ez általában az Active Directory kezelőeszközével végzett jelszó-áttelepítés során fordul elő. A jelszóházirend-ellenőrző API hívása. A függvény hívása része lehet egy olyan támadásnak, melynek során egy kártékony alkalmazás a házirendet teszteli, hogy csökkenthesse a szótárkészítéses támadás próbálkozásainak számát. Az alapértelmezett tartományi csoportházirend változásai a következő elérési útvonalakon: Számítógép konfigurációja\A Windows beállításai\Biztonsági beállítások\Fiókházirend\Jelszóházirend Számítógép konfigurációja\A Windows beállításai\Biztonsági beállítások\Fiókházirend\Fiókzárolási házirend Megjegyzés: A biztonsági naplóeseményt a házirend-beállítás alkalmazásakor rögzíti a rendszer. Nem a beállítások módosításakor kerül sor rá. Adatmennyiség: kicsi. Alapérték: Nincs naplózás. |
Other Account Management Events
This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following: The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration. The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack. Changes to the Default Domain Group Policy under the following Group Policy paths: Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: No Auditing. |
622 | Bejelentkezés naplózása
Ez a házirend-beállítás lehetővé teszi a felhasználói fiókokba történő bejelentkezési kísérletek által generált események naplózását. Az ebbe az alkategóriába tartozó események a bejelentkezési munkamenetek létrehozásához kapcsolódnak, és az elért számítógépen mennek végbe. Interaktív bejelentkezés esetén a biztonsági naplóesemény azon a számítógépen jön létre, amelybe a felhasználói fiók bejelentkezett. Hálózati bejelentkezés esetén (például megosztott mappa elérése a hálózaton) a biztonsági naplóesemény az erőforrást tároló számítógépen jön létre. A következő események tartoznak ide: Sikeres bejelentkezési események. Sikertelen bejelentkezési események. Explicit hitelesítő adatokat használó bejelentkezési események. Ez az esemény akkor jön létre, ha egy folyamat explicit hitelesítő adatok megadásával próbál bejelentkeztetni egy fiókot. Ez leggyakrabban kötegelt bejelentkezési konfigurációkban fordul elő, például ütemezett feladatoknál vagy a RUNAS parancs használatakor. A biztonsági azonosítók szűrése és a bejelentkezés megtagadása Adatmennyiség: Ügyfélszámítógép esetén kicsi. Tartományvezérlő vagy hálózati kiszolgáló esetén közepes. Alapérték ügyfélszámítógépeken: Nincs naplózás. Alapérték kiszolgálókon: Sikeres, Sikertelen. |
Audit Logon
This policy setting allows you to audit events generated by user account logon attempts on the computer. Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included: Successful logon attempts. Failed logon attempts. Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command. Security identifiers (SIDs) were filtered and not allowed to log on. Volume: Low on a client computer. Medium on a domain controller or a network server Default on Client editions: Success. Default on Server editions: Success, Failure. |
623 | Kijelentkezés
Ez a házirend-beállítás lehetővé teszi a bejelentkezési munkamenet bezárása által generált események naplózását. Ezek az események az elért számítógépen történnek. Interaktív kijelentkezés esetén a biztonsági naplóesemény azon a számítógépen jön létre, amelybe a felhasználói fiók bejelentkezett. Ha konfigurálja ezt a házirend-beállítást, naplózási esemény jön létre egy bejelentkezési munkamenet bezárásakor. A Sikeres események a sikeres munkamenet-bezárási próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a bejelentkezési munkamenetek bezárásakor. Adatmennyiség: kicsi. Alapérték: Sikeres. |
Logoff
This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to. If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions. If you do not configure this policy setting, no audit event is generated when a logon session is closed. Volume: Low. Default: Success. |
624 | Fiók zárolása
Ezzel a házirend-beállítással naplózhatja a valamely zárolt fiókra történt, meghiúsult bejelentkezési kísérlettel kapcsolatos eseményeket. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt hoz létre, amikor egy fiók zárolás miatt nem tud bejelentkezni egy számítógépre. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. A bejelentkezési események létfontosságúak a felhasználói tevékenységek követése és a lehetséges támadások kivédése szempontjából. Adatmennyiség: kicsi. Alapértelmezett: Sikeres. |
Account Lockout
This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out. If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts. Logon events are essential for understanding user activity and to detect potential attacks. Volume: Low. Default: Success. |
625 | IPsec alapmód
Ez a házirend-beállítás lehetővé teszi az IKE protokoll és az AuthIP protokoll által generált események naplózását alapmódú egyeztetések során. Ha konfigurálja ezt a beállítást, IPsec alapmódú egyeztetések esetén naplózási esemény jön létre. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az IPsec alapmódú egyeztetések esetén. Adatmennyiség: nagy. Alapérték: Nincs naplózás. |
IPsec Main Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation. Volume: High. Default: No Auditing. |
626 | IPsec gyorsmód
Ez a házirend-beállítás lehetővé teszi az IKE protokoll és az AuthIP protokoll által generált események naplózását gyorsmódú egyeztetések során. Ha konfigurálja ezt a beállítást, IPsec gyorsmódú egyeztetések esetén naplózási esemény jön létre. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az IPsec gyorsmódú egyeztetések esetén. Adatmennyiség: nagy. Alapérték: Nincs naplózás. |
IPsec Quick Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation. Volume: High. Default: No Auditing. |
627 | IPsec kiterjesztett mód
Ez a házirend-beállítás lehetővé teszi az IKE protokoll és az AuthIP protokoll által generált események naplózását kiterjesztett módú egyeztetések során. Ha konfigurálja ezt a beállítást, IPsec kiterjesztett módú egyeztetések esetén naplózási esemény jön létre. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az IPsec kiterjesztett módú egyeztetések esetén. Adatmennyiség: nagy. Alapérték: Nincs naplózás. |
IPsec Extended Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation. Volume: High. Default: No Auditing. |
628 | Speciális bejelentkezés
Ez a házirend-beállítás lehetővé teszi a speciális bejelentkezések által generált események naplózását, többek között a következőkét: Olyan speciális bejelentkezés, amely a rendszergazdaival egyenértékű jogosultságokkal rendelkezik, és használható a folyamatok magasabb jogosultságszintre emelésére. Egy speciális csoport tagjának bejelentkezése. A speciális csoportok lehetővé teszik az adott csoportok tagjainak hálózatra való bejelentkezése által kiváltott események naplózását. A beállításjegyzékben konfigurálhatja a biztonsági azonosítók listáját. Ha a bejelentkezés során ezen biztonsági azonosítók egyikét hozzáadják egy jogkivonathoz, és az alkategória engedélyezve van, esemény kerül a naplóba. A szolgáltatással kapcsolatos további tudnivalókért tekintse át a Microsoft Tudásbázis 947223 számú cikkét (https://go.microsoft.com/fwlink/?LinkId=121697). Adatmennyiség: kicsi. Alapérték: Sikeres. |
Special Logon
This policy setting allows you to audit events generated by special logons such as the following : The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level. A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697). Volume: Low. Default: Success. |
629 | Egyéb bejelentkezési és kijelentkezési események
Ez a házirend-beállítás lehetővé teszi olyan egyéb bejelentkezési/kijelentkezési események naplózását, amelyek kívül esnek a "Bejelentkezés/kijelentkezés" házirend-beállítás hatályán. Ilyenek a következők: A Terminálszolgáltatások munkamenetének megszakadása. Új terminálszolgáltatási munkamenetek. Munkaállomások zárolása és feloldása. Képernyővédő elindítása. Képernyővédő bezárása. Olyan Kerberos ismétlési támadás észlelése, amelyben egy Kerberos-kérés kétszer érkezett be azonos adatokkal. Ezt a problémát a hálózat hibás konfigurációja okozhatja. Vezeték nélküli hálózathoz való hozzáférés megadása egy felhasználói vagy számítógépfiók számára. Vezetékes 802.1x hálózathoz való hozzáférés megadása egy felhasználói vagy számítógépfiók számára. Adatmennyiség: kicsi. Alapérték: Nincs naplózás. |
Other Logon/Logoff Events
This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following: Terminal Services session disconnections. New Terminal Services sessions. Locking and unlocking a workstation. Invoking a screen saver. Dismissal of a screen saver. Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration. Access to a wireless network granted to a user or computer account. Access to a wired 802.1x network granted to a user or computer account. Volume: Low. Default: No Auditing. |
630 | Hálózati házirend-kiszolgáló
Ez a házirend-beállítás lehetővé teszi a RADIUS (IAS) és a hálózatvédelem (NAP) felhasználói hozzáférés-kérelmei által generált események naplózását. Ezek a kérések a következők lehetnek: Engedélyezés, Megtagadás, Elvetés, Karantén, Zárolás és Feloldás. Ha konfigurálja ezt a házirend-beállítást, minden IAS és NAP felhasználói hozzáférés-kérelemhez naplózási esemény jön létre. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, az IAS és NAP felhasználói hozzáférés-kérelmek nem lesznek naplózva. Adatmennyiség: Közepes vagy nagy NPS- és IAS-kiszolgálón. Más számítógépeken nulla. Alapérték: Sikeres, Sikertelen. |
Network Policy Server
This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock. If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts. If you do not configure this policy settings, IAS and NAP user access requests are not audited. Volume: Medium or High on NPS and IAS server. No volume on other computers. Default: Success, Failure. |
631 | Felhasználói és eszközjogcímek
Ez a házirend lehetővé teszi, hogy naplózza a felhasználó bejelentkezési jogkivonatában található felhasználói és eszközjogcímek adatait. Az alkategória eseményei azon a számítógépen keletkeznek, amelyiken a bejelentkezési munkamenetek létrejönnek. Ennek értelmében interaktív bejelentkezés esetén a biztonsági naplózási események azon a gépen keletkeznek, amelyikre a felhasználó bejelentkezett. Hálózati bejelentkezések, például egy megosztott mappa hálózaton keresztüli elérése esetén az erőforrást üzemeltető gépen keletkeznek a biztonsági napló eseményei. A bejelentkezési jogkivonatokba akkor kerülnek jogcímek, ha azok a felhasználó Active Directorybeli fiókattribútumai között meg vannak adva. Az eszközjogcímek akkor kerülnek bele a bejelentkezési jogkivonatokba, ha a jogcímek megjelennek az adott eszköz Active Directorybeli számítógépfiókját leíró attribútumok között. Emellett mind a tartományban, mind azon a gépen engedélyezni kell az összetett identitások használatát, amelyre a felhasználó bejelentkezett. Ha konfigurált ez a beállítás, biztonsági naplózási események fognak keletkezni minden sikeres bejelentkezési művelet esetén. Engedélyezni kell továbbá a Bejelentkezés naplózása beállítást a Speciális naplózási házirend konfigurálása\Rendszernaplórendek\Bejelentkezés/kijelentkezés csomópontban. Ha a felhasználó és az eszköz jogcímadatai nem férnének bele egyetlen ilyen eseménybe, több esemény fog generálódni. Adatmennyiség: Ügyfélszámítógépeken kicsi, tartományvezérlőkön és hálózati kiszolgálókon nagy Alapértelmezés: Nincs naplózás. |
User / Device Claims
This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
632 | Csoporttagság
Ez a házirend lehetővé teszi a felhasználó bejelentkezési jogkivonatában található csoporttagságadatok naplózását. Az alkategória eseményei azon a számítógépen keletkeznek, amelyiken a bejelentkezési munkamenetek létrejönnek. Interaktív bejelentkezés esetén a biztonsági naplózási események azon a gépen keletkeznek, amelyikre a felhasználó bejelentkezett. Hálózati bejelentkezés, például egy megosztott mappa hálózaton keresztüli elérése esetén az erőforrást üzemeltető gépen keletkeznek a biztonsági napló eseményei. Ha konfigurálva van ez a beállítás, biztonsági naplózási események fognak keletkezni minden sikeres bejelentkezési művelet esetén. Engedélyezni kell továbbá a Bejelentkezés naplózása beállítást a Speciális naplórend konfigurálása\Rendszernaplórendek\Bejelentkezés/kijelentkezés csomópontban. Ha a csoporttagság adatai nem férnek el egyetlen biztonsági naplózási eseményben, akkor több esemény jön létre. Adatmennyiség: Ügyfélszámítógépeken kicsi, tartományvezérlőkön és hálózati kiszolgálókon nagy Alapérték: Nincs naplózás. |
Group Membership
This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
652 | Naplózási házirend változása
Ez a házirend-beállítás lehetővé teszi a biztonsági naplórend-beállítások változásainak naplózását, többek között a következőkét: Beállításengedélyek és naplózási beállítások a Naplórend objektumon. A rendszernaplórend változásai. Biztonságiesemény-források regisztrálása. Biztonságiesemény-források regisztrálásának megszüntetése. A felhasználónkénti naplózási beállítások változásai. A CrashOnAuditFail értékének változásai. A rendszerszintű hozzáférés-vezérlési lista változásai egy fájlrendszer- vagy beállításjegyzék-objektumnál. A speciális csoportok listájának változásai. Megjegyzés: A rendszerszintű hozzáférés-vezérlési lista (SACL) változásai akkor lesznek naplózva, ha egy objektum rendszerszintű hozzáférés-vezérlési listája módosul, és a házirend-változtatási kategória engedélyezve van. A tulajdonosi hozzáférés-vezérlési listák (DACL) és a tulajdonosi változások akkor lesznek naplózva, ha az objektum-hozzáférés naplózása engedélyezve van, és az objektum rendszerszintű hozzáférés-vezérlési listája konfigurálva van a tulajdonosi hozzáférés-vezérlési lista, illetve a tulajdonos változásának naplózására. Ha konfigurálja ezt a házirend-beállítást, távoli eljáráshívási kapcsolódásra tett kísérletkor naplóesemény jön létre. A sikeres naplóesemények a sikeres, a sikertelen naplóesemények a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, a rendszer nem hoz létre naplóeseményt a távoli eljáráshívási kapcsolódásra tett kísérletek esetén. Adatmennyiség: kicsi. Alapérték: Sikeres. |
Audit Policy Change
This policy setting allows you to audit changes in the security audit policy settings such as the following: Settings permissions and audit settings on the Audit Policy object. Changes to the system audit policy. Registration of security event sources. De-registration of security event sources. Changes to the per-user audit settings. Changes to the value of CrashOnAuditFail. Changes to the system access control list on a file system or registry object. Changes to the Special Groups list. Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: Low. Default: Success. |
653 | Hitelesítési házirend változása
Ez a házirend-beállítás lehetővé teszi a hitelesítési házirend változásai által kiváltott események naplózását, például a következőkét: Erdő- és tartományszintű megbízhatósági kapcsolatok létrehozása Erdő- és tartományszintű megbízhatósági kapcsolatok módosítása Erdő- és tartományszintű megbízhatósági kapcsolatok eltávolítása A Kerberos-irányelv módosításai a Számítógép konfigurációja\A Windows beállításai\Biztonsági beállítások\Fiókházirend\Kerberos-irányelv alatt A következő jogosultságok bármelyikének megadása egy felhasználó vagy csoport számára: A számítógép elérése a hálózatról Helyi bejelentkezés engedélyezése Bejelentkezés terminálszolgáltatások használatával Bejelentkezés kötegfájlfolyamatként Bejelentkezés szolgáltatásként Névtérütközés. Ha például egy új megbízhatósági kapcsolat neve megegyezik egy létező névtér nevével. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha a hitelesítési házirend módosítására történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a hitelesítési házirend módosításakor. Megjegyzés: A biztonsági naplóesemény a csoportházirend alkalmazásakor kerül rögzítésre. Nem a beállítások módosításakor kerül rá sor. Adatmennyiség: kicsi. Alapérték: Sikeres. |
Authentication Policy Change
This policy setting allows you to audit events generated by changes to the authentication policy such as the following: Creation of forest and domain trusts. Modification of forest and domain trusts. Removal of forest and domain trusts. Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy. Granting of any of the following user rights to a user or group: Access This Computer From the Network. Allow Logon Locally. Allow Logon Through Terminal Services. Logon as a Batch Job. Logon a Service. Namespace collision. For example, when a new trust has the same name as an existing namespace name. If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authentication policy is changed. Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: Success. |
654 | Engedélyezési házirend változása
Ez a házirend-beállítás lehetővé teszi az engedélyezési házirend változásai által kiváltott események naplózását, például a következőkét: Olyan felhasználói jogok (jogosultságok) hozzárendelése (például SeCreateTokenPrivilege), amelyeket a "Hitelesítési házirend változása" alkategórián keresztül nem naplóz a rendszer. Olyan felhasználói jogok (jogosultságok) eltávolítása (például SeCreateTokenPrivilege), amelyeket a "Hitelesítési házirend változása" alkategórián keresztül nem naplóz a rendszer. Az EFS-irányelvben bekövetkezett változások. Egy adott objektum erőforrás-attribútumainak változásai. Egy adott objektumra alkalmazott központi hozzáférési házirend változásai. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha az engedélyezési házirend módosítására történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az engedélyezési házirend módosításakor. Adatmennyiség: kicsi. Alapértelmezés: Nincs naplózás. |
Authorization Policy Change
This policy setting allows you to audit events generated by changes to the authorization policy such as the following: Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Changes in the Encrypted File System (EFS) policy. Changes to the Resource attributes of an object. Changes to the Central Access Policy (CAP) applied to an object. If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authorization policy changes. Volume: Low. Default: No Auditing. |
655 | MPSSVC szabályszintű házirendváltozás
Ez a házirend-beállítás lehetővé teszi a Microsoft védelmi szolgáltatás (MPSSVC) által használt házirendszabályokban bekövetkezett változások által kiváltott események naplózását. Ezt a szolgáltatást a Windows tűzfal használja. A naplózott események között a következők szerepelnek: Az aktív házirendek jelentése a Windows tűzfal elindulásakor. A Windows tűzfal szabályainak változásai. A Windows tűzfal kivétellistájának változásai. A Windows tűzfal beállításainak változásai. A Windows tűzfal szolgáltatás által figyelmen kívül hagyott vagy nem alkalmazott szabályok. A Windows tűzfal csoportházirend-beállításainak változásai. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha az MPSSVC által használt házirendszabályok módosítására történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az MPSSVC által használt házirendszabályok módosítására tett kísérletekhez. Adatmennyiség: kicsi. Alapérték: Nincs naplózás. |
MPSSVC Rule-Level Policy Change
This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following: Reporting of active policies when Windows Firewall service starts. Changes to Windows Firewall rules. Changes to Windows Firewall exception list. Changes to Windows Firewall settings. Rules ignored or not applied by Windows Firewall Service. Changes to Windows Firewall Group Policy settings. If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC. Volume: Low. Default: No Auditing. |
656 | Szűrőplatform-házirend változása
Ez a házirend-beállítás lehetővé teszi a Windows szűrőplatform (WFP) változásai által kiváltott események naplózását, például a következőkét: IPsec-szolgáltatások állapota. Az IPsec-házirendbeállítások változásai. A Windows tűzfal házirend-beállításainak változásai. A WFP-szolgáltatók és -motor változásai. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha a WFP módosítására történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a WFP módosításakor. Adatmennyiség: kicsi. Alapérték: Nincs naplózás. |
Filtering Platform Policy Change
This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following: IPsec services status. Changes to IPsec policy settings. Changes to Windows Firewall policy settings. Changes to WFP providers and engine. If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP. Volume: Low. Default: No Auditing. |
657 | Egyéb házirend-változási események
Ez a házirend-beállítás lehetővé teszi a házirend-változtatási kategórián kívül eső biztonságiházirend-változások által kiváltott események naplózását, például a következőkét: A platformmegbízhatósági modul (TPM) konfigurációjának változásai. Rendszermag módú kriptográfiai öntesztek. Kriptográfiai szolgáltatói műveletek. Kriptográfiai környezeti műveletek vagy módosítások. A központi hozzáférési házirendek módosításai. A rendszerindítási konfigurációs adatok módosításai. Adatmennyiség: kicsi. Alapérték: Nincs naplózás. |
Other Policy Change Events
This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following: Trusted Platform Module (TPM) configuration changes. Kernel-mode cryptographic self tests. Cryptographic provider operations. Cryptographic context operations or modifications. Applied Central Access Policies (CAPs) changes. Boot Configuration Data (BCD) modifications. Volume: Low. Default: No Auditing. |
682 | Érzékeny használati jog
Ez a házirend-beállítás lehetővé teszi az érzékeny használati jogok használatakor bekövetkező események naplózását, például a következőkét: Kitüntetett szolgáltatás hívása. A következő jogosultságok egyikének hívása: Az operációs rendszer részeként való működés. Fájlok és mappák biztonsági mentése. Jogkivonat-objektum létrehozása. Hibakeresés programokban. Delegálás engedélyezése számítógépeknek és felhasználói fiókoknak. Biztonsági naplózás létrehozása. Ügyfél megszemélyesítése hitelesítés után. Eszközillesztők betöltése és eltávolítása a memóriából. A naplózás és a biztonsági napló kezelése. Belső vezérlőprogram környezeti értékeinek módosítása. Folyamatszintű jogkivonat lecserélése. Fájlok és mappák visszaállítása. Fájlok és más objektumok saját tulajdonba vétele. Ha konfigurálja ezt a házirend-beállítást, a rendszer érzékeny használati jogok kérésekor naplózási eseményt generál. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, érzékeny használati jogok kérésekor nem jön létre naplóesemény. Adatmennyiség: nagy. |
Sensitive Privilege Use
This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following: A privileged service is called. One of the following privileges are called: Act as part of the operating system. Back up files and directories. Create a token object. Debug programs. Enable computer and user accounts to be trusted for delegation. Generate security audits. Impersonate a client after authentication. Load and unload device drivers. Manage auditing and security log. Modify firmware environment values. Replace a process-level token. Restore files and directories. Take ownership of files or other objects. If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made. Volume: High. |
683 | Nem érzékeny használati jog
Ez a házirend-beállítás lehetővé teszi a nem érzékeny használati jogok használatakor bekövetkező események naplózását. A következők számítanak nem érzékeny használati jognak: Hozzáférés a Hitelesítőadat-kezelőhöz megbízható hívóként. A számítógép elérése a hálózatról. Munkaállomás hozzáadása a tartományhoz. Folyamat memóriakvótájának módosítása. Helyi bejelentkezés engedélyezése. Bejelentkezés terminálszolgáltatások használatával. Bejárás ellenőrzésének mellőzése. A rendszeridő megváltoztatása. Lapozófájl létrehozása. Globális objektumok létrehozása. Állandó megosztott objektum létrehozása. Szimbolikus hivatkozás létrehozása. A számítógép hálózati elérésének megtagadása. Kötegelt munka bejelentkezésének megtagadása. Szolgáltatásként történő bejelentkezés megtagadása. Helyi bejelentkezés megtagadása. Terminálszolgáltatások használatával történő bejelentkezés tiltása. Kényszerített leállítás távoli rendszerről. Folyamat munkakészletének növelése. Ütemezési prioritás növelése. Memórialapok zárolása. Bejelentkezés kötegfájlfolyamatként. Bejelentkezés szolgáltatásként. Objektumcímke módosítása. Kötet-karbantartási műveletek végrehajtása. Egyetlen folyamat kiértékelése. Rendszerteljesítmény kiértékelése. Számítógép dokkolásának megszüntetése. A rendszer leállítása. Címtár-szolgáltatási adatok szinkronizálása. Ha konfigurálja ezt a házirend-beállítást, a rendszer nem érzékeny használati jogok hívásakor naplózási eseményt generál. A Sikeres események a sikeres próbálkozásokat, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a nem érzékeny használati jogok hívásakor. Adatmennyiség: nagyon nagy. |
Non Sensitive Privilege Use
This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights). The following privileges are non-sensitive: Access Credential Manager as a trusted caller. Access this computer from the network. Add workstations to domain. Adjust memory quotas for a process. Allow log on locally. Allow log on through Terminal Services. Bypass traverse checking. Change the system time. Create a pagefile. Create global objects. Create permanent shared objects. Create symbolic links. Deny access this computer from the network. Deny log on as a batch job. Deny log on as a service. Deny log on locally. Deny log on through Terminal Services. Force shutdown from a remote system. Increase a process working set. Increase scheduling priority. Lock pages in memory. Log on as a batch job. Log on as a service. Modify an object label. Perform volume maintenance tasks. Profile single process. Profile system performance. Remove computer from docking station. Shut down the system. Synchronize directory service data. If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls. If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called. Volume: Very High. |
684 | Nincs használatban. | Not used. |
702 | Folyamat létrehozása
Ez a házirend-beállítás lehetővé teszi a folyamatok létrehozásakor vagy elindításakor generált események naplózását. A naplóba kerül a folyamatot létrehozó alkalmazás vagy felhasználó neve is. Ha konfigurálja ezt a házirend-beállítást, a rendszer a folyamatok létrehozásakor naplózási eseményt generál. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a folyamatok létrehozásakor. Adatmennyiség: A számítógép használatának módjától függ. |
Process Creation
This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited. If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process is created. Volume: Depends on how the computer is used. |
703 | Folyamat leállítása
Ez a házirend-beállítás lehetővé teszi a folyamatok leállításakor generált események naplózását. Ha konfigurálja ezt a házirend-beállítást, a rendszer a folyamatok leállásakor naplózási eseményt generál. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a folyamatok leállásakor. Adatmennyiség: A számítógép használatának módjától függ. |
Process Termination
This policy setting allows you to audit events generated when a process ends. If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process ends. Volume: Depends on how the computer is used. |
704 | DPAPI-tevékenység
Ez a házirend-beállítás lehetővé teszi a DPAPI számára küldött titkosítási vagy visszafejtési kérések során kiváltott események naplózását. A DPAPI olyan titkos adatok védelmére szolgál, mint például a tárolt jelszavak és kulcsok. A DPAPI-val kapcsolatos további információkért látogasson el a https://go.microsoft.com/fwlink/?LinkId=121720 címre. Ha konfigurálja ezt a házirend-beállítást, a rendszer a DPAPI számára küldött titkosítási vagy visszafejtési kérésekhez naplózási eseményt generál. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, a DPAPI számára küldött titkosítási vagy visszafejtési kérésekhez nem jön létre naplóesemény. Adatmennyiség: kicsi. |
DPAPI Activity
This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720. If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI. Volume: Low. |
705 | Távoli eljáráshívási események
Ez a házirend-beállítás lehetővé teszi a bejövő RPC-kapcsolatok naplózását. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál a távoli eljáráshívási kapcsolódásra tett kísérletekhez. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a távoli eljáráshívási kapcsolódásra tett kísérletekhez. Adatmennyiség: RPC-kiszolgálókon nagy. |
RPC Events
This policy setting allows you to audit inbound remote procedure call (RPC) connections. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: High on RPC servers. |
706 | PNP-tevékenység
Ez a házirend-beállítás lehetővé teszi annak naplózását, hogy a Plug and Play szolgáltatás mikor észlel külső eszközt. Ha konfigurálja ezt a házirend-beállítást, naplózási esemény jön létre minden olyan alkalommal, amikor a Plug and Play külső eszközt észlel. Csak a sikeres eseményeket naplózza a program ehhez a kategóriához. Amennyiben nem konfigurálja ezt a házirend-beállítást, nem jön létre naplózási esemény, amikor a Plug and Play külső eszközt észlel. Adatmennyiség: kicsi |
PNP Activity
This policy setting allows you to audit when plug and play detects an external device. If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category. If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play. Volume: Low |
707 | Jogkivonati jogosultság módosítási eseménye
Ezzel a házirend-beállítással naplózhatók a jogkivonatok jogosultságainak módosításakor létrejött események. Adatmennyiség: Nagy. Alapérték: Nincs naplózás. |
Token Right Adjustment Event
This policy setting allows you to audit events generated by adjusting the privileges of a token. Volume: High. Default: No Auditing. |
732 | Biztonsági állapot változása
Ez a házirend-beállítás lehetővé teszi a számítógép biztonsági állapotában bekövetkezett változások által kiváltott események naplózását, például a következőkét: A számítógép elindítása és leállítása. A rendszeridő módosítása. A rendszer helyreállítása CrashOnAuditFail állapotból, amely akkor kerül a naplóba, ha a rendszer a biztonsági eseménynapló megtelését követően újraindul, és a CrashOnAuditFail bejegyzés konfigurálva van a beállításjegyzékben. Adatmennyiség: kicsi. Alapérték: Sikeres. |
Security State Change
This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events: Startup and shutdown of the computer. Change of system time. Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured. Volume: Low. Default: Success. |
733 | Védelmi rendszer bővítménye
Ez a házirend-beállítás lehetővé teszi a védelmi rendszer bővítményeivel vagy szolgáltatásaival kapcsolatos események naplózását, például a következőkét: Egy védelmirendszer-bővítmény (például hitelesítési, értesítési vagy biztonsági csomag) betöltése és regisztrálása a helyi biztonsági szervezetnél (LSA). A bejelentkezési kísérletek hitelesítésére, a bejelentkezési kérések küldésére, valamint a fiókok és jelszavak módosítására használatos. A védelmi rendszer bővítményei például a Kerberos és az NTLM. Egy szolgáltatás telepítése és regisztrálása a szolgáltatásvezérlőnél. A napló a szolgáltatás nevével, a bináris fájllal, a típussal, az indítási típussal és a szolgáltatásfiókkal kapcsolatos információkat tartalmaz. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál a védelmirendszer-bővítmények betöltésére tett kísérletekhez. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a védelmirendszer-bővítmények betöltésére tett kísérletekhez. Adatmennyiség: kicsi. A védelmi rendszer bővítményeivel kapcsolatos események gyakrabban jönnek létre tartományvezérlőkön, mint ügyfélszámítógépeken vagy tagkiszolgálókon. Alapérték: Nincs naplózás. |
Security System Extension
This policy setting allows you to audit events related to security system extensions or services such as the following: A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM. A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account. If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension. Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers. Default: No Auditing. |
734 | Rendszer sértetlensége
Ez a házirend-beállítás lehetővé teszi a biztonsági alrendszer integritását megsértő események naplózását, például a következőkét: Azok az események, amelyeket a naplózási rendszer hibája miatt nem lehetett rögzíteni az eseménynaplóba. Érvénytelen helyi eljáráshívási (LPC-) portot használó folyamat, amely válasz, olvasás, illetve ügyfél-címterületre vagy ügyfél-címterületről végzett írás révén próbál megszemélyesíteni egy ügyfelet. Olyan távoli eljáráshívás észlelése, amely sérti a rendszer integritását. Végrehajtható fájl olyan kivonatértékének észlelése, amely a kódsértetlenség értelmében nem érvényes. A rendszer integritását megsértő kriptográfiai műveletek. Adatmennyiség: kicsi. Alapérték: Sikeres, Sikertelen. |
System Integrity
This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following: Events that could not be written to the event log because of a problem with the auditing system. A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space. The detection of a Remote Procedure Call (RPC) that compromises system integrity. The detection of a hash value of an executable file that is not valid as determined by Code Integrity. Cryptographic operations that compromise system integrity. Volume: Low. Default: Success, Failure. |
735 | IPsec-illesztőprogram
Ez a házirend-beállítás lehetővé teszi az IPsec-szűrőillesztő által generált események naplózását, például a következőkét: Az IPsec-szolgáltatások elindítása vagy leállítása. Hálózati csomagok elvetése sértetlenség-ellenőrzési hiba miatt. Hálózati csomagok elvetése ismétlés-ellenőrzési hiba miatt. Hálózati csomagok elvetése azért, mert egyszerű szövegből álltak. Érvénytelen biztonsági paraméterindexet (SPI) tartalmazó hálózati csomagok beérkezése. Ez azt jelezheti, hogy a hálózati kártya nem működik megfelelően, vagy az illesztőprogram frissítésre szorul. Az IPsec-szűrők sikertelen feldolgozása. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál az IPsec-szűrőillesztő műveleteihez. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az IPsec-szűrőillesztő műveleteihez. Adatmennyiség: kicsi. Alapérték: Nincs naplózás. |
IPsec Driver
This policy setting allows you to audit events generated by the IPsec filter driver such as the following: Startup and shutdown of the IPsec services. Network packets dropped due to integrity check failure. Network packets dropped due to replay check failure. Network packets dropped due to being in plaintext. Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated. Inability to process IPsec filters. If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation. Volume: Low. Default: No Auditing. |
736 | Egyéb rendszeresemények
Ez a házirend-beállítás lehetővé teszi a következő események naplózását: A Windows tűzfal szolgáltatás és illesztőprogram elindítása és leállítása. A Windows tűzfal által végzett biztonságiházirend-feldolgozás. Titkosítási kulcs fájl- és áttelepítési műveletei. Adatmennyiség: kicsi. Alapérték: Sikeres, Sikertelen. |
Other System Events
This policy setting allows you to audit any of the following events: Startup and shutdown of the Windows Firewall service and driver. Security policy processing by the Windows Firewall Service. Cryptography key file and migration operations. Volume: Low. Default: Success, Failure. |
762 | Fájlrendszer
Ez a házirend-beállítás lehetővé teszi a felhasználók fájlrendszer-objektumok elérésére tett próbálkozásainak naplózását. Biztonsági naplóesemény csak azokhoz az objektumokhoz jön létre, amelyekhez rendszerszintű hozzáférés-vezérlési listák (SACL) vannak definiálva, és csak abban az esetben, ha a kért hozzáféréstípus (például írás, olvasás vagy módosítás) és a kérést küldő fiók megfelelnek a rendszerszintű hozzáférés-vezérlési lista beállításainak. Az objektum-hozzáférés naplózásának engedélyezésével kapcsolatos további információkért látogasson el a https://go.microsoft.com/fwlink/?LinkId=122083 címre. Ha konfigurálja ezt a házirend-beállítást, a rendszer minden olyan esetben naplózási eseményt generál, amikor egy fiók hozzáfér egy megfelelő rendszerszintű hozzáférés-vezérlési listával rendelkező fájlrendszer-objektumhoz. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény azokban az esetekben, amikor egy fiók hozzáfér egy megfelelő rendszerszintű hozzáférés-vezérlési listával rendelkező fájlrendszer-objektumhoz. Megjegyzés: Egy fájlrendszer-objektumhoz az objektum Tulajdonságok párbeszédpanelének Biztonság lapján állíthat be rendszerszintű hozzáférés-vezérlési listát. Adatmennyiség: A fájlrendszer rendszerszintű hozzáférés-vezérlési listáinak beállításától függ. |
File System
This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083. If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL. Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Volume: Depends on how the file system SACLs are configured. |
763 | Beállításjegyzék
Ez a házirend-beállítás lehetővé teszi a beállításjegyzék-objektumok elérésére tett próbálkozások naplózását. Biztonsági naplóesemény csak azokhoz az objektumokhoz jön létre, amelyekhez rendszerszintű hozzáférés-vezérlési listák (SACL) vannak definiálva, és csak abban az esetben, ha a kért hozzáféréstípus (például írás, olvasás vagy módosítás) és a kérést küldő fiók megfelelnek a rendszerszintű hozzáférés-vezérlési lista beállításainak. Ha konfigurálja ezt a házirend-beállítást, a rendszer minden olyan esetben naplózási eseményt generál, amikor egy fiók hozzáfér egy megfelelő rendszerszintű hozzáférés-vezérlési listával rendelkező beállításjegyzék-objektumhoz. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény azokban az esetekben, amikor egy fiók hozzáfér egy megfelelő rendszerszintű hozzáférés-vezérlési listával rendelkező beállításjegyzék-objektumhoz. Megjegyzés: A beállításjegyzék-objektumokhoz az Engedélyek párbeszédpanelről állíthat be rendszerszintű hozzáférés-vezérlési listát. Adatmennyiség: A beállításjegyzék rendszerszintű hozzáférés-vezérlési listáinak beállításától függ. |
Registry
This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL. If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL. Note: You can set a SACL on a registry object using the Permissions dialog box. Volume: Depends on how registry SACLs are configured. |
764 | Kernel-objektum
Ez a házirend-beállítás lehetővé teszi a kernel elérésére tett próbálkozások - köztük a mutexek és szemaforok - naplózását. Csak a megfelelő rendszerszintű hozzáférés-vezérlési listával (SACL) rendelkező kernelobjektumok generálnak biztonsági naplóeseményt. Megjegyzés: a Naplózás: Globális rendszerobjektumokhoz való hozzáférések naplózása házirend-beállítás határozza meg a kernelobjektumok alapértelmezett rendszerszintű hozzáférés-vezérlési listáját. Adatmennyiség: nagy, ha a globális rendszerobjektumokhoz való hozzáférések naplózása engedélyezve van. |
Kernel Object
This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores. Only kernel objects with a matching system access control list (SACL) generate security audit events. Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects. Volume: High if auditing access of global system objects is enabled. |
765 | SAM
Ez a házirend-beállítás lehetővé teszi a biztonsági fiókkezelő (SAM) objektumaihoz való hozzáférésre tett kísérletek által kiváltott események naplózását. A SAM-objektumok a következők: SAM_ALIAS – Helyi csoport. SAM_GROUP – Nem helyi csoport. SAM_USER – Felhasználói fiók. SAM_DOMAIN – Tartomány. SAM_SERVER – Számítógépfiók. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, ha egy kernelobjektum elérésére történik kísérlet. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény azokban az esetekben, amikor egy kernelobjektum elérésére történik kísérlet. Megjegyzés: Csak a SAM_SERVER rendszerszintű hozzáférés-vezérlési listája (SACL) módosítható. Adatmennyiség: Tartományvezérlők esetén nagy. Az alkategóriában generált események számának csökkentéséről a Microsoft Tudásbázis 841001 számú cikkében olvashat (https://go.microsoft.com/fwlink/?LinkId=121698). |
SAM
This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects. SAM objects include the following: SAM_ALIAS -- A local group. SAM_GROUP -- A group that is not a local group. SAM_USER – A user account. SAM_DOMAIN – A domain. SAM_SERVER – A computer account. If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made. Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified. Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698). |
766 | Tanúsítványszolgáltatások
Ez a házirend-beállítás lehetővé teszi az Active Directory Tanúsítványszolgáltatás műveleteinek naplózását. Az Active Directory Tanúsítványszolgáltatás műveletei a következők: Active Directory Tanúsítványszolgáltatás elindítása/leállítása/biztonsági mentése/visszaállítása. A visszavont tanúsítványok listájának változásai. Új tanúsítványkérelmek. Tanúsítvány kibocsátása. Tanúsítvány visszavonása. Az Active Directory Tanúsítványszolgáltatás tanúsítványkezelő-beállításainak változásai. Az Active Directory Tanúsítványszolgáltatás konfigurációjának változásai. Egy tanúsítványszolgáltatási sablon változásai. Tanúsítvány importálása. Hitelesítésszolgáltatói tanúsítvány közzététele az Active Directory tartományi szolgáltatásokban. Az Active Directory Tanúsítványszolgáltatás biztonsági engedélyeinek változásai. Kulcs archiválása. Kulcs importálása. Kulcs lekérése. Az online tanúsítványállapot-protokoll (OCSP) válaszoló szolgáltatásának elindítása. Az online tanúsítványállapot-protokoll (OCSP) válaszoló szolgáltatásának leállítása. Adatmennyiség: Az Active Directory Tanúsítványszolgáltatást futtató számítógépeken közepes vagy kicsi. |
Certification Services
This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations. AD CS operations include the following: AD CS startup/shutdown/backup/restore. Changes to the certificate revocation list (CRL). New certificate requests. Issuing of a certificate. Revocation of a certificate. Changes to the Certificate Manager settings for AD CS. Changes in the configuration of AD CS. Changes to a Certificate Services template. Importing of a certificate. Publishing of a certification authority certificate is to Active Directory Domain Services. Changes to the security permissions for AD CS. Archival of a key. Importing of a key. Retrieval of a key. Starting of Online Certificate Status Protocol (OCSP) Responder Service. Stopping of Online Certificate Status Protocol (OCSP) Responder Service. Volume: Medium or Low on computers running Active Directory Certificate Services. |
767 | Alkalmazás létrehozva
Ez a házirend-beállítás lehetővé teszi az olyan alkalmazások naplózását, amelyek a Windows naplózási API-k használatával generálnak eseményeket. A Windows naplózási API-k használatára tervezett alkalmazások ezt az alkategóriát használják a funkciójukhoz kapcsolódó események naplózásához. Az alkategóriába tartozó események: Alkalmazás-ügyfélkörnyezet létrehozása. Alkalmazás-ügyfélkörnyezet törlése. Alkalmazás-ügyfélkörnyezet inicializálása. Más, a Windows naplózási API-kat használó műveletek. Adatmennyiség: A létrehozó alkalmazástól függ. |
Application Generated
This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function. Events in this subcategory include: Creation of an application client context. Deletion of an application client context. Initialization of an application client context. Other application operations using the Windows Auditing APIs. Volume: Depends on the applications that are generating them. |
768 | Leírókezelés
Ez a házirend-beállítás lehetővé teszi az objektumleírók megnyitásakor vagy bezárásakor generált események naplózását. Biztonsági naplóesemény csak azokhoz az objektumokhoz jön létre, amelyekhez rendszerszintű hozzáférés-vezérlési lista (SACL) tartozik. Ha konfigurálja ezt a házirend-beállítást, a rendszer a leírók kezelésekor naplózási eseményt generál. A sikeres naplóesemények a sikeres, a sikertelen naplóesemények a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a leírók kezelésekor. Megjegyzés: Az ebbe az alkategóriába tartozó események csak olyan objektumtípusok esetén generálnak naplóeseményeket, amelyek esetében az Objektum-hozzáférés alkategória engedélyezve van. Ha például a Fájlrendszer objektum-hozzáférés engedélyezve van, létrejönnek a leírókezelési biztonsági naplóesemények. Ha a Beállításjegyzék objektum-hozzáférés nincs engedélyezve, nem jönnek létre leírókezelési biztonsági naplóesemények. Adatmennyiség: A rendszerszintű hozzáférés-vezérlési listák beállításától függ. |
Handle Manipulation
This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events. If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a handle is manipulated. Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated. Volume: Depends on how SACLs are configured. |
769 | Fájlmegosztás
Ez a házirend-beállítás lehetővé teszi a megosztott mappák elérésére tett próbálkozások naplózását. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, amikor egy megosztott mappa elérésére történik kísérlet. Ha definiálja a házirend-beállítást, a rendszergazda megadhatja, hogy csak sikeres, csak sikertelen vagy mindkét típusú hozzáférés naplózva legyen-e. Megjegyzés: A megosztott mappákhoz nem tartoznak rendszerszintű hozzáférés-vezérlési listák (SACL). Ha engedélyezi ezt a házirend-beállítást, a rendszer összes megosztott mappájának hozzáférése naplózva lesz. Adatmennyiség: Fájlkiszolgálón vagy tartományvezérlőn nagy, mert a csoportházirend SYSVOL hálózati hozzáférést igényel. |
File Share
This policy setting allows you to audit attempts to access a shared folder. If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
770 | Windows szűrőplatform eldobott csomagjai
Ez a házirend-beállítás lehetővé teszi a Windows szűrőplatform (WFP) által eldobott csomagok naplózását. Adatmennyiség: nagy. |
Windows Filtering Platform Packet Drop
This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP). Volume: High. |
771 | Windows szűrőplatform-kapcsolat
Ez a házirend-beállítás lehetővé teszi a Windows szűrőplatform (WFP) által engedélyezett vagy blokkolt kapcsolatok naplózását. A naplózott események a következők: A Windows tűzfal szolgáltatás megakadályozza, hogy egy alkalmazás fogadja a bejövő hálózati kapcsolatokat. A WFP engedélyez egy kapcsolatot. A WFP blokkol egy kapcsolatot. A WFP engedélyezi egy helyi port kötését. A WFP blokkolja egy helyi port kötését. A WFP engedélyez egy kapcsolatot. A WFP blokkol egy kapcsolatot. A WFP engedélyezi egy alkalmazásnak vagy szolgáltatásnak, hogy figyelje a bejövő kapcsolatokat egy porton. A WFP megtiltja egy alkalmazásnak vagy szolgáltatásnak, hogy figyelje a bejövő kapcsolatokat egy porton. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, amikor a WFP kapcsolatot engedélyez vagy blokkol. A sikeres események az engedélyezett kapcsolatokat, a Sikertelen események a blokkolt kapcsolatokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a WFP által engedélyezett vagy blokkolt kapcsolatokhoz. Adatmennyiség: nagy. |
Windows Filtering Platform Connection
This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included: The Windows Firewall Service blocks an application from accepting incoming connections on the network. The WFP allows a connection. The WFP blocks a connection. The WFP permits a bind to a local port. The WFP blocks a bind to a local port. The WFP allows a connection. The WFP blocks a connection. The WFP permits an application or service to listen on a port for incoming connections. The WFP blocks an application or service to listen on a port for incoming connections. If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked. If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP. Volume: High. |
772 | Más objektum-hozzáférési események
Ez a házirend-beállítás lehetővé teszi a feladatütemezés vagy a COM+ objektumok kezelése során generált események naplózását. A feladatütemezési műveletek esetén a következők kerülnek a naplóba: Feladat létrehozása. Feladat törlése. Feladat engedélyezése. Feladat letiltása. Feladat frissítése. COM+ objektumok esetén a következők kerülnek a naplóba: Katalógusobjektum hozzáadása. Katalógusobjektum frissítése. Katalógusobjektum törlése. Adatmennyiség: kicsi. |
Other Object Access Events
This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects. For scheduler jobs, the following are audited: Job created. Job deleted. Job enabled. Job disabled. Job updated. For COM+ objects, the following are audited: Catalog object added. Catalog object updated. Catalog object deleted. Volume: Low. |
773 | Részletes fájlmegosztás
Ezzel a házirend-beállítással naplózhatók a megosztott mappákban lévő fájlokhoz és mappákhoz történő hozzáférési kísérletek. A Részletes fájlmegosztás beállítás minden olyan alkalommal eseményt ír a naplóba, amikor egy művelet hozzáférést kér az adott fájlhoz vagy mappához - a Fájlmegosztás beállítás ezzel szemben csak egy eseményt rögzít az ügyfél és a fájlmegosztás között létesített kapcsolatokhoz. A Részletes fájlmegosztás beállítás naplózási eseményei részletes információval szolgálnak a hozzáférés engedélyezéséhez vagy megtagadásához használt engedélyekről és egyéb feltételekről. Ha megadja ezt a házirend-beállítást, a rendszer naplózási eseményt hoz létre, amikor egy művelet kísérletet tesz a megosztáson tárolt fájlok vagy mappák elérésére. A rendszergazda meghatározhatja, hogy csak a sikeres, csak a sikertelen vagy a sikeres és a sikertelen műveleteket egyaránt naplózza-e a rendszer. Megjegyzés: Megosztott mappákhoz nem léteznek rendszerszintű hozzáférés-vezérlési listák (SACL). Ha engedélyezi ezt a házirend-beállítást, a program naplózza valamennyi, a rendszeren lévő megosztott fájlhoz és mappához történő hozzáférést. Adatmennyiség: Fájlkiszolgálókon és tartományvezérlőkön nagy, mert a csoportházirendekhez szükség van a SYSVOL-alapú hálózati hozzáférésre. |
Detailed File Share
This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access. If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
774 | Cserélhető tároló
Ez a házirend-beállítás lehetővé teszi a felhasználók cserélhető tárolóeszközön található fájlrendszer-objektumok elérésére tett próbálkozásainak naplózását. Biztonsági naplóesemény csak az egyes objektum- és hozzáférési típusokra vonatkozó kérelmek esetén jön létre. Ha konfigurálja ezt a házirend-beállítást, a rendszer minden olyan esetben naplózási eseményt generál, amikor egy fiók hozzáfér egy cserélhető tárolón található fájlrendszer-objektumhoz. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény azokban az esetekben, amikor egy fiók hozzáfér egy cserélhető tárolón található fájlrendszer-objektumhoz. |
Removable storage
This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested. If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage. |
775 | Központi hozzáférési házirend tesztelése
Ez a házirend-beállítás lehetővé teszi a hozzáférési kérelmek naplózását azon esetekben, amikor egy javasolt házirend által megadott vagy megtagadott engedély eltér az objektumra vonatkozó aktuális központi hozzáférési házirendtől. Ha konfigurálja ezt a házirend-beállítást, a rendszer mindig naplózási eseményt generál, ha a felhasználó hozzáfér egy objektumhoz, és az arra vonatkozó aktuális központi hozzáférési házirend által megadott engedély eltér a javasolt házirend által megadottól. A naplózott esemény az alábbiak szerint jön létre: 1) Sikeres esemény (ha konfigurálva van) azon hozzáférési kísérletek esetén, ahol az aktuális központi hozzáférési házirend megadja a hozzáférést, a javasolt házirend viszont megtagadja azt. 2) Sikertelen esemény (ha konfigurálva van) azon próbálkozások esetén, ahol: a) Az aktuális központi hozzáférési házirend megtagadja a hozzáférést, a javasolt házirend viszont megadja azt. b) Egy résztvevő a számára megengedett legmagasabb szintű hozzáférési jogosultságokat kéri, és az aktuális központi hozzáférési házirend által megadott jogosultságok eltérnek a javasolt házirend által megadottaktól. Adatmennyiség: Fájlkiszolgálók esetén potenciálisan nagy, ha a javasolt házirend jelentősen eltér az aktuális központi hozzáférési házirendtől. Alapérték: Nincs naplózás |
Central Access Policy Staging
This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object. If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows: 1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access. 2) Failure audits when configured records access attempts when: a) The current central access policy does not grant access but the proposed policy grants access. b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy. Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy. Default: No Auditing |
792 | Címtárszolgáltatás elérése
Ez a házirend-beállítás lehetővé teszi az Active Directory tartományi szolgáltatások (AD DS) objektumainak elérésekor generált események naplózását. A rendszer csak azokat az AD DS-objektumokat naplózza, amelyekhez megfelelő rendszerszintű hozzáférés-vezérlési lista (SACL) tartozik. Az ebbe az alkategóriába tartozó események hasonlóak a Windows korábbi verzióiban megtalálható Címtárszolgáltatás elérése eseményeihez. Adatmennyiség: Tartományvezérlők esetén nagy. Ügyfélszámítógép esetén nulla. Alapérték ügyfélszámítógépeken: Nincs naplózás. Alapérték kiszolgálókon: Sikeres. |
Directory Service Access
This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed. Only AD DS objects with a matching system access control list (SACL) are logged. Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows. Volume: High on domain controllers. None on client computers. Default on Client editions: No Auditing. Default on Server editions: Success. |
793 | Az Active Directory tartományi szolgáltatások objektumainak változásai
Ez a házirend-beállítás lehetővé teszi az Active Directory tartományi szolgáltatások (AD DS) objektumainak módosításakor generált események naplózását. Objektumok létrehozásakor, törlésekor, módosításakor, áthelyezésekor vagy a törlésük visszavonásakor kerül sor naplózásra. Ha lehetséges, az ebben az alkategóriában naplózott események az objektum tulajdonságainak régi és új értékeit is jelzik. A Windows csak tartományvezérlőkön naplózza az ebbe az alkategóriába tartozó eseményeket, és csak olyan AD DS-objektumok esetén, amelyek megfelelő rendszerszintű hozzáférés-szabályozási listával (SACL) rendelkeznek. Megjegyzés: Egyes objektumokon és tulajdonságokon végzett műveletek a séma objektumosztályra vonatkozó beállításai miatt nem hoznak létre naplózási eseményeket. Ha konfigurálja ezt a házirend-beállítást, a Windows naplózási eseményt generál, amikor az AD DS objektumainak módosítására történik kísérlet. A sikeres naplóesemények a sikeres próbálkozásokat rögzítik, a sikertelen próbálkozások rögzítésére azonban nem kerül sor. Ha nem konfigurálja a házirend-beállítást, nem jön létre naplóesemény azokban az esetekben, amikor az AD DS objektumainak módosítására történik kísérlet. Adatmennyiség: Csak tartományvezérlők esetén nagy. Alapérték: Nincs naplózás. |
Active Directory Domain Services Object Changes
This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted. When possible, events logged in this subcategory indicate the old and new values of the object’s properties. Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged. Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema. If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded. If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made. Volume: High on domain controllers only. Default: No Auditing |
794 | Címtárszolgáltatás replikációja
Ez a házirend-beállítás lehetővé teszi az Active Directory tartományi szolgáltatások (AD DS) két aktív tartományvezérlője közötti replikáció naplózását. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál az AD DS replikációja során. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény az AD DS replikációja során. Megjegyzés: Az ebbe az alkategóriába tartozó események naplózására csak tartományvezérlőkön kerül sor. Adatmennyiség: Tartományvezérlők esetén közepes. Ügyfélszámítógépek esetén nulla. Alapérték: Nincs naplózás. |
Directory Service Replication
This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers. If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication. If you do not configure this policy setting, no audit event is generated during AD DS replication. Note: Events in this subcategory are logged only on domain controllers. Volume: Medium on domain controllers. None on client computers. Default: No Auditing. |
795 | Címtárszolgáltatás részletes replikációja
Ez a házirend-beállítás lehetővé teszi az Active Directory tartományi szolgáltatások (AD DS) tartományvezérlői közötti részletes replikáció naplózását. Adatmennyiség: nagy. Alapérték: Nincs naplózás. |
Detailed Directory Service Replication
This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers. Volume: High. Default: No Auditing. |
822 | Hitelesítő adatok érvényesítése
Ez a házirend-beállítás lehetővé teszi a felhasználói fiókok bejelentkezési hitelesítő adatainak érvényesítési tesztjei által generált események naplózását. Az ebbe az alkategóriába tartozó események csak azon a számítógépen mennek végbe, amely a hitelesítő adatok szempontjából mérvadó. Tartományi fiókok esetén a tartományvezérlő a mérvadó. Helyi fiókok esetén a helyi számítógép a mérvadó. Adatmennyiség: Tartományvezérlők esetén nagy. Alapérték ügyfélszámítógépeken: Nincs naplózás. Alapérték kiszolgálókon: Sikeres. |
Credential Validation
This policy setting allows you to audit events generated by validation tests on user account logon credentials. Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative. Volume: High on domain controllers. Default on Client editions: No Auditing. Default on Server editions: Success. |
823 | Kerberos-jeggyel kapcsolatos műveletek
Ez a házirend-beállítás lehetővé teszi a felhasználói fiókokhoz benyújtott, Kerberos jegymegadási jegyekre (TGT) vonatkozó kérelmek által generált események naplózását. Ha konfigurálja ezt a házirend-beállítást, a rendszer naplózási eseményt generál, miután Kerberos jegymegadási jegyet kérelmeztek egy felhasználói fiókhoz. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, a Kerberos jegymegadási jegyek felhasználói fiókhoz való kérelmezését követően nem jön létre naplóesemény. Adatmennyiség: kicsi. Alapérték ügyfélszámítógépeken: Nincs naplózás. Alapérték kiszolgálókon: Sikeres. |
Kerberos Service Ticket Operations
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
824 | Egyéb fiókbejelentkezési események
Ez a házirend-beállítás lehetővé teszi olyan események naplózását, amelyeket egy felhasználói fiók bejelentkezéséhez benyújtott hitelesítőadat-kérelmek (de nem hitelesítő adatok érvényesítése vagy Kerberos-jegyek) válaszai generáltak. Jelenleg ebben az alkategóriában nincsenek események. Alapérték: Nincs naplózás. |
Other Account Logon Events
This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets. Currently, there are no events in this subcategory. Default: No Auditing. |
825 | Kerberos hitelesítési szolgáltatás
Ez a házirend-beállítás lehetővé teszi a Kerberos jegymegadási jegyekre (TGT) vonatkozó kérelmek által generált események naplózását. Ha konfigurálja ezt a házirend-beállítást, a rendszer Kerberos jegymegadási jegyek kérelmezése után naplózási eseményt hoz létre. A Sikeres események a sikeres, a Sikertelen események a sikertelen próbálkozásokat rögzítik. Ha a házirend-beállítást nem konfigurálja, nem jön létre naplóesemény a Kerberos jegymegadási jegyek kérelmezése után. Adatmennyiség: Kerberos kulcsszolgáltató kiszolgálók esetén nagy. Alapérték ügyfélszámítógépeken: Nincs naplózás. Alapérték kiszolgálókon: Sikeres. |
Kerberos Authentication Service
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request. Volume: High on Kerberos Key Distribution Center servers. Default on Client editions: No Auditing Default on Server editions: Success. |
File Description: | Naplórend - MMC beépülő modul üzenetei |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | AuditPolSnapInMsg |
Legal Copyright: | © Microsoft Corporation. Minden jog fenntartva. |
Original Filename: | AuditPolMsg.DLL.MUI |
Product Name: | Microsoft® Windows® operációs rendszer |
Product Version: | 10.0.15063.0 |
Translation: | 0x40E, 1200 |