auditpolmsg.dll.mui Denetim İlkesi MMC Ek Bileşeni İletileri 8461e0a5d8ae459523dda02107cdad62

File info

File name: auditpolmsg.dll.mui
Size: 99840 byte
MD5: 8461e0a5d8ae459523dda02107cdad62
SHA1: cd2af5cd123d15988e6e26f7ff076cf356409b4c
SHA256: 17bf8674c69e80540f39bb5fabc50ea19a109c5783a33a0e1d50a3fa0285306f
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Turkish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Turkish English
1Başarı Success
2Hata Failure
3Başarı ve Başarısızlık Success and Failure
4Denetleme yok No Auditing
5Yapılandırılmadı Not Configured
99Denetim İlkeleri Audit Policies
100Sistem Denetim İlkeleri System Audit Policies
101Hesap Yönetimi Account Management
102Kullanıcı Hesabı Yönetimini Denetle Audit User Account Management
103Bilgisayar Hesabı Yönetimini Denetle Audit Computer Account Management
104Güvenlik Grubu Yönetimini Denetle Audit Security Group Management
105Dağıtım Grubu Yönetimini Denetle Audit Distribution Group Management
106Uygulama Grubu Yönetimini Denetle Audit Application Group Management
107Diğer Hesap Yönetimi Olaylarını Denetle Audit Other Account Management Events
121Oturum Açma/Kapatma Logon/Logoff
122Oturum Açı Denetle Audit Logon
123Oturumu Kapatı Denetle Audit Logoff
124Hesap Kilitlemeyi Denetle Audit Account Lockout
125IPsec Ana Modunu Denetle Audit IPsec Main Mode
126IPsec Hızlı Modunu Denetle Audit IPsec Quick Mode
127IPsec Genişletilmiş Modunu Denetle Audit IPsec Extended Mode
128Özel Oturum Açmayı Denetle Audit Special Logon
129Diğer Oturum Açma/Kapatma Olaylarını Denetle Audit Other Logon/Logoff Events
130Ağ İlkesi Sunucusunu Denetle Audit Network Policy Server
131Kullanıcı/Aygıt Denetle Talepleri Audit User / Device Claims
132Denetim Grubu Üyeliği Audit Group Membership
151İlke Değişimi Policy Change
152İlke Değişimini Denetle Audit Audit Policy Change
153Kimlik Doğrulama İlkesi Değişikliğini Denetle Audit Authentication Policy Change
154Yetkilendirme İlkesi Değişikliğini Denetle Audit Authorization Policy Change
155MPSSVC Kural Düzeyi İlke Değişikliğini Denetle Audit MPSSVC Rule-Level Policy Change
156Filtre Platformu İlke Değişikliğini Denetle Audit Filtering Platform Policy Change
157Diğer İlke Değişikliği Olaylarını Denetle Audit Other Policy Change Events
181Ayrıcalık Kullanımı Privilege Use
182Hassas Ayrıcalık Kullanımını Denetle Audit Sensitive Privilege Use
183Hassas Olmayan Ayrıcalık Kullanımını Denetle Audit Non Sensitive Privilege Use
184Diğer Ayrıcalık Kullanım Olaylarını Denetle Audit Other Privilege Use Events
201Ayrıntılı İzleme Detailed Tracking
202İşlem Oluşturmayı Denetle Audit Process Creation
203İşlem Sonlandırmayı Denetle Audit Process Termination
204DPAPI Etkinliğini Denetle Audit DPAPI Activity
205RPC Olaylarını Denetle Audit RPC Events
206PNP Etkinliği Denetleme Audit PNP Activity
207Belirteç Sağa Ayarlanmış Denetim Audit Token Right Adjusted
231Sistem System
232Güvenlik Durumu Değişikliğini Denetle Audit Security State Change
233Güvenlik Sistemi Uzantısını Denetle Audit Security System Extension
234Sistem Bütünlüğünü Denetle Audit System Integrity
235IPSEC Sürücüsünü Denetle Audit IPsec Driver
236Diğer Sistem Olaylarını Denetle Audit Other System Events
261Nesne Erişimi Object Access
262Dosya Sistemini Denetle Audit File System
263Kayıt Defterini Denetle Audit Registry
264Çekirdek Nesnesini Denetle Audit Kernel Object
265SAM Denetle Audit SAM
266Sertifika Hizmetlerini Denetle Audit Certification Services
267Oluşturulan Uygulamayı Denetle Audit Application Generated
268Tanıtıcı Değiştirmeyi Denetle Audit Handle Manipulation
269Dosya Paylaşımını Denetle Audit File Share
270Filtre Platformu Paket Bırakmayı Denetle Audit Filtering Platform Packet Drop
271Filtre Platformu Bağlantısını Denetle Audit Filtering Platform Connection
272Diğer Nesne Erişim Olaylarını Denetle Audit Other Object Access Events
273Ayrıntılı Dosya Paylaşımını Denetle Audit Detailed File Share
274Çıkarılabilir Depolama Birimini Denetle Audit Removable Storage
275Merkezi Erişim İlkesi Hazırlığını Denetle Audit Central Access Policy Staging
291DS Erişimi DS Access
292Dizin Hizmeti Erişimini Denetle Audit Directory Service Access
293Dizin Hizmeti Değişikliklerini Denetle Audit Directory Service Changes
294Dizin Hizmeti Çoğaltmayı Denetle Audit Directory Service Replication
295Ayrıntılı Dizin Hizmeti Çoğaltmayı Denetle Audit Detailed Directory Service Replication
321Hesap Oturumu Açma Account Logon
322Kimlik Bilgisi Doğrulamayı Denetle Audit Credential Validation
323Kerberos Hizmeti Anahtar İşlemlerini Denetle Audit Kerberos Service Ticket Operations
324Diğer Hesap Oturum Açma Olaylarını Denetle Audit Other Account Logon Events
325Kerberos Kimlik Doğrulama Hizmetini Denetle Audit Kerberos Authentication Service
400Gelişmiş Denetim İlkesi Yapılandırması Advanced Audit Policy Configuration
500Gelişmiş Denetim Yapılandırması Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Windows için ayrıntılı denetim ilkeleri yapılandırın. Configure granular audit policies for Windows.
5031.0 1.0
602Kullanıcı Hesabı Yönetimi

Bu ilke ayarı kullanıcı hesaplarındaki değişiklikleri denetlemenize olanak tanır. Olaylar şunlardır:
Kullanıcı hesabının oluşturulması, değiştirilmesi, silinmesi; yeniden adlandırılması, devre dışı bırakılması, kilitlenmesi veya kilidinin açılması.
Kullanıcı hesabı parolasının ayarlanması veya değiştirilmesi.
Kullanıcı hesabının SID Geçmişi'ne güvenlik tanımlayıcısı (SID) eklenmesi.
Dizin Hizmetleri Geri Yükleme Modu parolasının yapılandırılması.
Yönetici yetkilerine sahip kullanıcı hesapları izinlerinin değiştirilmesi.
Kimlik Bilgisi Yöneticisi kimlik bilgilerinin yedeklenmesi veya geri
yüklenmesi.

Bu ilke ayarını yapılandırırsanız, kullanıcı hesabını değiştirme girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder. Bu ilke ayarını yapılandırmazsanız, kullanıcı hesabı değişikliklerinde hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

Varsayılan: Başarılı.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Bilgisayar Hesabı Yönetimi

Bu ilke ayarı bilgisayar hesaplarında yapılan hesap oluşturma, değiştirme veya silme gibi değişiklikler tarafından oluşturulan olayları denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, bilgisayar hesabını değiştirme girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, bilgisayar hesapları değiştiğinde hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

İstemci sürümlerinde varsayılan: Denetim Yok.

Sunucu sürümlerinde varsayılan: Başarılı.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Güvenlik Grubu Yönetimi

Bu ilke ayarı güvenlik gruplarında yapılan aşağıdaki gibi değişiklikler tarafından oluşturulan olayları denetlemenize olanak tanır:
Güvenlik grubu oluşturulur, değiştirilir veya silinir.
Güvenlik grubuna üye eklenir veya gruptan üye kaldırılır.
Grup türü değiştirilir.

Bu ilke ayarını yapılandırırsanız, güvenlik grubunu değiştirme girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, güvenlik grubu değiştiğinde hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

Varsayılan: Başarılı.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Dağıtım Grubu Yönetimi

Bu ilke ayarı dağıtım gruplarında yapılan aşağıdaki gibi değişiklikler tarafından oluşturulan olayları denetlemenize olanak tanır:
Dağıtım grubu oluşturulur, değiştirilir veya silinir.
Dağıtım grubuna üye eklenir veya gruptan üye kaldırılır.
Grup türü değiştirilir.

Bu ilke ayarını yapılandırırsanız, dağıtım grubunu değiştirme girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, dağıtım grubu değiştiğinde hiçbir denetim olayı oluşturulmaz.

Not: Bu alt kategorideki olaylar yalnızca etki alanı denetleyicilerinde günlüğe kaydedilir.

Hacim: Düşük.

Varsayılan: Denetim Yok.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Uygulama Grubu Yönetimi

Bu ilke ayarı uygulama gruplarında yapılan aşağıdaki gibi değişiklikler tarafından oluşturulan olayları denetlemenize olanak tanır:
Uygulama grubu oluşturma, değiştirme veya silme.
Uygulama grubuna üye ekleme veya kaldırma.

Bu ilke ayarını yapılandırırsanız, uygulama grubunu değiştirme girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, uygulama grubu değiştiğinde hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

Varsayılan: Denetleme Yok.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Diğer Hesap Yönetimi Olayları

Bu ilke ayarı bu kategoriye girmeyen diğer kullanıcı hesabı değişiklikleri tarafından oluşturulan aşağıdaki gibi olayları denetlemenize olanak tanır:
Kullanıcı hesabının parola karmasına erişilmesi. Bu durum normalde Active Directory Yönetim Aracı parola geçişi sırasında ortaya çıkar.
Parola İlkesi Denetleme API'sının çağrılması. Bu işleve yapılan çağrılar,
kötü amaçlı bir uygulamanın parola sözlük saldırısı sırasında deneme şayısını azaltmak için ilkeyi sınadığı bir saldırının parçası olabilir.
Aşağıdaki Grup İlkesi yollarında Varsayılan Etki Alanı Grup İlkesi'nde
yapılan değişiklikler:
Bilgisayar Yapılandırması\Windows Ayarları\Güvenlik Ayarları\Hesap İlkeleri\Parola İlkesi
Bilgisayar Yapılandırması\Windows Ayarları\Güvenlik Ayarları\Hesap İlkeleri\Hesap Kilitleme İlkesi

Not: Güvenlik denetim olayı, ilke ayarı uygulandığında günlüğe kaydedilir. Bu denetim ayarlar değiştirilirken gerçekleşmez.

Hacim: Düşük.

Varsayılan: Denetleme Yok.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Oturum Açmayı Denetle

Bu ilke ayarı bilgisayarda kullanıcı hesabı oturum açma girişimleri tarafından oluşturulan etkinliklerini denetlemenize olanak tanır.
Bu alt kategorideki etkinlikler oturum oluşturmayla ilgilidir ve erişilmiş olan bilgisayarda gerçekleşir. Etkileşimli oturum açma için, güvenlik denetim etkinliği kullanıcı hesabının oturum açtığı bilgisayarda oluşturulur. Ağdaki paylaşılan klasöre erişim gibi bir ağ oturumunda ise güvenlik denetimi olayı, kaynağı barındıran bilgisayarda oluşturulur. Aşağıdaki olaylar söz konusudur:
Başarılı oturum açma girişimleri.
Başarısız oturum açma girişimleri.
Açık kimlik bilgilerinin kullanıldığı oturum açma girişimleri. Bu olay, bir işlem hesabın kimlik bilgilerini açık bir şekilde belirterek hesapta oturum açma girişiminde bulunduğunda oluşturulur. Bu durum en yaygın olarak, zamanlanan görevler gibi toplu oturum açma yapılandırmalarında veya RUNAS komutu kullanıldığında ortaya çıkar.
Güvenlik tanımlayıcılarına (SID) filtre uygulanması ve oturum açma izni verilmemesi

Birim: İstemci bilgisayarda düşük. Etki alanı denetleyicisinde veya ağ sunucusunda orta.

İstemci sürümlerinde varsayılan: Başarılı.

Sunucu sürümlerinde varsayılan: Başarılı, Başarısız.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Oturum Kapatma

Bu ilke ayarı oturumu kapatma işlemi tarafından olusturulan olayları denetlemenize olanak tanır. Bu olaylar erişilmis olan bilgisayarda ortaya
çıkar. Etkileşimli oturum kapatmada güvenlik denetimi olayı, kullanıcı
hesabının oturum açtığı bilgisayarda oluşturulur.

Bu ilke ayarını yapılandırırsanız, oturum kapatıldığında bir denetim olayı oluşturulur. Başarı denetimleri başarılı oturum kapatma girişimlerini, Hata denetimleri de başarısız oturum kapatma girişimlerini kaydeder.
Bu ilke ayarını yapılandırmazsanız, oturum kapatıldığında hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

Varsayım: Başarılı.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Hesap Kilitleme

Bu ilke ayarı, kilitlenmiş hesapla oturum açma denemesinin başarısız olmasıyla oluşturulmuş olayları denetlemenize izin verir.

Bu ilke ayarını yapılandırırsanız, hesap kilitlendiği için hesap bilgisayarda oturum açabilemediğinde denetim olayı oluşturur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.

Oturum açma olayları kullanıcı etkinliğini anlamak ve gelebilecek saldırıları algılamak için gereklidir.

Birim: Düşük.

Varsayılan: Başarılı.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625IPsec Ana Modu

Bu ilke ayarı Ana Mod anlaşmaları sırasında Internet Anahtar Değişimi protokolü (IKE) ve Kimliği Doğrulanmış Internet Protokolü (AuthIP) tarafından oluşturulan olayları denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, IPsec Ana Mod anlaşması sırasında bir
denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, IPsec Ana Mod anlaşması sırasında hiçbir denetim olayı oluşturulmaz.

Hacim: Yüksek.

Varsayılan: Denetleme Yok.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626IPsec Hızlı Modu

Bu ilke ayarı Hızlı Mod anlaşmaları sırasında Internet Anahtar Değişimi protokolü (IKE) ve Kimliği Doğrulanmış Internet Protokolü (AuthIP) tarafından oluşturulan olayları denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, IPsec Hızlı Mod anlaşması sırasında bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder. Bu
ilke ayarını yapılandırmazsanız, IPsec Hızlı Mod anlaşması sırasında hiçbir denetim olayı oluşturulmaz.

Hacim: Yüksek.

Varsayılan: Denetleme Yok.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627IPsec Genişletilmiş Modu

Bu ilke ayarı Genişletilmiş Mod anlaşmaları sırasında Internet Anahtar Değişimi protokolü (IKE) ve Kimliği Doğrulanmış Internet Protokolü (AuthIP) tarafından oluşturulan olayları denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, IPsec Genişletilmiş Mod anlaşması sırasında bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, IPsec Genişletilmiş Mod anlaşması sırasında hiçbir denetim olayı oluşturulmaz.

Hacim: Yüksek.

Varsayılan: Denetleme Yok.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Özel Oturum Açma

Bu ilke ayarı aşağıdakiler gibi özel oturum açma işlemleri tarafından oluşturulan olayları denetlemenize olanak tanır:
Yöneticiyle eşdeğer ayrıcalıklara sahip olan ve işlemi daha yüksek bir düzeye çıkarmak için kullanılabilen özel oturum açma işleminin kullanımı.
Özel Grup üyelerinden birinin oturum açma işlemi. Özel Gruplar, belirli bir grubun üyesi ağınızda oturum açtığında oluşturulan olayları denetlemenize olanak tanır. Kayıt defterinde grup güvenlik tanımlayıcılarının (SID) listesini yapılandırabilirsiniz. Bu SID'lerden bir bölümü oturum açma sırasında bir belirtece eklenir ve alt kategori etkinleştirilirse olay günlüğe kaydedilir. Bu özellik hakkında daha fazla bilgi için Microsoft Bilgi Bankası'nda 947223 numaralı makaleye (https://go.microsoft.com/fwlink/?LinkId=121697) bakın.

Hacim: Düşük.

Varsayılan: Başarılı.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Diğer Oturum Açma/Kapatma Olayları

Bu ilke ayarı, “Oturum Açma/Kapatma” ilke ayarının kapsamı dışında kalan aşağıdaki gibi olayları denetlemenize olanak tanır:
Terminal Hizmetleri oturum bağlantısı kesilmeleri
Yeni Terminal Hizmetleri oturumları
İş istasyonunun kilitleme ve kilidini açma
Ekran koruyucuyu çalıştırma
Ekran koruyucuyu kapatma
Bir Kerberos yeniden gönderme saldırısı (isteğin aynı bilgilerle iki kez alınması) algılama. Ağın yanlış yapılandırılması bu duruma neden olabilir.
Kullanıcı veya bilgisayar hesabına verilen kablosuz ağ erişimi
Kullanıcı veya bilgisayar hesabına verilen kablolu 802.1x ağı erişimi

Hacim: Düşük.

Varsayılan: Denetleme Yok.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Ağ İlkesi Sunucusu

Bu ilke ayarı RADIUS (IAS) ve Ağ Erişim Koruması (NAP) kullanıcı erişimi istekleri tarafından oluşturulan etkinlikleri denetlemenize olanak tanır. Bu istekler Verme, Reddetme, Atma, Karantinaya Alma, Kilitleme ve Kilidini Açma olabilir.
Bu ilke ayarını yapılandırırsanız, her IAS ve NAP kullanıcı erişimi isteğinde bir denetim olayı oluşturulur. Başarı denetimleri başarılı kullanıcı erişimi isteklerini, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarlarını yapılandırmazsanız, IAS ve NAP kullanıcı erişimi istekleri denetlenmez.

Birim: NPS ve IAS sunucusunda Orta veya Yüksek. Diğer bilgisayarlarda birim yoktur.

Varsayılan: Başarılı, Başarısız.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Kullanıcı/Aygıt Talepleri

Bu ilke kullanıcının oturum açma belirtecindeki kullanıcı ve aygıt talepleri bilgisini denetlemenizi sağlar. Bu alt kategorideki etkinlikler oturum açma oturumunun oluşturulduğu bilgisayarda gerçekleştirilir. Etkileşimli oturum için güvenlik denetimi olayı kullanıcının oturum açtığı bilgisayarda oluşturulur. Ağdaki paylaşımlı bir klasöre erişme gibi bir ağ oturumu için güvenlik denetimi olayı kaynağı barındıran bilgisayarda oluşturulur.

Kullanıcı talepleri, taleplerin Active Directory'de kullanıcı hesabı özniteliklerine eklenmesi durumunda oturum açma belirtecine eklenir. Aygıt talepleri, taleplerin Active Directory'de aygıtın bilgisayar hesabı özniteliklerine eklenmesi durumunda oturum açma belirtecine eklenir. Buna ek olarak, kullanıcının oturum açtığı etki alanında ve bilgisayarda bileşik kimlik etkinleştirilmelidir.

Bu ayar yapılandırıldığında, her başarılı oturum açma için bir veya daha fazla güvenlik denetimi etkinliği oluşturulur. Ayrıca Gelişmiş Denetim İlkesi Yapılandırması\Sistem Denetim İlkeleri\Oturum Açma/Kapatma'nın altındaki Oturum Açma Denetimi ayarını da etkinleştirmelisiniz. Kullanıcı ve aygıt talepleri bilgisi tek bir güvenlik denetimi olayına sığamıyorsa, birden fazla olay oluşturulur.

Hacim: İstemci bilgisayarda düşük. Etki alanı denetleyicisinde veya ağ sunucusunda orta düzeyde

Varsayılan: Denetim Yok.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Grup Üyeliği

Bu ilke, kullanıcının oturum açma belirtecindeki grup üyeliği bilgilerini denetlemenizi sağlar. Bu alt kategorideki olaylar, bir oturum açma oturumu oluşturulan bilgisayarda oluşturulur. Etkileşimli oturum açma için, güvenlik denetimi olayı, kullanıcının oturum açtığı bilgisayarda oluşturulur. Ağda bir paylaşılan klasöre erişmek gibi, bir ağ oturumu açma için, güvenlik denetimi olayı, kaynağı barındıran bilgisayarda oluşturulur.

Bu ayar yapılandırıldığında, her başarılı oturum açma için bir veya daha fazla güvenlik denetim olayı oluşturulur. Ayrıca, Gelişmiş Denetim İlkesi Yapılandırmasın\Sistem Denetim İlkeleri\Oturum Açma/Oturum Kapatma altında Denetim Oturumu Açma ayarını da etkinleştirmeniz gerekir. Grup üyeliği bilgileri tek bir güvenlik denetim olayında sığamıyorsa birden çok olay oluşturulur.

Birim: Bir istemci bilgisayarda düşük. Bir etki alanı denetleyicisi veya bir ağ sunucusuna orta

Varsayılan: Denetim yok.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652İlke Değişimini Denetle

Bu ilke ayarı, güvenlik denetim ilkesi ayarlarında yapılan aşağıdaki gibi değişiklikleri denetlemenize olanak tanır:
Denetim İlkesi nesnesindeki ayarlara ilişkin izinler ve denetim ayarları
Sistem denetim ilkesinde yapılan değişiklikler.
Güvenlik olayı kaynaklarının kaydı.
Güvenlik olayı kaynaklarının kaydının silinmesi.
Kullanıcı başına denetim ayarlarında yapılan değişiklikler.
CrashOnAuditFail değerinde yapılan değişiklikler.
Dosya sistemi veya kayıt defteri nesnesinde yapılan sistem erişim denetim listesi değişiklikleri.
Özel Gruplar listesinde yapılan değişiklikler.

Not: Sistem erişim denetim listesi (SACL) değişiklik denetimi, bir nesnenin SACL'si değiştiğinde ve ilke değişikliği kategorisi etkinleştirildiğinde gerçekleştirilir. Kısıtlı erişim denetim listesi (DACL) ve sahip değişiklikleri, nesne erişim denetimi etkinleştirildiğinde ve nesnenin SACL'si DACL/Sahip değişikliğini denetlemek üzere yapılandırıldığında denetlenir.

Bu ilke ayarını yapılandırırsanız, uzak RPC bağlantısı girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, uzak RPC bağlantısı girişimlerinde hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

Varsayılan: Başarılı.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Kimlik Doğrulama İlkesi Değişikliği

Bu ilke ayarı, kimlik doğrulama ilkesinde yapılan aşağıdaki gibi değişikliklerin oluşturduğu olayları denetlemenize olanak tanır:
Orman ve etki alanı güvenleri oluşturma.
Orman ve etki alanı güvenlerini değiştirme.
Orman ve etki alanı güvenlerini kaldırma.
Bilgisayar Yapılandırması\Windows Ayarları\Güvenlik Ayarları\Hesap İlkeleri\Kerberos İlkesi altında Kerberos ilkesinde yapılan değişiklikler
Aşağıdaki kullanıcı haklarından herhangi birinin bir kullanıcı veya gruba verilmesi:
Bu Bilgisayara Ağ Üzerinden Eriş.
Yerel Olarak Oturum Açmaya İzin Ver.
Terminal Hizmetleri Üzerinden Oturum Açmaya İzin Ver.
Toplu İş Olarak Oturum Aç.
Hizmette Oturum Aç.
Ad alanı çakışması. Örneğin, yeni bir güven adının varolan ad alanı adıyla aynı olması durumları.

Bu ilke ayarını yapılandırırsanız, kimlik doğrulama ilkesini değiştirmek için girişimde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, kimlik doğrulama ilkesi değiştirildiğinde hiçbir denetim olayı oluşturulmaz.

Not: Güvenlik denetim olayı, grup ilkesi uygulandığında günlüğe kaydedilir. Ayarlar değiştirilirken bu gerçekleşmez.

Hacim: Düşük.

Varsayılan: Başarılı.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Yetkilendirme İlkesi Değişikliği

Bu ilke ayarı yetkilendirme ilkesinde yapılan aşağıdaki gibi değişikliklerin oluşturduğu etkinlikleri denetlemenize olanak tanır:
"Kimlik Doğrulama İlkesi Değişikliği" alt kategorisi aracılığıyla denetlenmeyen SeCreateTokenPrivilege gibi kullanıcı haklarının (ayrıcalıklar) atanması.
"Kimlik Doğrulama İlkesi Değişikliği" alt kategorisi aracılığıyla denetlenmeyen SeCreateTokenPrivilege gibi kullanıcı haklarının (ayrıcalıklar) kaldırılması.
Şifrelenmiş Dosya Sistemi (EFS) ilkesinde yapılan değişiklikler.
Nesnenin Kaynak özniteliklerinde yapılan değişiklikler.
Nesneye uygulanan Merkezi Erişim İlkesi'nde (CAP) yapılan değişiklikler.

Bu ilke ayarını yapılandırırsanız, yetkilendirme ilkesini değiştirme girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, yetkilendirme ilkesi değiştiğinde hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

Varsayılan: Denetleme Yok.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655MPSSVC Kural Düzeyi ilke değişikliği

Bu ilke ayarı, Microsoft Koruma Hizmeti (MPSSVC) tarafından kullanılan ilke kurallarındaki değişikliklerin oluşturduğu olayları denetlemenize olanak tanır. Bu hizmet Windows Güvenlik Duvarı tarafından kullanılır. Olaylar şunlardır:
Windows Güvenlik Duvarı hizmeti başlatıldığında etkin ilkeleri raporlama.
Windows Güvenlik Duvarı kurallarında yapılan değişiklikler.
Windows Güvenlik Duvarı özel durum listesinde yapılan değişiklikler.
Windows Güvenlik Duvarı ayarlarında yapılan değişiklikler.
Windows Güvenlik Duvarı Hizmeti'nin yoksaydığı/uygulamadığı kurallar.
Windows Güvenlik Duvarı Grup İlkesi ayarlarında yapılan değişiklikler.

Bu ilke ayarını yapılandırırsanız, MPSSVC.exe tarafından kullanılan ilke kurallarını değiştirme girişimlerinde bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, MPSSVC.exe tarafından kullanılan ilke kurallarındaki değişiklikler hiçbir denetim olayı oluşturmaz.

Hacim: Düşük.

Varsayılan: Denetleme Yok.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Filtre Platformu İlke Değişikliği

Bu ilke ayarı, Windows Filtre Platformu'nda (WFP) yapılan aşağıdaki gibi değişikliklerin oluşturduğu olayları denetlemenize olanak tanır:
IPsec hizmetlerinin durumu.
IPsec ilke ayarlarında yapılan değişiklikler.
Windows Güvenlik Duvarı ilke ayarlarında yapılan değişiklikler.
WFP sağlayıcıları ve altyapısında yapılan değişiklikler.

Bu ilke ayarını yapılandırırsanız, WFP'de değişiklik yapma girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, WFP'de değişiklik olduğunda hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

Varsayılan: Denetleme Yok.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Diğer İlke Değişikliği Olayları

Bu ilke ayarı aşağıdaki gibi, ilke değişikliği kategorisinde denetlenmeyen diğer güvenlik ilkesi değişiklikleri tarafından oluşturulan olayları denetlemenizi sağlar:
Güvenilir Platform Modülü (TPM) yapılandırma değişiklikleri.
Çekirdek modu şifreleme otomatik testleri.
Şifreleme sağlayıcısı işlemleri.
Şifreleme içeriği işlemleri veya değişiklikleri.
Uygulanan Merkezi Erişim İlkeleri (CAP'ler) değiştirir.
Önyükleme Yapılandırma Verileri (BCD) değişiklikleri.

Birim: Düşük.

Varsayılan: Denetim Yok.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Hassas Ayrıcalık Kullanımı

Bu ilke ayarı, aşağıdaki gibi hassas ayrıcalıklar (kullanıcı hakları) kullanıldığında oluşturulan olayları denetlemenize olanak tanır:
Ayrıcalıklı bir hizmetin çağrılması.
Aşağıdaki ayrıcalıklardan birinin çağrılması:
İşletim sisteminin parçası gibi davranma.
Dosyaları ve dizinleri yedekleme.
Belirteç nesnesi oluşturma.
Programların hatalarını ayıklama.
Bilgisayar ve kullanıcı hesaplarına temsilci seçilmek üzere güvenilmesini sağlama.
Güvenlik denetimleri oluşturma.
Kimlik doğrulamasından sonra istemcinin özelliklerini alma.
Aygıt sürücülerini yükleme ve kaldırma.
Denetim ve güvenlik günlüğünü yönetme.
Üretici yazılımı ortam değerlerini değiştirme.
İşlem düzeyi belirtecini değiştirme.
Dosyaları ve dizinleri geri yükleme.
Dosyaların ve diğer nesnelerin sahipliğini alma.

Bu ilke ayarını yapılandırırsanız, hassas ayrıcalık isteklerinde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı istekleri, Hata denetimleri de başarısız istekleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, hassas ayrıcalık isteklerinde bulunulduğunda hiçbir denetim olayı oluşturulmaz.

Hacim: Yüksek.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Hassas Olmayan Ayrıcalık Kullanımı

Bu ilke ayarı hassas olmayan ayrıcalıkların (kullanıcı hakları) kullanılmasıyla oluşturulan olayları denetlemenize olanak tanır.
Aşağıdaki ayrıcalıklar hassas değildir:
Kimlik Bilgileri Yöneticisi'ne güvenilen arayan olarak eriş.
Bu bilgisayara ağ üzerinden eriş.
Etki alanına iş istasyonları ekle.
İşlem için bellek kotaları ayarla.
Yerel olarak oturum açmaya izin ver.
Terminal Hizmetleri üzerinden oturum açmaya izin ver.
Çapraz geçiş denetimini atla.
Sistem saatini değiştir.
Disk belleği dosyası oluştur.
Genel nesneler oluştur.

Kalıcı paylaşılan nesneler oluştur.
Sembolik bağlantılar oluştur.
Bu bilgisayara ağ üzerinden erişimi reddet.
Toplu iş olarak oturum açmayı reddet.
Hizmet olarak oturum açmayı reddet.
Yerel olarak oturum açmayı reddet.
Terminal Hizmetleri üzerinden oturum açmayı reddet.
Uzak sistemden kapatmaya zorla.
İşlem çalışma kümesini artır.
Zamanlama önceliğini artır.
Sayfaları bellekte kilitle.
Toplu iş olarak oturum aç.
Hizmet olarak oturum aç.
Nesne etiketini değiştir.
Birim bakım görevleri gerçekleştir.
Tek işlem profili oluştur.
Sistem performansı profili oluştur.
Bilgisayarı takma biriminden çıkar.
Sistemi kapat.
Dizin hizmeti verilerini eşitle.

Bu ilke ayarını yapılandırırsanız, hassas olmayan bir ayrıcalık çağrıldığında denetim olayı oluşturulur. Başarı denetimleri başarılı çağrıları, Hata denetimleri de başarısız çağrıları kaydeder.
Bu ilke ayarını yapılandırmazsanız, hassas olmayan bir ayrıcalık çağrıldığında hiçbir denetim olayı oluşturulmaz.

Hacim: Çok Yüksek.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Kullanılmıyor. Not used.
702İşlem Oluşturma

Bu ilke ayarı, işlem oluşturulduğunda veya başlatıldığında oluşturulan olayları denetlemenize olanak tanır. İşlemi oluşturan uygulamanın veya kullanıcının adı da denetlenir.

Bu ilke ayarını yapılandırırsanız, işlem oluşturulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, işlem oluşturulduğunda hiçbir denetim olayı oluşturulmaz.

Hacim: Bilgisayarın nasıl kullanıldığına bağlıdır.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703İşlem Sonlandırma

Bu ilke ayarı, işlem sona erdiğinde oluşturulan olayları denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, işlem sona erdiğinde bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, işlem sona erdiğinde hiçbir denetim olayı oluşturulmaz.

Hacim: Bilgisayarın nasıl kullanıldığına bağlıdır.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704DPAPI Etkinliği

Bu ilke ayarı, Veri Koruma uygulama arabiriminden (DPAPI) şifreleme veya şifre çözme isteğinde bulunulduğunda oluşturulan olayları denetlemenize olanak tanır. DPAPI, depolanan parola ve anahtar bilgileri gibi gizli bilgileri korumak için kullanılır. DPAPI hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=121720 adresine bakın.

Bu ilke ayarını yapılandırırsanız DPAPI'dan şifreleme veya şifre çözme isteğinde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı istekleri, Hata denetimleri de başarısız istekleri kaydeder.
Bu ilke ayarını yapılandırmazsanız DPAPI'dan şifreleme veya şifre çözme isteğinde bulunulduğunda hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705RPC Olayları

Bu ilke ayarı, gelen uzak yordam çağrısı (RPC) bağlantılarını denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, uzak RPC bağlantısı girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, uzak RPC bağlantısı girişimlerinde hiçbir denetim olayı oluşturulmaz.

Hacim: RPC sunucularında Yüksek.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706PNP Etkinliği

Bu ilke ayarı, tak ve oyna tarafından bir dış cihaz algılandığında denetim yapabilmenizi sağlar.

Bu ilke ayarını yapılandırırsanız, tak ve oyna tarafından bir dış cihaz algılandığında denetim olayı oluşturulur. Bu kategori için yalnızca Başarı denetimleri kaydedilir.
Bu ilke ayarını yapılandırmazsanız, tak ve oyna tarafından bir dış cihaz algılandığında bir denetim olayı oluşturulmaz.

Birim: Düşük
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Simge Sağ Ayarlama Olayı

Bu ilke ayarı, bir belirtecin ayrıcalıklarını düzenleyerek ortaya çıkan olayları denetlemenizi sağlar.

Birim: Yüksek.

Varsayılan: Denetim Yok.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Güvenlik Durumu Değişikliği

Bu ilke ayarı, bilgisayarın güvenlik durumundaki değişiklikler tarafından oluşturulan aşağıdaki gibi olayları denetlemenize olanak tanır:
Bilgisayarı başlatma ve kapatma.
Sistem saatini değiştirme.
Güvenlik olay günlüğü dolduğunda ve CrashOnAuditFail kayıt defteri girdisi yapılandırıldığında sistem yeniden başlatıldıktan sonra günlüğe kaydedilen CrashOnAuditFail durumundan sistemi kurtarma.

Hacim: Düşük.

Varsayılan: Başarılı.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Güvenlik Sistemi Uzantısı

Bu ilke ayarı, güvenlik sistemi uzantıları veya hizmetleriyle ilgili olarak oluşturulan aşağıdaki gibi olayları denetlemenize olanak tanır:
Kimlik doğrulama, bildirim veya güvenlik paketi gibi bir güvenlik sistemi uzantısını yükleme ve Yerel Güvenlik Yetkilisi'ne (LSA) kaydetme. Oturum açma girişimlerinde kimlik doğrulaması yapmak, oturum açma isteklerini, hesap ve parola değişikliklerini göndermek için kullanılır. Güvenlik sistemi uzantılarına örnek olarak Kerberos ve NTLM verilebilir.
Hizmet yükleme ve Hizmet Denetim Yöneticisi'ne kaydetme. Denetim günlüğünde hizmet adı, ikili, tür, başlatma türü ve hizmet hesabı ile ilgili bilgiler bulunur.
Bu ilke ayarını yapılandırırsanız, güvenlik sistemi uzantısı yükleme girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, güvenlik sistemi uzantısı yükleme girişiminde bulunulduğunda hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük. Güvenlik sistemi uzantısı olayları istemci bilgisayarlar ve üye sunuculardan daha sık olarak etki alanı denetleyicisinde oluşturulur.

Varsayılan: Denetleme Yok.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Sistem Bütünlüğü

Bu ilke ayarı, güvenlik alt sisteminin bütünlüğünü ihlal eden aşağıdaki gibi olayları denetlemenize olanak tanır:
Denetim sistemindeki bir sorundan dolayı olay günlüğüne yazılamayan olaylar.
İstemci adresi alanına/alanından yanıtlama, okuma veya yazma yoluyla bir istemcinin özelliklerini alma girişimi sırasında geçerli olmayan bir yerel yordam çağrısı (LPC) bağlantı noktası kullanan işlem.
Sistem bütünlüğüne zarar veren bir Uzak Yordam Çağrısı (RPC) algılanması.
Kod Bütünlüğü tarafından belirlendiği şekliyle geçerli olmayan bir yürütülebilir dosya karma değerinin algılanması.
Sistem bütünlüğüne zarar veren şifreleme işlemleri.

Hacim: Düşük.

Varsayılan: Başarılı, Başarısız.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735IPsec Sürücüsü

Bu ilke ayarı, IPsec filtre sürücüsü tarafından oluşturulan aşağıdaki gibi olayları denetlemenize olanak tanır:
IPsec hizmetlerini başlatma ve kapatma.
Bütünlük denetiminin başarısız olması nedeniyle bırakılan ağ paketleri.
Yeniden yürütme denetiminin başarısız olması nedeniyle bırakılan ağ paketleri.
Düz metinde olması nedeniyle bırakılan ağ paketleri.
Yanlış Güvenlik Parametresi Dizini'yle (SPI) alınan ağ paketleri. Bu, ağ kartının doğru çalışmadığını veya sürücünün güncelleştirilmesi gerektiğini gösteriyor olabilir.
IPsec filtrelerinin işlenememesi.

Bu ilke ayarını yapılandırırsanız, IPsec filtre sürücüsü işleminde bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, IPsec filtre sürücüsü işleminde hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

Varsayılan: Denetleme Yok.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Diğer Sistem Olayları

Bu ilke aşağıdaki olayları denetlemenize olanak tanır:
Windows Güvenlik Duvarı hizmetini ve sürücüsünü başlatma ve kapatma.
Windows Güvenlik Duvarı Hizmeti'nin güvenlik ilkesi işlemi.
Şifreleme anahtar dosyası ve geçiş işlemleri

Hacim: Düşük.

Varsayılan: Başarılı, Başarısız.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Dosya Sistemi

Bu ilke ayarı, dosya sistemi nesnelerine erişmeye yönelik kullanıcı girişimlerini denetlemenize olanak tanır. Güvenlik denetimi olayı yalnızca sistem erişim denetim listeleri (SACL) belirtilmiş olan nesneler için ve istenen erişim türüyle (Okuma, Yazma veya Değiştirme gibi) istekte bulunan hesap SACL'deki ayarlarla eşleştiğinde oluşturulur. Nesne erişim denetimini etkinleştirme hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=122083 adresine bakın.

Bu ilke ayarını yapılandırırsanız bir hesap eşleşen SACL'si bulunan bir dosya sistemi nesnesine her eriştiğinde denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız bir hesap eşleşen SACL'si bulunan bir dosya sistemi nesnesine eriştiğinde hiçbir denetim olayı oluşturulmaz.

Not: Dosya sistemi nesnesinde SACL ayarlamak için bu nesnenin Özellikler iletişim kutusundaki Güvenlik sekmesini kullanabilirsiniz.

Hacim: Dosya sistemi SACL'lerinin nasıl yapılandırıldığına bağlıdır.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Kayıt Defteri

Bu ilke ayarı, kayıt defteri nesnelerine erişim girişimlerini denetlemenize olanak tanır. Güvenlik denetimi olayı yalnızca sistem erişim denetim listeleri (SACL) belirtilmiş olan nesneler için ve istenen erişim türüyle (Okuma, Yazma veya Değiştirme gibi) istekte bulunan hesap SACL'deki ayarlarla eşleştiğinde oluşturulur.

Bu ilke ayarını yapılandırırsanız, bir hesap eşleşen SACL'si bulunan bir kayıt defteri nesnesine her eriştiğinde denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, bir hesap eşleşen SACL'si bulunan bir kayıt defteri nesnesine eriştiğinde hiçbir denetim olayı oluşturulmaz.

Not: Kayıt defteri nesnesinde SACL ayarlamak için İzinler iletişim kutusunu kullanabilirsiniz.

Hacim: Kayıt defteri SACL'lerinin nasıl yapılandırıldığına bağlıdır.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Çekirdek Nesnesi

Bu ilke ayarı, zaman uyumu sağlayıcıları ve semaforlar içeren çekirdeğe erişim girişimlerini denetlemenize olanak tanır.
Yalnızca eşleşen sistem erişim denetim listesi (SACL) bulunan çekirdek nesneleri güvenlik denetimi olayları oluşturur.

Not: Denetle: Genel sistem nesnelerinin erişimini denetle ilkesi ayarı, çekirdek nesnelerinin varsayılan SACL'sini denetler.

Hacim: Genel sistem nesnelerine erişim denetimi etkinleştirildiyse Yüksek.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Bu ilke ayarı, Güvenlik Hesapları Yöneticisi (SAM) nesnelerine erişim girişimleri tarafından oluşturulan olayları denetlemenize olanak tanır.
SAM nesneleri şunlardır:
SAM_ALIAS -- Yerel bir grup.
SAM_GROUP -- Yerel olmayan bir grup.
SAM_USER – Kullanıcı hesabı.
SAM_DOMAIN – Etki alanı.
SAM_SERVER – Bilgisayar hesabı.
Bu ilke ayarını yapılandırırsanız çekirdek nesnesine erişim girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız çekirdek nesnesine erişim girişiminde bulunulduğunda hiçbir denetim olayı oluşturulmaz.
Not: Yalnızca SAM_SERVER için Sistem Erişim Denetim Listesi'nde (SACL) değişiklik yapılabilir.
Hacim: Etki alanı denetleyicilerinde Yüksek. Bu alt kategoride oluşturulan olayların miktarını azaltma hakkında bilgi için Microsoft Bilgi Bankası'nda 841001 numaralı makaleye bakın (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Sertifika Hizmetleri

Bu ilke ayarı Active Directory Sertifika Hizmetleri (AD CS) işlemlerini denetlemenize olanak tanır.
AD CS işlemleri şunları içerir:
AD CS başlatma/kapatma/yedekleme/geri yükleme
Sertifika iptal listesinde (CRL) yapılan değişiklikler.
Yeni sertifika istekleri
Sertifika verme.
Sertifikayı iptal etme.
AD CS için Sertifika Yöneticisi ayarlarında yapılan değişiklikler
AD CS'nin yapılandırmasında yapılan değişiklikler
Sertifika Hizmetleri şablonunda yapılan değişiklikler.
Sertifika alma
Active Directory Etki Alanı Hizmetleri'ne sertifika yetkilisi sertifikasını yayımlama.
AD CS için güvenlik izinlerinde yapılan değişiklikler.
Anahtar arşivleme.
Anahtarı içeri aktarma.
Anahtar alımı.
Çevrimiçi Sertifika Durum Protokolü (OCSP) Yanıtlayıcı Hizmeti'ni başlatma.
Çevrimiçi Sertifika Durum Protokolü (OCSP) Yanıtlayıcı Hizmeti'ni durdurma.

Hacim: Active Directory Sertifika Hizmetleri'ni çalıştıran bilgisayarlarda Orta veya Düşük.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Oluşturulan Uygulama

Bu ilke ayarı, Windows Denetimi uygulama programı arabirimlerini (API) kullanarak olay oluşturan uygulamaları denetlemenize olanak tanır. Windows Denetimi API'lerini kullanmak üzere tasarlanmış uygulamalar, işlevleriyle ilgili denetim olaylarını günlüğe kaydetmek için bu alt kategoriyi kullanır.
Bu alt kategorideki olaylar şunlardır:
Uygulama istemci bağlamını oluşturma.
Uygulama istemcisi bağlamını silme.
Uygulama istemcisi bağlamını başlatma.
Windows Denetimi API'lerini kullanan diğer uygulama işlemleri.

Hacim: Bunları oluşturan uygulamalara bağlıdır.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Tanıtıcı Değiştirme Denetimi

Bu ilke ayarı, nesnenin tanıtıcısı açıldığında veya kapatıldığında oluşturulan olayları denetlemenize olanak tanır. Yalnızca eşleşen sistem erişim denetim listesi (SACL) bulunan nesneler güvenlik denetimi olayları oluşturur.

Bu ilke ayarını yapılandırırsanız, tanıtıcı değiştirildiğinde bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, tanıtıcı değiştirildiğinde hiçbir denetim olayı oluşturulmaz.

Not: Bu alt kategorideki olaylar, yalnızca kendisine karşılık gelen Nesne Erişimi alt kategorisi etkinleştirilmiş nesne türleri için olay oluşturur. Örneğin, Dosya sistemi nesne erişimi etkinleştirildiyse, tanıtıcı değiştirme güvenlik denetimi olayları oluşturulur. Kayıt defteri nesnesi erişimi etkinleştirilmediyse, tanıtıcı değiştirme güvenlik denetimi olayları oluşturulmaz.

Hacim: SACL'lerin nasıl yapılandırıldığına bağlıdır.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Dosya Paylaşımı

Bu ilke ayarı, paylaşılan klasöre erişim girişimlerini denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, paylaşılan klasöre erişim girişiminde bulunulduğunda bir denetim olayı oluşturulur. Bu ilke ayarı tanımlandıysa, yönetici yalnızca başarılıları mı, yalnıca başarısızlarımı yoksa hem başarılı hemde başarısızları mı denetleyeceğini belirtebilmeli.

Not: Paylaşılan klasörler için sistem erişim denetim listeleri (SACL) yoktur. Bu ilke ayarı etkinleştirilirse, sistemdeki tüm paylaşılan klasörlere erişimler denetlenir.

Hacim: Grup İlkesi SYSVOL ağ erişimi gerektirdiğinden, dosya sunucusunda veya etki alanı denetleyicisinde Yüksek.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Windows Filtre Platformu Paketi

Bu ilke ayarı, Windows Filtre Platformu (WFP) tarafından bırakılan paketleri denetlemenize olanak tanır.

Hacim: Yüksek.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Windows Filtre Platformu Bağlantısı

Bu ilke ayarı, Windows Filtre Platformu (WFP) tarafından izin verilen veya engellenen bağlantıları denetlemenize olanak tanır. Olaylar şunlardır:
Windows Güvenlik Duvarı'nın ağ üzerinde bir uygulamanın gelen bağlantıları kabul etmesini engellemesi.
WFP'nin bağlantıya izin vermesi.
WFP'nin bağlantıyı engellemesi.
WFP'nin yerel bağlantı noktasına bağlamaya izin vermesi.
WFP'nin yerel bağlantı noktasına bağlamayı engellemesi.
WFP'nin bağlantıya izin vermesi.
WFP'nin bağlantıyı engellemesi.
WFP'nin bir uygulama veya hizmetin bir bağlantı noktasında gelen bağlantıları dinlemesine izin vermesi.
WFP'nin bir uygulama veya hizmetin bir bağlantı noktasında gelen bağlantıları dinlemesini engellemesi.

Bu ilke ayarını yapılandırırsanız, WFP tarafından bağlantılara izin verildiğinde veya bunlar engellendiğinde bir denetim olayı oluşturulur. Başarı denetimleri bağlantılara izin verildiğinde oluşturulan olayları, Hata denetimleri de bağlantılar engellendiğinde oluşturulan olayları kaydeder.
Bu ilke ayarını yapılandırmazsanız, WFP tarafından bağlantıya izin verildiğinde veya bağlantı engellendiğinde hiçbir denetim olayı oluşturulmaz.

Hacim: Yüksek.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Diğer Nesne Erişim Olayları

Bu ilke ayarı, görev zamanlayıcı işlerinin veya COM+ nesnelerinin yönetimi tarafından oluşturulan olayları denetlemenize olanak tanır.
Zamanlayıcı işleri için denetlenen olaylar:
Oluşturulan iş.
Silinen iş.
Etkinleştirilen iş.
Devre dışı bırakılan iş.
Güncelleştirilen iş.
COM+ nesneleri için denetlenen olaylar:
Eklenen katalog nesnesi
Güncelleştirilen katalog nesnesi
Silinen katalog nesnesi

Hacim: Düşük.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Ayrıntılı Dosya Paylaşımı

Bu ilke ayarı, paylaşılan klasördeki dosya ve klasörlere erişim denemelerini denetleme izni verir. Ayrıntılı Dosya Paylaşımı ayarı her sefer dosya veya klasöre erişildiğinde olayı kaydederken, Dosya Paylaşımı ayarı istemci ve dosya paylaşımı arasında kurulmuş her hangi bir bağlantı için yalnızca bir olay kaydeder. Ayrıntılı Dosya Paylaşımı, erişimi kabul yada red ederken kullanılan izinler veya diğer ölçütler hakkında detaylı bilgi içeren olayları denetler.

Bu ilke ayarını yapılandırırsanız, paylaşılan dosya veya klasöre erişmek için deneme yapıldığında bir denetim olayı oluşur. Yönetici yalnızca başarıları mı, yalnızca hataları mı yoksa hem başarılar hem hatalar ikisini birden mi denetleyeceğini belirtebilir.

Not: Paylaşılan klasörler için sistem erişimi denetim listeleri (SACLs) yoktur. Bu ilke ayarı etkinleştirilirse, sistemdeki tüm paylaşılan dosyalara ve klasörlere erişim denetlenir.

Hacim: Grup İlkesi SYSVOL ağ erişimi gerektirdiğinden, dosya sunucusunda veya etki alanı denetleyicisinde yüksek.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Çıkarılabilir depolama alanı

Bu ilke ayarı, çıkarılabilir bir depolama aygıtında dosya sistemi nesnelerine erişmeye yönelik kullanıcı girişimlerini denetlemenize olanak tanır. Güvenlik denetimi olayı, tüm erişim türlerinde yalnızca talep edilen tüm nesneler için oluşturulur.

Bu ilke ayarını yapılandırırsanız, çıkarılabilir bir depolama alanında bir hesap bir dosya sistemi nesnesine her eriştiğinde bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri, Hata denetimleri de başarısız girişimleri kaydeder.

Bu ilke ayarını yapılandırmazsanız, çıkarılabilir bir depolama alanında bir hesap dosya sistemi nesnesine eriştiğinde denetim olayı oluşturulmaz.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Merkezi Erişim İlkesi Kademelendirme

Bu ilke ayarı, bir nesnede teklif edilen ilke tarafından verilen veya reddedilen izin geçerli merkezi erişim ilkesinden farklı olduğunda erişim taleplerini denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, bir kullanıcı bir nesneye erişim sağladığında ve nesnede geçerli olan merkezi erişim ilkesi tarafından verilen izin teklif edilen ilke tarafından verilen izinden farklı olduğunda bir denetim olayı oluşturulur. Elde edilen denetim olayı şu şekilde oluşturulur:
1) Başarı denetimleri, yapılandırılmışsa, geçerli merkezi erişim ilkesi erişim verdiği halde teklif edilen ilke erişimi reddettiğinde erişim girişimlerini kaydeder.
2) Hata denetimleri, yapılandırılmışsa, şu durumlarda erişim girişimlerini kaydeder:
a) Geçerli merkezi erişim ilkesi erişim vermediği halde teklif edilen ilke erişim verdiğinde.
b) Bir sorumlu, izin verilen maksimum erişim hakkını talep ettiğinde ve geçerli merkezi erişim ilkesi tarafından verilen erişim hakları teklif edilen ilke tarafından verilen erişim haklarından farklı olduğunda.

Birim: Teklif edilen ilke geçerli merkezi erişim ilkesinden önemli ölçüde farklılık gösterdiğinde dosya sunucusunda potansiyel olarak yüksek.

Varsayılan: Denetleme Yok.
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Dizin Hizmeti Erişimi

Bu ilke ayarı, Active Directory Etki Alanı Hizmetleri (AD DS) nesnesine erişildiğinde oluşturulan olayları denetlemenize olanak tanır.

Yalnızca eşleşen sistem erişim denetim listesi (SACL) bulunan AD DS nesneleri günlüğe kaydedilir.

Bu alt kategorideki olaylar, Windows'un önceki sürümlerinde kullanılabilen Dizin Hizmeti Erişimi olaylarına benzer.

Hacim: Etki alanı denetleyicilerinde Yüksek. İstemci bilgisayarlarında Yok.

İstemci sürümlerinde varsayılan: Denetim Yok.

Sunucu sürümlerinde varsayılan: Başarılı.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Active Directory Domain Services Nesne Değişiklikleri

Bu ilke ayarı, Active Directory Domain Services (AD DS) nesnelerinde yapılan değişikliklerin oluşturduğu olayları denetlemenize olanak tanır. Nesne oluşturulduğunda, silindiğinde, değiştirildiğinde veya silinmediğinde olaylar günlüğe kaydedilir.

Mümkün olduğu durumlarda, bu alt kategoride günlüğe kaydedilen olaylar nesne özelliklerinin eski ve yeni değerlerini gösterir.

Bu alt kategorideki olaylar yalnızca etki alanı denetleyicilerinde günlüğe kaydedilir ve yalnızca AD DS'deki, eşleşen sistem erişim denetim listesi (SACL) bulunan nesneler günlüğe kaydedilir.

Not: Şemadaki nesne sınıfının ayarları nedeniyle, nesneler ve özellikler üzerinde gerçekleştirilen eylemler denetim olaylarının oluşturulmasına neden olmaz.

Bu ilke ayarını yapılandırırsanız, AD DS'deki bir nesneyi değiştirme girişiminde bulunulduğunda bir denetim olayı oluşturulur. Başarı denetimleri başarılı girişimleri kaydeder ancak başarısız girişimler kaydolmaz.
Bu ilke ayarını yapılandırmazsanız, AD DS nesnesindeki bir nesneyi değiştirme girişiminde bulunulduğunda hiçbir denetim olayı oluşmaz.

Hacim: Yalnızca etki alanı denetleyicilerinde Yüksek.

Varsayılan: Denetleme Yok.
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Dizin Hizmeti Çoğaltma

Bu ilke ayarı, iki Active Directory Etki Alanı Hizmetleri (AD DS) etki alanı denetleyicisi arasındaki çoğaltma işlemini denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, AD DS çoğaltması sırasında bir denetim olayı oluşturulur. Başarı denetimleri başarılı çoğaltmaları, Hata denetimleri de başarısız çoğaltmaları kaydeder.
Bu ilke ayarını yapılandırmazsanız, AD DS çoğaltması sırasında hiçbir denetim olayı oluşturulmaz.

Not: Bu alt kategorideki olaylar yalnızca etki alanı denetleyicilerinde günlüğe kaydedilir.

Hacim: Etki alanı denetleyicilerinde Orta. İstemci bilgisayarlarda Yok.

Varsayılan: Denetleme Yok.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Ayrıntılı Dizin Hizmeti Çoğaltma

Bu ilke ayarı, iki etki alanı denetleyicisi arasındaki ayrıntılı Active Directory Etki Alanı Hizmetleri (AD DS) çoğaltmalarında oluşturulan olayları denetlemenize olanak tanır.

Hacim: Yüksek.

Varsayılan: Denetleme Yok.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Kimlik Bilgisi Doğrulama

Bu ilke ayarı, kullanıcı hesabı oturum açma kimlik bilgileri üzerinde yapılan doğrulama sınamalarıyla oluşturulan olayları denetlemenize olanak tanır.

Bu alt kategorideki olaylar yalnızca bilgisayarın bu kimlik bilgileri üzerinde yetkisi olduğunda gerçekleşir. Etki alanı hesaplarında, etki alanı denetleyicisi yetkilidir. Yerel hesaplarda, yerel bilgisayar yetkilidir.

Hacim: Etki alanı denetleyicilerinde Yüksek.

İstemci sürümlerinde varsayılan: Denetim Yok.

Sunucu sürümlerinde varsayılan: Başarılı.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Kerberos İstemci Anahtarı İstekleri

Bu ilke ayarı, kullanıcı hesapları için gönderilen Kerberos kimlik doğrulaması anahtar verme anahtarı (TGT) istekleriyle oluşturulan olayları denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, bir kullanıcı hesabı için Kerberos kimlik doğrulaması TGT istendikten sonra bir denetim olayı oluşturulur. Başarı denetimleri başarılı istekleri, Hata denetimleri de başarısız istekleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, kullanıcı hesabı için Kerberos kimlik doğrulaması TGT istendikten sonra hiçbir denetim olayı oluşturulmaz.

Hacim: Düşük.

İstemci sürümlerinde varsayılan: Denetim Yok.

Sunucu sürümlerinde varsayılan: Başarılı.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Diğer Hesap Oturum Açma Olayları

Bu ilke ayarı, kullanıcı hesabı oturum açma işlemi için gönderilen kimlik bilgisi isteklerine verilen ve kimlik bilgisi doğrulaması veya Kerberos anahtarları olmayan yanıtlarla oluşturulan olayları denetlemenize olanak tanır.

Şu anda bu alt kategoride hiçbir olay yoktur.

Varsayılan: Denetim yok.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Kerberos Kimlik Doğrulama Hizmeti

Bu ilke ayarı, Kerberos kimlik doğrulaması anahtar verme anahtarı (TGT) istekleriyle oluşturulan olayları denetlemenize olanak tanır.

Bu ilke ayarını yapılandırırsanız, Kerberos kimlik doğrulaması TGT isteğinden sonra bir denetim olayı oluşturur. Başarı denetimleri başarılı istekleri, Hata denetimleri de başarısız istekleri kaydeder.
Bu ilke ayarını yapılandırmazsanız, Kerberos kimlik doğrulaması TGT isteğinden sonra hiçbir denetim olayı oluşturmaz.

Hacim: Kerberos Anahtar Dağıtım Merkezi sunucularında yüksek.

İstemci sürümlerinde varsayılan: Denetim Yok.

Sunucu sürümlerinde varsayılan: Başarılı.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_tr-tr_be0db4456b8823b7\
File Size:98 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:99328
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Turkish
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Denetim İlkesi MMC Ek Bileşeni İletileri
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Tüm hakları saklıdır.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows® İşletim Sistemi
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_tr-tr_c8625e979fe8e5b2\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Turkish language for file auditpolmsg.dll (Denetim İlkesi MMC Ek Bileşeni İletileri).

File version info

File Description:Denetim İlkesi MMC Ek Bileşeni İletileri
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Tüm hakları saklıdır.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows® İşletim Sistemi
Product Version:10.0.15063.0
Translation:0x41F, 1200