auditpolmsg.dll.mui Valvontakäytännön MMC-laajennuksen viestit 737de2f83e572475cdf36bf73a93618b

File info

File name: auditpolmsg.dll.mui
Size: 106496 byte
MD5: 737de2f83e572475cdf36bf73a93618b
SHA1: 26b08997d883fbcbefaab51aa6207c7e981ecbf3
SHA256: 8ca2ad4cfe724ff3524539095200eda16ba146985b5033f537ac9b05fdaf95a5
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Finnish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Finnish English
1Onnistui Success
2Epäonnistuminen Failure
3Onnistui ja epäonnistui Success and Failure
4Ei valvontaa No Auditing
5Ei määritetty Not Configured
99Valvontakäytännöt Audit Policies
100Järjestelmän valvontakäytännöt System Audit Policies
101Tilien hallinta Account Management
102Valvo käyttäjätilien hallintaa Audit User Account Management
103Valvo tietokonetilien hallintaa Audit Computer Account Management
104Valvo käyttöoikeusryhmien hallintaa Audit Security Group Management
105Valvo jakeluryhmien hallintaa Audit Distribution Group Management
106Valvo sovellusryhmien hallintaa Audit Application Group Management
107Valvo muita tilinhallinnan tapahtumia Audit Other Account Management Events
121Kirjaudu sisään/ulos Logon/Logoff
122Valvo kirjautumista Audit Logon
123Valvo uloskirjautumista Audit Logoff
124Valvo tilin lukitusta Audit Account Lockout
125Valvo IPsec-päätilaa Audit IPsec Main Mode
126Valvo IPsec-pikatilaa Audit IPsec Quick Mode
127Valvo laajennettua IPsec-tilaa Audit IPsec Extended Mode
128Valvo erityiskirjautumista Audit Special Logon
129Valvo muita kirjautumistapahtumia Audit Other Logon/Logoff Events
130Valvo verkkokäytäntöpalvelinta Audit Network Policy Server
131Valvo käyttäjä- tai laiteväitteitä Audit User / Device Claims
132Valvo ryhmän jäsenyyttä Audit Group Membership
151Käytäntömuutos Policy Change
152Valvo valvontakäytännön muutoksia Audit Audit Policy Change
153Valvo todentamiskäytännön muutoksia Audit Authentication Policy Change
154Valvo käyttöoikeuksien tarkistamisen käytännön muutoksia Audit Authorization Policy Change
155Valvo MPSSVC-sääntötason käytännön muutoksia Audit MPSSVC Rule-Level Policy Change
156Valvo suodatusympäristön käytännön muutoksia Audit Filtering Platform Policy Change
157Valvo muita käytäntöjen muutostapahtumia Audit Other Policy Change Events
181Oikeuksien käyttö Privilege Use
182Valvo luottamuksellisten oikeuksien käyttöä Audit Sensitive Privilege Use
183Valvo muiden kuin luottamuksellisten oikeuksien käyttöä Audit Non Sensitive Privilege Use
184Valvo muiden oikeuksien käytön tapahtumia Audit Other Privilege Use Events
201Tarkka seuranta Detailed Tracking
202Valvo prosessin luomista Audit Process Creation
203Valvo prosessin lopettamista Audit Process Termination
204Valvo DPAPI-toimintaa Audit DPAPI Activity
205Valvo RPC-tapahtumia Audit RPC Events
206Valvo PNP-toimintaa Audit PNP Activity
207Valvo tunnuksen oikeuden muokkaamista Audit Token Right Adjusted
231Järjestelmä System
232Valvo suojaustilan muutoksia Audit Security State Change
233Valvo suojausjärjestelmän laajennuksia Audit Security System Extension
234Valvo järjestelmän eheyttä Audit System Integrity
235Valvo IPsec-ohjainta Audit IPsec Driver
236Valvo muita järjestelmätapahtumia Audit Other System Events
261Objektien käyttö Object Access
262Valvo tiedostojärjestelmää Audit File System
263Valvo rekisteriä Audit Registry
264Valvo ydinobjektia Audit Kernel Object
265Valvo SAM:ia Audit SAM
266Valvo varmennepalveluita Audit Certification Services
267Valvo luotuja sovelluksia Audit Application Generated
268Valvo kahvan käsittelyä Audit Handle Manipulation
269Valvo tiedostojen jakamista Audit File Share
270Valvo suodatusympäristön paketin hylkäämistä Audit Filtering Platform Packet Drop
271Valvo suodatusympäristöyhteyttä Audit Filtering Platform Connection
272Valvo muita objektien käytön tapahtumia Audit Other Object Access Events
273Valvo tarkkaa tiedostojen jakamista Audit Detailed File Share
274Valvo siirrettävää tallennusvälinettä Audit Removable Storage
275Valvo keskitetyn käyttöoikeuskäytännön valmistelua Audit Central Access Policy Staging
291DS-käyttö DS Access
292Valvo hakemistopalveluiden käyttöä Audit Directory Service Access
293Valvo hakemistopalvelun muutoksia Audit Directory Service Changes
294Valvo hakemistopalvelun replikointia Audit Directory Service Replication
295Valvo tarkkaa hakemistopalvelun replikointia Audit Detailed Directory Service Replication
321Tilin kirjautuminen Account Logon
322Valvo tunnistetietojen vahvistamista Audit Credential Validation
323Valvo Kerberos-palvelulippujen toimintoja Audit Kerberos Service Ticket Operations
324Valvo muita tilin uloskirjautumistapahtumia Audit Other Account Logon Events
325Valvo Kerberos-todentamispalvelua Audit Kerberos Authentication Service
400Valvontakäytännön lisämääritys Advanced Audit Policy Configuration
500Valvontamäärityksen lisäasetukset Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Määritä Windowsin hajautetut valvontakäytännöt. Configure granular audit policies for Windows.
5031.0 1.0
602Käyttäjätilien hallinta

Tällä käytäntöasetuksella voit valvoa käyttäjätilien muutoksia. Tapahtumia ovat muun muassa seuraavat:
käyttäjätilin luominen, muuttaminen, poistaminen, nimeäminen uudelleen, käytöstä poistaminen, käyttöön ottaminen, lukitseminen tai lukituksen poistaminen
käyttäjätilin salasanan muuttaminen tai määrittäminen
suojaustunnuksen (SID) lisääminen käyttäjätilin suojaustunnushistoriaan
hakemistopalveluiden palautustilan salasanan määrittäminen
järjestelmänvalvojatilien käyttöoikeuksien muuttaminen
Tunnistetietojenhallinnan tunnistetietojen varmuuskopioiminen tai palauttaminen.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun käyttäjätiliin yritetään tehdä muutoksia. Onnistuneet muutokset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet muutokset kirjataan epäonnistuneisiin valvontatapahtumiin. Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun käyttäjätilejä muutetaan.

Äänenvoimakkuus: pieni.

Oletus: onnistuneet.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Tietokonetilien hallinta

Tällä käytäntöasetuksella voit valvoa tietokonetilien muutosten aiheuttamia tapahtumia. Tietokonetilien muutoksia ovat muun muassa tilin luominen, muuttaminen tai poistaminen.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun tietokonetiliin yritetään tehdä muutoksia. Onnistuneet muutokset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet muutokset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun tietokonetilejä muutetaan.

Äänenvoimakkuus: pieni.

Oletus asiakasversioissa: ei valvontaa.

Oletus palvelinversioissa: onnistuneet.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Käyttöoikeusryhmien hallinta

Tällä käytäntöasetuksella voit valvoa käyttöoikeusryhmien muutosten aiheuttamia tapahtumia. Käyttöoikeusryhmien muutoksia ovat muun muassa seuraavat:
käyttöoikeusryhmän luominen, muuttaminen tai poistaminen
jäsenen lisääminen käyttöoikeusryhmään tai jäsenen poistaminen käyttöoikeusryhmästä
jakeluryhmän tyypin muuttaminen.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun käyttöoikeusryhmään yritetään tehdä muutoksia. Onnistuneet muutokset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet muutokset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun käyttöoikeusryhmää muutetaan.

Äänenvoimakkuus: pieni.

Oletus: onnistuneet.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Jakeluryhmien hallinta

Tällä käytäntöasetuksella voit valvoa jakeluryhmien muutosten aiheuttamia tapahtumia. Jakeluryhmien muutoksia ovat muun muassa seuraavat:
jakeluryhmän luominen, muuttaminen tai poistaminen
jäsenen lisääminen jakeluryhmään tai jäsenen poistaminen jakeluryhmästä
jakeluryhmän tyypin muuttaminen.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun jakeluryhmään yritetään tehdä muutoksia. Onnistuneet muutokset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet muutokset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun jakeluryhmää muutetaan.

Huomautus: tämän aliluokan tapahtumia kirjataan vain toimialueen ohjauskoneissa.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Sovellusryhmien hallinta

Tällä käytäntöasetuksella voit valvoa sovellusryhmien muutosten aiheuttamia tapahtumia. Sovellusryhmien muutoksia ovat muun muassa seuraavat:
sovellusryhmän luominen, muuttaminen tai poistaminen
jäsenen lisääminen sovellusryhmään tai jäsenen poistaminen sovellusryhmästä.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun sovellusryhmään yritetään tehdä muutoksia. Onnistuneet muutokset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet muutokset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun sovellusryhmää muutetaan.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Muut tilin hallintatapahtumat

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka johtuvat muista käyttäjätilien muutoksista, jotka eivät sisälly tähän luokkaan. Tällaisia tapahtumia ovat muun muassa seuraavat tapahtumat:
Tapahtuma, jossa käyttäjätilin salasanan hajautusarvoa käytetään. Tämä tapahtuu yleensä Active Directoryn hallintatyökalun salasanan siirtämisen aikana.
Tapahtuma, jossa salasanakäytännön tarkistusohjelmointirajapintaa kutsutaan. Tämän toiminnon kutsut saattavat kuulua hyökkäykseen, jossa haittaohjelma testaa käytäntöä vähentääkseen salasanan sanakirjahyökkäyksen yritysten määrää.
Oletustoimialueen ryhmäkäytäntömuutokset seuraavissa ryhmäkäytäntöpoluissa:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Huomautus: suojauksen valvontatapahtuma kirjataan, kun käytäntöasetusta käytetään. Se ei tapahdu silloin, kun asetuksia muokataan.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Valvo kirjautumista

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat käyttäjien kirjautumisyrityksistä tietokoneeseen.
Tämän aliluokan tapahtumat liittyvät kirjautumisistuntojen luomiseen ja tapahtuvat siinä tietokoneessa, jota käytettiin. Vuorovaikutteisessa kirjautumisessa suojausvalvontatapahtuma luodaan tietokoneessa, johon käyttäjätili kirjautui. Verkkokirjautumisessa, kuten verkon jaetun kansion käyttämisessä, suojausvalvontatapahtuma luodaan resurssia isännöivässä tietokoneessa. Seuraavat tapahtumat sisältyvät tähän:
Onnistuneet kirjautumisyritykset.
Epäonnistuneet kirjautumisyritykset.
Eksplisiittisillä tunnistetiedoilla tehdyt kirjautumisyritykset. Tämä tapahtuma luodaan, kun prosessi yrittää kirjautua tiliin määrittämällä kyseisen tilin tunnistetiedot eksplisiittisesti. Tämä tapahtuu yleensä eräkirjautumismäärityksissä, kuten ajoitetuissa tehtävissä, tai RUNAS-komentoa käytettäessä.
Suojaustunnukset (SID) suodatettiin, eikä niiden sallittu kirjautua.

Äänenvoimakkuus: pieni asiakastietokoneessa. Keskitaso toimialueen ohjauskoneessa tai verkkopalvelimessa.

Oletus asiakasversioissa: onnistui.

Oletus palvelinversioissa: onnistui, epäonnistui.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Uloskirjautuminen

Tällä käytäntöasetuksella voit valvoa kirjautumisistunnon sulkemisten aiheuttamia tapahtumia. Näitä tapahtumia ilmenee tietokoneessa, jota käytetään. Vuorovaikutteisessa kirjautumisessa suojausvalvontatapahtuma luodaan tietokoneessa, johon käyttäjätili kirjautui.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun kirjautumisistunto suljetaan. Onnistuneet istunnon sulkemiset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet istunnon sulkemisyritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun kirjautumisistunto suljetaan.

Äänenvoimakkuus: pieni.

Oletus: onnistuneet.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Tilin lukitus

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka luodaan, kun lukittuun tiliin yritetään kirjautua.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun tietokoneeseen ei voida kirjautua tilillä, koska tili on lukittu. Onnistumisten valvonnassa valvotaan onnistuneita kirjautumia ja epäonnistumisten valvonnassa valvotaan epäonnistuneita yrityksiä.

Kirjautumistapahtumien ymmärtäminen on tärkeää käyttäjien toiminnan ymmärtämiseksi ja mahdollisten hyökkäysten havaitsemiseksi.

Äänenvoimakkuus: pieni.

Oletus: onnistumiset.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625IPsec-päätila

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat Internet Key Exchange (IKE) -protokollasta ja Authenticated Internet Protocol (AuthIP) -protokollasta päätilan neuvottelujen aikana.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman IPsec-päätilan neuvottelun aikana. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa IPsec-päätilan neuvottelun aikana.

Äänenvoimakkuus: suuri.

Oletus: ei valvontaa.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626IPsec-pikatila

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat Internet Key Exchange (IKE) -protokollasta ja Authenticated Internet Protocol (AuthIP) -protokollasta pikatilan neuvottelujen aikana.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman IPsec-pikatilan neuvottelun aikana. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa IPsec-pikatilan neuvottelun aikana.

Äänenvoimakkuus: suuri.

Oletus: ei valvontaa.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627Laajennettu IPsec-tila

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat Internet Key Exchange (IKE) -protokollasta ja Authenticated Internet Protocol (AuthIP) -protokollasta laajennetun tilan neuvottelujen aikana.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman laajennetun IPsec-tilan neuvottelun aikana. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa laajennetun IPsec-tilan neuvottelun aikana.

Äänenvoimakkuus: suuri.

Oletus: ei valvontaa.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Erityiskirjautuminen

Tällä käytäntöasetuksella voit valvoa erityiskirjautumisten luomia tapahtumia. Tällaisia tapahtumia ovat muun muassa seuraavat:
Kirjautuminen, jossa käytetään erityiskirjautumista. Erityiskirjautuminen on kirjautuminen, jossa käytetään järjestelmänvalvojan oikeuksia vastaavia oikeuksia, joilla prosesseja voidaan siirtää ylemmille tasoille.
Erityisryhmän jäsenen tekemä kirjautuminen. Erityisryhmillä voit valvoa tapahtumia, jotka luodaan, kun tietyn ryhmän jäsen kirjautuu verkkoon. Voit määrittää rekisteriin luettelon ryhmän suojaustunnuksista (SID). Jos jokin luettelon suojaustunnuksista lisätään tunnukseen kirjautumisen aikana ja aliluokka on käytössä, tapahtuma kirjataan. Saat lisätietoja tästä ominaisuudesta Microsoftin Knowledge Base -tietokannan artikkelista 947223 (https://go.microsoft.com/fwlink/?LinkId=121697).

Äänenvoimakkuus: pieni.

Oletus: onnistuneet.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Muut kirjautumistapahtumat

Tällä käytäntöasetuksella voit valvoa muita kirjautumiseen ja uloskirjautumiseen liittyviä tapahtumia, jotka eivät kuulu “kirjautumis-/uloskirjautumiskäytäntöasetuksiin“. Tällaisia tapahtumia ovat muun muassa seuraavat:
päätepalveluiden istuntojen katkeamiset
uudet päätepalvelinistunnot
työaseman lukitseminen ja lukitsemisen poistaminen
näytönsäästäjän ohittaminen
Kerberos-tunnistetietojen toistoon perustuvan hyökkäyksen havaitseminen (Tällaisessa hyökkäyksessä Kerberos-pyyntö vastaanotetaan kahdesti identtisillä tiedoilla. Tämä saattaa johtua verkon virheellisestä määrityksestä.)
käyttäjätilille tai tietokonetilille myönnettävät langattoman verkon käyttöoikeudet
käyttäjätilille tai tietokonetilille myönnettävät langallisen 802.1x-verkon käyttöoikeudet.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Verkkokäytäntöpalvelin

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat RADIUS (IAS) -palvelun ja verkonkäyttökäytännön (NAP) käyttäjien käyttöoikeuspyynnöistä. Näitä pyyntöjä ovat Myönnä, Estä, Hylkää, Aseta karanteeniin, Lukitse ja Poista lukitus.
Jos määrität tämän käytäntöasetuksen, jokaisesta IAS:n ja NAP:n käyttäjien käyttöoikeuspyynnöstä luodaan valvontatapahtuma. Onnistuneet käyttäjien käyttöoikeuspyynnöt kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, IAS:n ja NAP:n käyttäjien käyttöoikeuspyyntöjä ei valvota.

Äänenvoimakkuus: keskitaso tai suuri NPS- ja IAS-palvelimessa. Ei ääntä muissa tietokoneissa.

Oletus: onnistuneet ja epäonnistuneet.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Käyttäjä- tai laiteväitteet

Tämän käytännön avulla voit valvoa käyttäjän kirjautumistunnuksen käyttäjä- ja laiteväitteiden tietoja. Tämän aliluokan tapahtumat luodaan tietokoneessa, jossa kirjautumisistunto luodaan. Vuorovaikutteisessa kirjautumisessa suojausvalvontatapahtuma luodaan tietokoneessa, johon käyttäjä kirjautui. Verkkokirjautumisessa, kuten verkon jaetun kansion käyttämisessä, suojausvalvontatapahtuma luodaan resurssia isännöivässä tietokoneessa.

Käyttäjäväitteet lisätään kirjautumistunnukseen, kun väitteet sisältyvät Active Directoryn käyttäjän tilin määritteisiin. Laiteväitteet lisätään kirjautumistunnukseen, kun väitteet sisältyvät Active Directoryn laitteen tietokonetilin määritteisiin. Lisäksi yhdistelmäkäyttäjätietojen on oltava käytössä toimialueella ja tietokoneessa, johon käyttäjä kirjautui.

Kun tämä asetus määritetään, kullekin onnistuneelle kirjautumiselle luodaan vähintään yksi suojausvalvontatapahtuma. Sinun täytyy myös ottaa käyttöön Valvo kirjautumista -asetus Valvontakäytännön lisämääritys\Järjestelmän valvontakäytännöt\Kirjaudu sisään/ulos -kohdassa. Jos käyttäjä- ja laiteväitteiden tiedot eivät sovi yhteen suojausvalvontatapahtumaan, luodaan useita tapahtumia.

Äänenvoimakkuus: pieni asiakastietokoneessa ja keskitaso toimialueen ohjauskoneessa tai verkkopalvelimessa

Oletus: Ei valvontaa.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Ryhmän jäsenyys

Tämän käytännön avulla voit valvoa ryhmän jäsenyystietoja käyttäjän kirjautumistunnuksessa. Tämän aliluokan tapahtumat luodaan tietokoneessa, jossa kirjautumisistunto luodaan. Vuorovaikutteisessa kirjautumisessa suojausvalvontatapahtuma luodaan tietokoneessa, johon käyttäjä kirjautui. Verkkokirjautumisessa, kuten verkon jaetun kansion käyttämisessä, suojausvalvontatapahtuma luodaan resurssia isännöivässä tietokoneessa.

Kun tämä asetus määritetään, kullekin onnistuneelle kirjautumiselle luodaan vähintään yksi suojausvalvontatapahtuma. Sinun täytyy myös ottaa käyttöön Valvo kirjautumista -asetus Valvontakäytännön lisämääritys\Järjestelmän valvontakäytännöt\Kirjaudu sisään/ulos -kohdassa. Jos ryhmän jäsenyystiedot eivät sovi yhteen suojausvalvontatapahtumaan, luodaan useita tapahtumia.

Äänenvoimakkuus: pieni asiakastietokoneessa. Keskitaso toimialueen ohjauskoneessa tai verkkopalvelimessa

Oletus: ei valvontaa.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Valvo käytäntöjen muutoksia

Tällä käytäntöasetuksella voit valvoa suojauksen valvontakäytännön asetusten muutoksia. Tällaisia muutoksia ovat muun muassa seuraavat muutokset:
asetusten käyttöoikeudet ja valvonta-asetukset valvontakäytäntöobjektissa
järjestelmän valvontakäytännön muutokset
suojaustapahtumien lähteiden rekisteröiminen
suojaustapahtumien lähteiden rekisteröinnin poistaminen
käyttäjäkohtaisten valvonta-asetusten muutokset
CrashOnAuditFail-arvon muutokset
järjestelmän käyttöoikeusluettelon muutokset tiedostojärjestelmässä tai rekisteriobjektissa
erityisryhmien luettelon muutokset.

Huomautus: Järjestelmän käyttöoikeusluettelon muutoksia valvotaan, kun objektin järjestelmän käyttöoikeusluettelo muuttuu ja käytännön muutosten luokka on käytössä. Harkinnanvaraisen käyttöoikeusluettelon ja omistajuuden muutoksia valvotaan, kun objektin käytön valvonta on käytössä ja objektin järjestelmän käyttöoikeusluettelo on määritetty valvottavaksi harkinnanvaraisen käyttöoikeusluettelon ja omistajuuden muutosten varalta.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun RPC-etäyhteyttä yritetään muodostaa. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun RPC-etäyhteyttä yritetään muodostaa.

Äänenvoimakkuus: pieni.

Oletus: onnistuneet.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Todentamiskäytännön muutos

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka ovat todentamiskäytännön muutosten luomia. Tällaisia tapahtumia ovat muun muassa seuraavat tapahtumat:
toimialueen luottamusten ja puuryhmien välisten luottamusten luominen
toimialueen luottamusten ja puuryhmien välisten luottamusten muokkaaminen.
toimialueen luottamusten ja puuryhmien välisten luottamusten poistaminen
Kerberos-käytännön muutokset kohteessa Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
seuraavien käyttöoikeuksien myöntäminen käyttäjälle tai ryhmälle:
Käytä tätä tietokonetta verkosta
Salli paikallinen kirjautuminen
Salli kirjautuminen päätepalveluiden kautta
Kirjautuminen komentojonotyönä
Kirjaa palvelu.
nimitilaristiriita (Jos esimerkiksi uudella luottamuksella on sama nimi kuin nykyisellä nimitilanimellä.)

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun todentamiskäytäntöä yritetään muuttaa. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun todentamiskäytäntöä muutetaan.

Huomautus: Suojausvalvontatapahtuma kirjataan, kun ryhmäkäytäntö on käytössä. Se ei tapahdu, kun asetuksia muutetaan.

Äänenvoimakkuus: pieni.

Oletus: onnistuneet.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Valtuutuskäytännön muutos

Tällä käytäntöasetuksella voit valvoa valtuutuskäytännön muutosten luomia tapahtumia, joita ovat esimerkiksi seuraavat:
Sellaisten käyttöoikeuksien (kuten SeCreateTokenPrivilege) määrittäminen, joita ei valvota Todennuskäytännön muutos -aliluokassa.
Sellaisten käyttöoikeuksien (kuten SeCreateTokenPrivilege) poistaminen, joita ei valvota Todennuskäytännön muutos -aliluokassa.
EFS-salauksen käytännön muutokset.
Objektin resurssimääritteisiin tehdyt muutokset.
Objektille käytetyn keskitetyn käyttöoikeuskäytännön muutokset.

Jos määrität tämän käytäntöasetuksen, luodaan valvontatapahtuma, kun valtuutuskäytäntöä yritetään muuttaa. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, mitään valvontatapahtumaa ei luoda, kun valtuutuskäytäntöä muutetaan.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655MPSSVC-sääntötason käytännön muutos

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat muutoksista käytäntösäännöissä, jotka ovat Microsoftin suojauspalvelun käytössä (MPSSVC). Tämä palvelu on Windowsin palomuurin käytössä. Valvottavia tapahtumia ovat muun muassa seuraavat:
aktiivisten käytäntöjen raportoiminen Windowsin palomuuripalvelun käynnistyessä
Windowsin palomuurin sääntöjen muutokset
Windowsin palomuurin poikkeusluettelon muutokset
Windowsin palomuurin asetusten muutokset
Windowsin palomuuripalvelussa ohitetut ja soveltamatta jääneet säännöt
Windowsin palomuurin ryhmäkäytäntöasetusten muutokset.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun MPSSVC:n käyttämiä käytäntösääntöjä yritetään muuttaa. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun MPSSVC:n käyttämiä käytäntösääntöjä muutetaan.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Suodatusympäristön käytäntömuutos

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat muutoksista Windowsin suodatusympäristössä. Tällaisia tapahtumia ovat muun muassa seuraavat:
IPsec-palveluiden tilan muutokset
IPsec-käytäntöasetusten muutokset
Windowsin palomuurin käytäntöasetusten
Windowsin suodatusympäristöpalvelun ja -ytimen muutokset.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun Windowsin suodatusympäristöä yritetään muuttaa. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun Windowsin suodatusympäristöä muutetaan.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Muut käytäntömuutosten tapahtumat

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat muista suojauskäytäntöjen muutoksista, joita ei valvota käytäntömuutosten luokassa, kuten seuraavia muutoksia:
TPM (Trusted Platform Module) -turvapiirin määritysmuutokset
ydintilan salauksen itsetestaukset
salauspalvelun toiminnot
salauskontekstin toiminnot tai muokkaukset
käyttöönotetut keskitettyjen käyttöoikeuskäytäntöjen muutokset.
käynnistyksessä käytettävien määritystietojen muutokset.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Luottamuksellisten oikeuksien käyttö

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka luodaan, kun luottamuksellisia oikeuksia (käyttöoikeuksia) käytetään seuraavasti:
Etuoikeutettua palvelua kutsutaan.
Jotain seuraavista oikeuksista kutsutaan:
Toimi osana käyttöjärjestelmää.
Varmuuskopioi tiedostoja ja hakemistoja.
Luo tunnusobjekti.
Ohjelmien virheenkorjaus.
Ota käyttöön delegoinnissa luotettavat tietokonetilit ja käyttäjätilit.
Luo suojausvalvonnat.
Tekeydy asiakkaaksi todentamisen jälkeen.
Lataa laiteohjaimet ja poista ne.
Hallitse valvonta- ja suojauslokia.
Muokkaa laiteohjelmistoympäristön arvoja.
Korvaa prosessitason tunnus.
Palauta tiedostoja ja hakemistoja.
Hanki tiedostojen ja muiden objektien omistajuus.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun luottamuksellisia oikeuspyyntöjä tehdään. Onnistuneet pyynnöt kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet pyynnöt kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun luottamuksellisia oikeuspyyntöjä tehdään.

Äänenvoimakkuus: suuri.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Muiden kuin luottamuksellisten oikeuksien käyttö

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka ovat muiden kuin luottamuksellisten oikeuksien (käyttöoikeuksien) luomia.
Seuraavat oikeudet eivät ole luottamuksellisia:
Käytä Tunnistetietojenhallintaa luotettuna kutsujana.
Käytä tätä tietokonetta verkosta.
Lisää työasemia toimialueeseen.
Muokkaa prosessin muistikiintiöitä.
Salli paikallinen kirjautuminen.
Salli kirjautuminen päätepalveluiden kautta.
Ohita läpikulkutarkistus.
Muuta järjestelmän aikaa.
Luo yleisiä objekteja.

Luo pysyviä jaettuja objekteja.
Luo symbolisia linkkejä.
Estä tämän tietokoneen käyttö verkosta.
Estä kirjautuminen komentojonotyönä.
Estä kirjautuminen palveluna.
Estä paikallinen kirjautuminen.
Estä kirjautuminen päätepalveluiden kautta.
Pakota sammutus etäjärjestelmästä.
Kasvata prosessin työskentelysarjaa.
Kasvata ajoitusprioriteettia.
Lukitse muistin sivut.
Kirjaudu komentojonotyönä.
Kirjaudu palveluna.
Muokkaa objektin nimeä.
Suorita aseman ylläpitotehtävät.
Profiloi yksittäinen prosessi.
Profiloi järjestelmän suorituskyky.
Poista tietokone telakointiasemasta.
Sammuta järjestelmä.
Synkronoi hakemistopalvelun tiedot.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun muita kuin luottamuksellisia oikeuksia kutsutaan. Onnistuneet kutsut kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet kutsut kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun muita kuin luottamuksellisia oikeuksia kutsutaan.

Äänenvoimakkuus: erittäin suuri.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Ei käytössä. Not used.
702Prosessin luominen

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka luodaan, kun prosessi luodaan tai prosessi käynnistyy. Prosessin luoneen sovelluksen tai käyttäjän nimeä valvotaan myös.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun prosessi luodaan. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun prosessi luodaan.

Äänenvoimakkuus: riippuu siitä, miten tietokonetta käytetään.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Prosessin lopettaminen

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka luodaan, kun prosessi lopetetaan.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun prosessi lopetetaan. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun prosessi lopetetaan.

Äänenvoimakkuus: riippuu siitä, miten tietokonetta käytetään.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704DPAPI-toiminta

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka luodaan, kun tietojen suojauksen sovellusliittymään (DPAPI) tehdään salauspyyntöjä tai salauksen purkamispyyntöjä. DPAPI:lla suojataan salaisia tietoja, kuten tallennettuja salasanoja ja avainten tietoja. Lisätietoja tietojen suojauksen sovellusliittymästä on osoitteessa https://go.microsoft.com/fwlink/?LinkId=121720.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun DPAPI vastaanottaa salauspyynnön tai salauksen purkamispyynnön. Onnistuneet pyynnöt kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet pyynnöt kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun DPAPI vastaanottaa salauspyynnön tai salauksen purkamispyynnön.

Tapahtumamäärä: pieni.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705RPC-tapahtumat

Tällä käytäntöasetuksella voit valvoa saapuvia etäproseduurikutsuyhteyksiä (RPC)

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun RPC-etäyhteyttä yritetään muodostaa. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun RPC-etäyhteyttä yritetään muodostaa.

Äänenvoimakkuus: suuri RPC-palvelimissa.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706PNP-toiminta

Tämän käytäntöasetuksen avulla voit valvoa, milloin Plug and Play havaitsee ulkoisen laitteen.

Jos määrität tämän käytäntöasetuksen, muodostetaan valvontatapahtuma, kun Plug and Play havaitsee ulkoisen laitteen. Vain onnistumisen valvontatapahtumat kirjataan tälle luokalle.
Jos et määritä tätä käytäntöasetusta, mitään valvontatapahtumaa ei muodosteta, kun Plug and Play havaitsee ulkoisen laitteen.

Äänenvoimakkuus: pieni
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Tunnuksen oikeuden muokkaustapahtuma

Tämän käytäntöasetuksen avulla voit valvoa tunnuksen oikeuksien muokkaustapahtumia.

Määrä: Suuri.

Oletus: Ei valvontaa.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Suojaustilan muutos

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat tietokoneen suojaustilan muutoksista. Tällaisia tapahtumia ovat muun muassa seuraavat:
tietokoneen sammuttaminen ja käynnistäminen
järjestelmän ajan muuttaminen
järjestelmän palauttaminen CrashOnAuditFail-tilasta, joka kirjataan, kun järjestelmä käynnistyy uudelleen, kun suojausloki on täynnä ja CrashOnAuditFail-rekisterimerkintä on määritetty.

Äänenvoimakkuus: pieni.

Oletus: onnistuneet.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Suojausjärjestelmän laajennus

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka liittyvät suojausjärjestelmään laajennuksiin tai seuraavanlaisiin palveluihin:
Suojausjärjestelmän laajennus, esimerkiksi todentaminen, ilmoittaminen tai suojauspaketti, ladataan ja rekisteröidään paikalliseen suojaustoimintoon (LSA). Sillä todennetaan kirjautumisyrityksiä, lähetetään kirjautumispyyntöjä sekä salasanojen että tilien muutoksia. Esimerkkejä suojausjärjestelmän laajennuksista ovat Kerberos ja NTLM.
Palvelu asennetaan ja rekisteröidään palvelujen ohjauksenhallinnassa. Valvontaloki sisältää tiedot palvelun nimestä, binaarista, tyypistä, käynnistystyypistä ja palvelutilistä.
Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun suojausjärjestelmän laajennusta yritetään ladata. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun suojausjärjestelmän laajennusta yritetään ladata.

Äänenvoimakkuus: pieni. Suojausjärjestelmän laajennusten tapahtumia luodaan yleensä enemmän toimialueen ohjauskoneessa kuin asiakastietokoneissa tai jäsenpalvelimissa.

Oletus: ei valvontaa.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Järjestelmän eheys

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka rikkovat suojausalijärjestelmän eheyttä. Tällaisia ovat muun muassa seuraavat tapahtumat:
Tapahtumat, joita ei voida kirjoittaa tapahtumalokiin valvontajärjestelmän ongelman vuoksi.
Prosessit, jotka käyttävät paikallista proseduurikutsuporttia (LPC), joka ei ole kelvollinen asiakkaaksi tekeytymiseen vastattaessa, luettaessa tai kirjoitettaessa asiakasosoitetilaan tai siihen.
Havaitut RPC-etäkutsut, jotka uhkaavat järjestelmän eheyttä.
Havaitut suoritettavien tiedostojen hajautusarvot, jotka eivät ole kelvollisia koodin eheyden suhteen.
Salaustoiminnot, jotka uhkaavat järjestelmän eheyttä.

Äänenvoimakkuus: pieni.

Oletus: onnistuneet ja epäonnistuneet.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735IPsec-ohjain

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka ovat IPsec-suodatinohjaimen luomia. Tällaisia tapahtumia ovat muun muassa seuraavat:
IPsec-palveluiden sammuttaminen ja käynnistäminen
epäonnistuneen eheystarkistuksen vuoksi hylätyt verkkopaketit
epäonnistuneen toistotarkistuksen vuoksi hylätyt verkkopaketit
muodon (pelkkä teksti) vuoksi hylätyt verkkopaketit
virheellisen suojausparametri-indeksin (SPI) sisältävät vastaanotetut verkkopaketit (Tämä saattaa johtua verkkokortin toimintahäiriöstä tai siitä, että ohjain on päivitettävä.)
IPsec-suodattimien käsittelyn epäonnistuminen.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman IPsec-suodatinohjaimen toiminnoista. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa IPsec-suodatinohjainten toiminnoista.

Äänenvoimakkuus: pieni.

Oletus: ei valvontaa.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Muut järjestelmätapahtumat

Tällä käytäntöasetuksella voit valvoa seuraavia tapahtumia.
Windowsin palomuuripalvelun ja sen ohjaimen käynnistäminen ja sammuttaminen
Windowsin palomuuripalvelun suojauskäytännön käsittely
Salauksen avaintiedostojen toiminnot ja siirtämistoiminnot.

Äänenvoimakkuus: pieni.

Oletus: onnistuneet ja epäonnistuneet.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Tiedostojärjestelmä

Tällä käytäntöasetuksella voit valvoa käyttäjien yrityksiä käyttää tiedostojärjestelmän objekteja. Suojausvalvontatapahtuma luodaan vain objekteista, joiden järjestelmän käyttöoikeusluettelo (SACL) on määritetty, ja vain, jos pyydetty käyttötyyppi, esimerkiksi kirjoittaminen, lukeminen tai muokkaaminen, ja pyynnön tekevä tili vastaavat järjestelmän käyttöoikeusluettelon asetuksia. Lisätietoja objektien käytönvalvonnan käyttöönotosta on osoitteessa https://go.microsoft.com/fwlink/?LinkId=122083.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun tili käyttää tiedostojärjestelmän objektia, joka täsmää järjestelmän käyttöoikeusluettelon tietoihin. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun tili käyttää tiedostojärjestelmän objektia, jonka tiedot vastaavat järjestelmän käyttöoikeusluetteloa.

Huomautus: järjestelmän käyttöoikeusluettelon voi määrittää tiedostojärjestelmän objektille objektin ominaisuuksien Suojaus-välilehdessä.

Tapahtumamäärä: määräytyy sen mukaan, kuinka tiedostojärjestelmässä olevat järjestelmän käyttöoikeusluettelot on määritetty.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Rekisteri

Tällä käytäntöasetuksella voit valvoa yrityksiä käyttää rekisterin objekteja. Suojausvalvontatapahtuma luodaan vain objekteista, joiden järjestelmän käyttöoikeusluettelo (SACL) on määritetty, ja vain, jos pyydetty käyttötyyppi, esimerkiksi lukeminen, kirjoittaminen tai muokkaaminen, ja pyynnön tekevä tili vastaavat järjestelmän käyttöoikeusluettelon asetuksia.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun tili käyttää rekisterin objektia, joka täsmää järjestelmän käyttöoikeusluettelon tietoihin. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun tili käyttää rekisterin objektia, jonka tiedot vastaavat järjestelmän käyttöoikeusluetteloa.

Huomautus: voit määrittää rekisterin objektin järjestelmän käyttöoikeusluettelon Käyttöoikeudet-valintaikkunassa.

Äänenvoimakkuus: riippuu rekisterin käyttöoikeusluetteloiden määrityksestä.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Ydinobjekti

Tällä käytäntöasetuksella voit valvoa yrityksiä käyttää ydintä. Näihin yrityksiin kuuluvat myös muteksit ja semaforit.
Suojausvalvontatapahtuma luodaan vain ydinobjekteista, joilla on täsmäävä järjestelmän käyttöoikeusluettelo (SACL).

Huomautus: yleisten järjestelmäobjektien käytön valvonnan käytäntöasetus määrittää ydinobjektien oletusarvoisen järjestelmän käyttöoikeusluettelon.

Äänenvoimakkuus: suuri, jos yleisten järjestelmäobjektien käytön valvonta on käytössä.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765Suojaustilien hallinta

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka ovat aiheutuneet yrityksistä käyttää suojaustilien hallinnan (SAM) objekteja.
SAM-objekteja ovat muun muassa seuraavat:
SAM_TUNNUS -- paikallinen ryhmä.
SAM_RYHMÄ -- ryhmä, joka ei ole paikallinen ryhmä.
SAM_KÄYTTÄJÄ – käyttäjätili.
SAM_TOIMIALUE – toimialue.
SAM_PALVELIN – tietokonetili.
Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun ydinobjektia yritetään käyttää. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun ydinobjektia yritetään käyttää.
Huomautus: vain SAM_PALVELIN-kohteen järjestelmän käyttöoikeusluetteloa (SACL) voi muokata.
Tapahtumamäärä: suuri toimialueiden ohjauskoneissa. Jos haluat lisätietoa tämän aliluokan luomien tapahtumien määrän pienentämisestä, tutustu Microsoftin Knowledge Base -tietokannan artikkeliin 841001 (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Varmennepalvelut

Tällä käytäntöasetuksella voit valvoa Active Directory -varmennepalveluiden (AD CS) toimintoja.
Active Directory -varmennepalveluiden toimintoihin kuuluvat seuraavat toiminnot:
Active Directory -varmennepalveluiden käynnistäminen, sammuttaminen, palauttaminen tai varmuuskopioiminen
kumottujen varmenteiden luettelon (CRL) muutokset
uudet varmennepyynnöt
varmenteen myöntäminen
Active Directory -varmennepalveluiden varmenteiden hallinnan muutokset
Active Directory -varmennepalveluiden määrityksen muutokset
varmennepalveluiden mallin muutokset
varmenteen tuominen
varmenteen myöntäjän varmenteen julkaiseminen Active Directory -toimialueen palveluissa
Active Directory -varmennepalveluiden suojauskäyttöoikeuksien muutokset
avaimen arkistoiminen
avaimen tuominen
avaimen noutaminen
OCSP-vastauspalvelun käynnistäminen
OCSP-vastauspalvelun sammuttaminen.

Äänenvoimakkuus: keskitaso tai suuri tietokoneissa, joissa on Active Directory -varmennepalvelut.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Sovelluksen luomat

Tällä käytäntöasetuksella voit valvoa sovelluksia, jotka luovat tapahtumia Windowsin valvontaohjelmointirajapinnoilla (API). Sovellukset, jotka on tarkoitettu käyttämään Windowsin valvontaohjelmointirajapintoja, kirjaavat toimintoihinsa liittyvät tapahtumat tässä aliluokassa.
Tämän aliluokan tapahtumia ovat muun muassa seuraavat:
sovellusasiakaskontekstin luominen
sovellusasiakaskontekstin poistaminen
sovellusasiakaskontekstin alustaminen
muut sovellustoiminnot, jotka käyttävät Windowsin valvontaohjelmointirajapintoja.

Äänenvoimakkuus: riippuu niitä luovista sovelluksista.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Kahvan käsittely

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka luodaan, kun objektin kahva avataan tai suljetaan. Suojausvalvontatapahtumia luodaan vain objekteista, joilla on täsmäävä järjestelmän käyttöoikeusluettelo (SACL). on

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun kahvaa käsitellään. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun kahvaa käytetään.

Huomautus: tämän aliluokan tapahtumat luovat tapahtumia vain objektityypeissä, joissa vastaava objektin käytön aliluokka on käytössä. Jos esimerkiksi tiedostojärjestelmän objektien käyttö on käytössä, kahvan käsittelyn suojausvalvonnan tapahtumat luodaan. Jos rekisteriobjektien käyttö ei ole käytössä, suojausvalvonnan tapahtumia ei luoda.

Äänenvoimakkuus: riippuu järjestelmän käyttöoikeusluetteloiden määrityksestä.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Tiedostojen jakaminen

Tällä käytäntöasetuksella voit valvoa jaettujen kansioiden käyttöyrityksiä.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman aina, kun jaettua kansiota yritetään käyttää. Jos tämä käytäntö määritetään, järjestelmänvalvoja voi valita, valvotaanko vain onnistumisia, epäonnistumisia vai molempia.

Huomautus: Jaetuilla kansioilla ei ole järjestelmän käyttöoikeusluetteloa. Jos tämä käytäntöasetus on käytössä, kaikkien järjestelmän jaettujen kansioiden käyttöä valvotaan.

Äänenvoimakkuus: suuri tiedostopalvelimessa tai toimialueen ohjauskoneessa ryhmäkäytännön edellyttämästä SYSVOL-verkkokäytöstä johtuen.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Windowsin suodatusympäristön pakettien poistaminen

Tällä käytäntöasetuksella voit valvoa Windowsin suodatusympäristön poistamia paketteja.

Äänenvoimakkuus: suuri.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Windowsin suodatusympäristön yhteydet

Tällä käytäntöasetuksella voit valvoa yhteyksiä, jotka Windowsin suodatusympäristö (WFP) sallii tai estää. Mukana ovat seuraavat tapahtumat:
Windowsin palomuuripalvelu estää sovellusta hyväksymästä saapuvia yhteyksiä verkosta.
Windowsin suodatusympäristö sallii yhteyden.
Windowsin suodatusympäristö estää yhteyden.
Windowsin suodatusympäristö sallii sidoksen paikalliseen porttiin.
Windowsin suodatusympäristö estää sidoksen paikalliseen porttiin.
Windowsin suodatusympäristö sallii yhteyden.
Windowsin suodatusympäristö estää yhteyden.
Windowsin suodatusympäristö sallii sovelluksen tai palvelun kuunnella portin saapuvia yhteyksiä.
Windowsin suodatusympäristö estää sovellusta tai palvelua kuuntelemasta portin saapuvia yhteyksiä.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun Windowsin suodatinympäristö sallii tai estää yhteyden. Sallitut yhteydet kirjataan onnistuneisiin valvontatapahtumiin ja estetyt yhteydet kirjataan epäonnistuneisiin valvontatapahtumiin
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun Windowsin suodatusympäristö sallii tai estää yhteyden.

Äänenvoimakkuus: suuri.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Muut objektien käyttötapahtumat

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat tehtävien ajoituksen töiden hallinnasta tai COM+-objekteista.
Ajoitustehtävissä valvotaan seuraavia tapahtumia:
työn luominen
työn poistaminen
työn käyttöönottaminen
työn käytöstä poistaminen
työn päivittäminen.
COM+-objekteissa valvotaan seuraavia tapahtumia:
luettelo-objektin lisääminen
luettelo-objektin päivittäminen
luettelo-objektin poistaminen.

Äänenvoimakkuus: pieni.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Tarkka tiedostojen jakaminen

Tällä käytäntöasetuksella voit valvoa jaetun kansion tiedostoja ja kansioita. Tarkka tiedostojen jakaminen -asetus kirjaa tapahtuman aina, kun kansiota käytetään, kun Tiedostojen jakaminen -asetus kirjaa vain yhden tapahtuman, kun asiakkaan ja jaetun resurssin välillä muodostetaan mikä tahansa yhteys. Tarkka tiedostojen jakaminen -asetuksen kirjaamiin tapahtumiin kirjataan tarkat tiedot oikeuksista ja muista ehdoista, joilla käyttöoikeus myönnetään tai hylätään.

Jos määrität tämän käytäntöasetuksen, valvontatapahtuma luodaan, jaetun resurssin tiedostoa tai kansiota yritetään käyttää. Järjestelmänvalvoja voi määrittää valvotaanko vain onnistumisia, vain epäonnistumisia vai molempia.

Huomautus: Jaetuilla kansioilla ei ole järjestelmän käyttöoikeusluetteloita. Jos tämä asetus on käytössä, järjestelmän kaikkien tiedostojen ja kansioiden käyttöä valvotaan.

Äänenvoimakkuus: suuri tiedostopalvelimissa ja toimialueen ohjauskoneissa ryhmäkäytännön vaatiman SYSVOL-verkkokäytön vuoksi.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Siirrettävä tallennusväline

Tällä käytäntöasetuksella voit valvoa käyttäjien yrityksiä käyttää siirrettävän tallennusvälineen tiedostojärjestelmäobjekteja. Suojauksen valvontatapahtuma muodostetaan kaikille objekteille kaikkien pyydettyjen käyttötyyppien yhteydessä.

Jos määrität tämän käytäntöasetuksen, valvontatapahtuma muodostetaan aina, kun tili käyttää siirrettävässä tallennusvälineessä olevaa tiedostojärjestelmäobjektia. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet yritykset kirjataan epäonnistuneisiin valvontatapahtumiin.

Jos et määritä tätä käytäntöasetusta, mitään valvontatapahtumaa ei muodosteta, kun tili käyttää siirrettävässä tallennusvälineessä olevaa tiedostojärjestelmäobjektia.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Keskitetyn käyttöoikeuskäytännön valmistelu

Tällä käytäntöasetuksella voit valvoa käyttöoikeuspyyntöjä, joissa ehdotetun käytännön myöntämä tai estämä käyttöoikeus eroaa objektin nykyisestä keskitetystä käyttöoikeuskäytännöstä.

Jos määrität tämän käytäntöasetuksen, valvontatapahtuma luodaan aina, kun käyttäjä käyttää objektia ja nykyisen keskitetyn käyttöoikeuskäytännön objektille myöntämä käyttöoikeus eroaa ehdotetun käytännön myöntämästä käyttöoikeudesta. Tulokseksi saatava valvontakäytäntö luodaan seuraavasti:
1) Onnistuneisiin valvontatapahtumiin kirjataan määrittämisen jälkeen käyttöyritykset, joissa nykyinen keskitetty käyttöoikeuskäytäntö myöntää käyttöoikeuden mutta ehdotettu käytäntö estää käytön.
2) Epäonnistuneisiin valvontatapahtumiin kirjataan käyttöyritykset, joissa
a) nykyinen keskitetty käyttöoikeuskäytäntö ei myönnä käyttöoikeutta mutta ehdotettu käytäntö myöntää käyttöoikeuden
b) objekti pyytää suurimpia mahdollisia sallittuja käyttöoikeuksia, ja nykyisen keskitetyn käyttöoikeuskäytännön myöntämät käyttöoikeudet eroavat ehdotetun käytännön myöntämistä käyttöoikeuksista.

Äänenvoimakkuus: mahdollisesti suuri tiedostopalvelimessa, kun ehdotettu käytäntö eroaa merkittävästi nykyisestä keskitetystä käyttöoikeuskäytännöstä.

Oletus: ei valvontaa
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Hakemistopalvelun käyttö

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka luodaan, kun Active Directory -toimialueen palveluiden (AD DS) objektia käytetään.

Vain sellaiset Active Directory -toimialueen palveluiden objektit, joilla on täsmäävä järjestelmän käyttöoikeusluettelo, kirjataan.

Tämän aliluokan tapahtumat muistuttavat aiempien Windows-versioiden hakemistopalvelun käytön tapahtumia.

Äänenvoimakkuus: suuri toimialueen ohjauskoneissa, ei ääniä asiakastietokoneissa.

Oletus asiakasversioissa: ei valvontaa.

Oletus palvelinversioissa: onnistuneet.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Active Directory -toimialueen palveluiden objektien muutokset

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat Active Directory -toimialueen palveluiden (AD DS) objektien muutoksista. Tapahtumia kirjataan, kun objekteja luodaan, poistetaan, muokataan, siirretään tai palautetaan.

Tämän aliluokan kirjatut tapahtumat ilmaisevat objektin ominaisuuksien vanhat ja uudet arvot, mikäli mahdollista.

Tämän aliluokan tapahtumia kirjataan vain toimialueen ohjauskoneissa, ja ainoastaan sellaiset Active Directory -toimialueen palveluiden objektit kirjataan, joilla on täsmäävä järjestelmän käyttöoikeusluettelo (SACL).

Huomautus: Joidenkin objektien ja ominaisuuksien toiminnoista ei luoda valvontatapahtumia. Tämä johtuu rakenteen objektiluokan asetuksista.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun Active Directory -toimialueen palveluiden objektia yritetään muuttaa. Onnistuneet yritykset kirjataan onnistuneisiin valvontatapahtumiin, mutta epäonnistuneita yrityksiä EI kirjata.
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo valvontatapahtumaa, kun Active Directory -toimialueen palveluiden objektia yritetään muuttaa.

Äänenvoimakkuus: suuri, vain toimialueen ohjauskoneissa.

Oletus: ei valvontaa.
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Hakemistopalvelun replikointi

Tällä käytäntöasetuksella voit valvoa kahden Active Directory -toimialueen palveluiden toimialueen ohjauskoneen välistä replikointia.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun Active Directory -toimialueen palveluita replikoidaan. Onnistuneet replikoinnit kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet replikoinnit kirjataan epäonnistuneisiin valvontatapahtumiin
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun Active Directory -toimialueen palveluita replikoidaan.

Huomautus: tämän aliluokan tapahtumat kirjataan vain toimialueen ohjauskoneissa.

Äänenvoimakkuus: keskitaso toimialueen ohjauskoneissa, ei ääniä asiakastietokoneissa.

Oletus: ei valvontaa.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Tarkka hakemistopalvelun replikointi

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat Active Directory -toimialueen palveluiden replikoinnista toimialueen ohjauskoneiden kesken.

Äänenvoimakkuus: suuri.

Oletus: ei valvontaa.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Tunnistetietojen vahvistaminen

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat käyttäjätilien kirjautumisen tunnistetietojen vahvistamisesta.

Tämän aliluokan tapahtumia esiintyy vain siinä tietokoneessa, jota kyseiset tunnistetiedot koskevat. Toimialuetileissä tunnistetiedot koskevat toimialueen ohjauskonetta. Paikallisissa tileissä tunnistetiedot koskevat paikallista tietokonetta.

Äänenvoimakkuus: suuri toimialueen ohjauskoneissa.

Oletus asiakasversioissa: ei valvontaa.

Oletus palvelinversioissa: onnistuneet.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Kerberos-palvelun lipputoiminnot

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat Kerberos-todentamisen lippuja myöntävistä lippupyynnöistä (TGT), jotka on lähetetty käyttäjätileille.

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman, kun käyttäjätilille pyydetään Kerberos-todentamisen lippuja myöntävää lippua. Onnistuneet pyynnöt kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet pyynnöt kirjataan epäonnistuneisiin valvontatapahtumiin
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa, kun käyttäjätilille pyydetään Kerberos-todentamisen lippuja myöntävää lippua.

Äänenvoimakkuus: pieni.

Oletus asiakasversioissa: ei valvontaa.

Oletus palvelinversioissa: onnistuneet.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Muut tilin kirjautumistapahtumat

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat käyttäjätilin kirjautumisen tunnistetietojen pyyntöjen vastauksista, joissa ei ole kyse tunnistetietojen vahvistamisesta tai Kerberos-lipuista.

Tällä hetkellä tässä aliluokassa ei ole tapahtumia.

Oletus: ei valvontaa.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Kerberos-todentamispalvelu

Tällä käytäntöasetuksella voit valvoa tapahtumia, jotka aiheutuvat Kerberos-todentamisen lippuja myöntävistä lippupyynnöistä (TGT).

Jos määrität tämän käytäntöasetuksen, järjestelmä luo valvontatapahtuman Kerberos-todentamisen lippuja myöntävän lipun pyynnön jälkeen. Onnistuneet pyynnöt kirjataan onnistuneisiin valvontatapahtumiin ja epäonnistuneet pyynnöt kirjataan epäonnistuneisiin valvontatapahtumiin
Jos et määritä tätä käytäntöasetusta, järjestelmä ei luo mitään valvontatapahtumaa Kerberos-todentamisen lippuja myöntävän lipun pyynnön jälkeen.

Äänenvoimakkuus: suuri Kerberos-avaintenjakelukeskuspalvelimissa.

Oletus asiakasversioissa: ei valvontaa.

Oletus palvelinversioissa: onnistuneet.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_fi-fi_cecac96629deff93\
File Size:104 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:105984
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Finnish
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Valvontakäytännön MMC-laajennuksen viestit
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Kaikki oikeudet pidätetään.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows® -käyttöjärjestelmä
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_fi-fi_d91f73b85e3fc18e\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Finnish language for file auditpolmsg.dll (Valvontakäytännön MMC-laajennuksen viestit).

File version info

File Description:Valvontakäytännön MMC-laajennuksen viestit
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Kaikki oikeudet pidätetään.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows® -käyttöjärjestelmä
Product Version:10.0.15063.0
Translation:0x40B, 1200