File name: | auditpolmsg.dll.mui |
Size: | 52736 byte |
MD5: | a3ec163aa454c19db4653d4e01e8c772 |
SHA1: | 7e9ac792d4433f814c9e9df010243f578691fb17 |
SHA256: | ebba73eebb366a0e2bf659596a1b149c503f39bba620d674c9bce768e92716f7 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Japanese language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Japanese | English |
---|---|---|
1 | 成功 | Success |
2 | 失敗 | Failure |
3 | 成功および失敗 | Success and Failure |
4 | 監査なし | No Auditing |
5 | 未構成 | Not Configured |
99 | 監査ポリシー | Audit Policies |
100 | システム監査ポリシー | System Audit Policies |
101 | アカウントの管理 | Account Management |
102 | ユーザー アカウントの管理の監査 | Audit User Account Management |
103 | コンピューター アカウントの管理の監査 | Audit Computer Account Management |
104 | セキュリティ グループの管理の監査 | Audit Security Group Management |
105 | 配布グループの管理の監査 | Audit Distribution Group Management |
106 | アプリケーション グループの管理の監査 | Audit Application Group Management |
107 | その他のアカウント管理イベントの監査 | Audit Other Account Management Events |
121 | ログオン/ログオフ | Logon/Logoff |
122 | ログオンの監査 | Audit Logon |
123 | ログオフの監査 | Audit Logoff |
124 | アカウント ロックアウトの監査 | Audit Account Lockout |
125 | IPsec メイン モードの監査 | Audit IPsec Main Mode |
126 | IPsec クイック モードの監査 | Audit IPsec Quick Mode |
127 | IPsec 拡張モードの監査 | Audit IPsec Extended Mode |
128 | 特殊なログオンの監査 | Audit Special Logon |
129 | その他のログオン/ログオフ イベントの監査 | Audit Other Logon/Logoff Events |
130 | ネットワーク ポリシー サーバーの監査 | Audit Network Policy Server |
131 | ユーザー要求/デバイスの信頼性情報の監査 | Audit User / Device Claims |
132 | グループ メンバーシップの監査 | Audit Group Membership |
151 | ポリシーの変更 | Policy Change |
152 | 監査ポリシーの変更の監査 | Audit Audit Policy Change |
153 | 認証ポリシーの変更の監査 | Audit Authentication Policy Change |
154 | 承認ポリシーの変更の監査 | Audit Authorization Policy Change |
155 | MPSSVC ルールレベル ポリシーの変更の監査 | Audit MPSSVC Rule-Level Policy Change |
156 | フィルタリング プラットフォーム ポリシーの変更の監査 | Audit Filtering Platform Policy Change |
157 | その他のポリシー変更イベントの監査 | Audit Other Policy Change Events |
181 | 特権の使用 | Privilege Use |
182 | 重要な特権の使用の監査 | Audit Sensitive Privilege Use |
183 | 重要でない特権の使用の監査 | Audit Non Sensitive Privilege Use |
184 | その他の特権の使用イベントの監査 | Audit Other Privilege Use Events |
201 | 詳細追跡 | Detailed Tracking |
202 | プロセス作成の監査 | Audit Process Creation |
203 | プロセス終了の監査 | Audit Process Termination |
204 | DPAPI アクティビティの監査 | Audit DPAPI Activity |
205 | RPC イベントの監査 | Audit RPC Events |
206 | PNP アクティビティの監査 | Audit PNP Activity |
207 | トークン権限の調整を監査する | Audit Token Right Adjusted |
231 | システム | System |
232 | セキュリティ状態の変更の監査 | Audit Security State Change |
233 | セキュリティ システムの拡張の監査 | Audit Security System Extension |
234 | システムの整合性の監査 | Audit System Integrity |
235 | IPsec ドライバーの監査 | Audit IPsec Driver |
236 | その他のシステム イベントの監査 | Audit Other System Events |
261 | オブジェクト アクセス | Object Access |
262 | ファイル システムの監査 | Audit File System |
263 | レジストリの監査 | Audit Registry |
264 | カーネル オブジェクトの監査 | Audit Kernel Object |
265 | SAM の監査 | Audit SAM |
266 | 証明書サービスの監査 | Audit Certification Services |
267 | 生成されたアプリケーションの監査 | Audit Application Generated |
268 | ハンドル操作の監査 | Audit Handle Manipulation |
269 | ファイル共有の監査 | Audit File Share |
270 | フィルタリング プラットフォーム パケットの破棄の監査 | Audit Filtering Platform Packet Drop |
271 | フィルタリング プラットフォームの接続の監査 | Audit Filtering Platform Connection |
272 | その他のオブジェクト アクセス イベントの監査 | Audit Other Object Access Events |
273 | 詳細なファイル共有の監査 | Audit Detailed File Share |
274 | リムーバブル記憶域の監査 | Audit Removable Storage |
275 | 集約型アクセス ポリシー ステージングの監査 | Audit Central Access Policy Staging |
291 | DS アクセス | DS Access |
292 | ディレクトリ サービス アクセスの監査 | Audit Directory Service Access |
293 | ディレクトリ サービスの変更の監査 | Audit Directory Service Changes |
294 | ディレクトリ サービス レプリケーションの監査 | Audit Directory Service Replication |
295 | 詳細なディレクトリ サービス レプリケーションの監査 | Audit Detailed Directory Service Replication |
321 | アカウント ログオン | Account Logon |
322 | 資格情報の確認の監査 | Audit Credential Validation |
323 | Kerberos サービス チケット操作の監査 | Audit Kerberos Service Ticket Operations |
324 | その他のアカウント ログオン イベントの監査 | Audit Other Account Logon Events |
325 | Kerberos 認証サービスの監査 | Audit Kerberos Authentication Service |
400 | 監査ポリシーの詳細な構成 | Advanced Audit Policy Configuration |
500 | 監査の詳細な構成 | Advanced Audit Configuration |
501 | Microsoft Corporation | Microsoft Corporation |
502 | Windows に監査ポリシーを細かく設定します。 | Configure granular audit policies for Windows. |
503 | 1.0 | 1.0 |
602 | ユーザー アカウントの管理
このポリシー設定を使用すると、ユーザー アカウントの変更を監査できます。イベントは次のとおりです。 ユーザー アカウントの作成、変更、削除、名前の変更、無効化、有効化、ロックアウト、またはロック解除 ユーザー アカウントのパスワードの設定または変更 ユーザー アカウントの SID 履歴へのセキュリティ識別子 (SID) の追加 ディレクトリ サービス復元モードのパスワードの構成 管理者ユーザーのアクセス許可の変更 資格情報マネージャーの資格情報のバックアップまたは復元 このポリシー設定を構成すると、ユーザー アカウントの変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。このポリシー設定を構成しないと、ユーザー アカウントが変更された場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 成功 |
User Account Management
This policy setting allows you to audit changes to user accounts. Events include the following: A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked. A user account’s password is set or changed. A security identifier (SID) is added to the SID History of a user account. The Directory Services Restore Mode password is configured. Permissions on administrative user accounts are changed. Credential Manager credentials are backed up or restored. If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes. Volume: Low. Default: Success. |
603 | コンピューター アカウントの管理
このポリシー設定を使用すると、コンピューター アカウントの作成、変更、または削除など、コンピューター アカウントの変更によって生成されるイベントを監査できます。 このポリシー設定を構成すると、コンピューター アカウントの変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、コンピューター アカウントが変更された場合に、監査イベントは生成されません。 ボリューム: 低 クライアント エディションの既定値: 監査なし サーバー エディションの既定値: 成功 |
Computer Account Management
This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted. If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a computer account changes. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
604 | セキュリティ グループの管理
このポリシー設定を使用すると、次のようなセキュリティ グループの変更によって生成されるイベントを監査できます。 セキュリティ グループの作成、変更、または削除 セキュリティ グループへのメンバーの追加または削除 グループの種類の変更 このポリシー設定を構成すると、セキュリティ グループの変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、セキュリティ グループが変更された場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 成功 |
Security Group Management
This policy setting allows you to audit events generated by changes to security groups such as the following: Security group is created, changed, or deleted. Member is added or removed from a security group. Group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a security group changes. Volume: Low. Default: Success. |
605 | 配布グループの管理
このポリシー設定を使用すると、次のような配布グループの変更によって生成されるイベントを監査できます。 配布グループの作成、変更、および削除 配布グループへのメンバーの追加または削除 配布グループの種類の変更 このポリシー設定を構成すると、配布グループの変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、配布グループが変更された場合に、監査イベントは生成されません。 注意: このサブカテゴリのイベントは、ドメイン コントローラーでのみ記録されます。 ボリューム: 低 既定値: 監査なし |
Distribution Group Management
This policy setting allows you to audit events generated by changes to distribution groups such as the following: Distribution group is created, changed, or deleted. Member is added or removed from a distribution group. Distribution group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a distribution group changes. Note: Events in this subcategory are logged only on domain controllers. Volume: Low. Default: No Auditing. |
606 | アプリケーション グループの管理
このポリシー設定を使用すると、次のようなアプリケーション グループの変更によって生成されるイベントを監査できます。 アプリケーション グループの作成、変更、および削除 アプリケーション グループへのメンバーの追加または削除 このポリシー設定を構成すると、アプリケーション グループの変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、アプリケーション グループが変更された場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 監査なし |
Application Group Management
This policy setting allows you to audit events generated by changes to application groups such as the following: Application group is created, changed, or deleted. Member is added or removed from an application group. If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an application group changes. Volume: Low. Default: No Auditing. |
607 | その他のアカウント管理イベント
このポリシー設定を使用すると、次のような、このカテゴリに含まれないその他のユーザー アカウントの変更によって生成されるイベントを監査できます。 ユーザー アカウントのパスワード ハッシュへのアクセス。これは通常、Active Directory 管理ツールのパスワードの移行中に発生します。 パスワード ポリシー確認 API の呼び出し。この関数の呼び出しは、悪意のあるアプリケーションが、パスワード辞書攻撃中の操作数を削減するためにポリシーをテストする場合に、攻撃の一環として実行される可能性があります。 以下のグループ ポリシー パスの既定のドメイン グループ ポリシーの変更: コンピューターの構成\Windows の設定\セキュリティの設定\Account ポリシー\パスワードのポリシー コンピューターの構成\Windows の設定\セキュリティの設定\Account ポリシー\アカウント ロックアウトのポリシー 注意: セキュリティ監査イベントは、ポリシー設定が適用された時点で記録されます。設定が変更された時点では、発生しません。 ボリューム: 低 既定値: 監査なし |
Other Account Management Events
This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following: The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration. The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack. Changes to the Default Domain Group Policy under the following Group Policy paths: Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: No Auditing. |
622 | ログオンの監査
このポリシー設定を使用すると、ユーザー アカウントによるコンピューターへのログオン操作によって生成されるイベントを監査できます。 このサブカテゴリのイベントは、ログオン セッションの作成に関連しており、アクセスされたコンピューター上で発生します。対話型ログオンでは、ユーザー アカウントでログオンしたコンピューター上に、セキュリティ監査イベントが生成されます。ネットワーク上の共有フォルダーへのアクセスなどのネットワーク ログオンでは、ログオン先のリソースをホストしているコンピューター上で、セキュリティ監査イベントが生成されます。イベントは次のとおりです。 成功したログオン操作。 失敗したログオン操作。 明示的な資格情報を使用したログオン操作。このイベントは、プロセスが、あるアカウントに対してそのアカウントの資格情報を明示的に指定してログオンを操作した場合に生成されます。これは、通常、スケジュールされたタスクや RUNAS コマンドの使用時など、バッチ ログオン構成において発生します。 セキュリティ識別子 (SID) のフィルターによる、ログオンの不許可 ボリューム: クライアント コンピューターでは "低"。ドメイン コントローラーやネットワーク サーバーでは "中"。 クライアント エディションの既定値: 成功 サーバー エディションの既定値: 成功、失敗 |
Audit Logon
This policy setting allows you to audit events generated by user account logon attempts on the computer. Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included: Successful logon attempts. Failed logon attempts. Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command. Security identifiers (SIDs) were filtered and not allowed to log on. Volume: Low on a client computer. Medium on a domain controller or a network server Default on Client editions: Success. Default on Server editions: Success, Failure. |
623 | ログオフ
このポリシー設定を使用すると、ログオン セッションの終了によって生成されるイベントを監査できます。このイベントは、アクセスされたコンピューター上で発生します。対話型ログオフでは、ユーザー アカウントでログオンしたコンピューター上に、セキュリティ監査イベントが生成されます。 このポリシー設定を構成すると、ログオン セッションの終了時に監査イベントが生成されます。成功の監査では成功したセッションの終了操作が、失敗の監査では成功しなかったセッションの終了操作が記録されます。 このポリシー設定を構成しないと、ログオン セッションが終了された場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 成功 |
Logoff
This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to. If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions. If you do not configure this policy setting, no audit event is generated when a logon session is closed. Volume: Low. Default: Success. |
624 | ロックアウトの監査
このポリシー設定を使用すると、ロックアウトされているアカウントへのログオンの失敗によって生成されるイベントを監査できます。 このポリシー設定を構成すると、アカウントがロックされているためにコンピューターにログオンできない場合に監査イベントが生成されます。成功の監査では成功したログオン操作が、失敗の監査では成功しなかったログオン操作が記録されます。 ログオン イベントの監査は、ユーザーの動作を把握し、攻撃の兆候を検出するために欠かせません。 ボリューム: 低 デフォルト: 成功 |
Account Lockout
This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out. If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts. Logon events are essential for understanding user activity and to detect potential attacks. Volume: Low. Default: Success. |
625 | IPsec メイン モード
このポリシー設定を使用すると、メイン モードのネゴシエーション中にインターネット キー交換プロトコル (IKE) および認証済みインターネット プロトコル (AuthIP) によって生成されるイベントを監査できます。 このポリシー設定を構成すると、IPsec メイン モードのネゴシエーション中に監査イベントが生成されます。成功の監査では成功したネゴシエーション試行が、失敗の監査では成功しなかったネゴシエーション試行が記録されます。 このポリシー設定を構成しないと、IPsec メイン モードのネゴシエーション中に、監査イベントは生成されません。 ボリューム: 高 既定値: 監査なし |
IPsec Main Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation. Volume: High. Default: No Auditing. |
626 | IPsec クイック モード
このポリシー設定を使用すると、クイック モードのネゴシエーション中にインターネット キー交換プロトコル (IKE) および認証済みインターネット プロトコル (AuthIP) によって生成されるイベントを監査できます。 このポリシー設定を構成すると、IPsec クイック モードのネゴシエーション中に監査イベントが生成されます。成功の監査では成功したネゴシエーション試行が、失敗の監査では成功しなかったネゴシエーション試行が記録されます。 このポリシー設定を構成しないと、IPsec クイック モードのネゴシエーション中に、監査イベントは生成されません。 ボリューム: 高 既定値: 監査なし |
IPsec Quick Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation. Volume: High. Default: No Auditing. |
627 | IPsec 拡張モード
このポリシー設定を使用すると、拡張モードのネゴシエーション中にインターネット キー交換プロトコル (IKE) および認証済みインターネット プロトコル (AuthIP) によって生成されるイベントを監査できます。 このポリシー設定を構成すると、IPsec 拡張モードのネゴシエーション中に監査イベントが生成されます。成功の監査では成功したネゴシエーション試行が、失敗の監査では成功しなかったネゴシエーション試行が記録されます。 このポリシー設定を構成しないと、IPsec 拡張モードのネゴシエーション中に、監査イベントは生成されません。 ボリューム: 高 既定値: 監査なし |
IPsec Extended Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation. Volume: High. Default: No Auditing. |
628 | 特殊なログオン
このポリシー設定を使用すると、次のような特殊なログオンによって生成されるイベントを監査できます。 特殊なログオンの使用。これは管理者と同等の特権を持ち、プロセスの昇格に使用できるログオンです。 特殊グループのメンバーによるログオン。特殊グループを使用すると、特定のグループのメンバーがネットワークにログオンしたときに生成されるイベントを監査できます。レジストリにグループのセキュリティ識別子 (SID) の一覧を構成できます。これらの SID のいずれかがログオン中にトークンに追加され、このサブカテゴリが有効にされている場合、イベントが記録されます。この機能の詳細については、Microsoft サポート技術情報 (KB) の記事 947223 (https://go.microsoft.com/fwlink/?LinkId=121697) を参照してください。 ボリューム: 低 既定値: 成功 |
Special Logon
This policy setting allows you to audit events generated by special logons such as the following : The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level. A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697). Volume: Low. Default: Success. |
629 | その他のログオン/ログオフ イベント
このポリシー設定を使用すると、"ログオン/ログオフ" ポリシー設定に含まれない、次のようなログオン/ログオフ関連のイベントを監査できます。 ターミナル サービス セッションの切断 ターミナル サービス セッションの新規作成 ワークステーションのロックおよびロック解除 スクリーン セーバーの起動 スクリーン セーバーの解除 Kerberos 再生攻撃の検出。この攻撃では、同じ情報を使用した Kerberos 要求が 2 回受信されます。この状態は、ネットワーク構成が誤っていることが原因である可能性があります。 ユーザーまたはコンピューター アカウントに対して与えられたワイヤレス ネットワークへのアクセス ユーザーまたはコンピューター アカウントに対して与えられたワイヤード (有線) 802.1x ネットワークへのアクセス ボリューム: 低 既定値: 監査なし |
Other Logon/Logoff Events
This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following: Terminal Services session disconnections. New Terminal Services sessions. Locking and unlocking a workstation. Invoking a screen saver. Dismissal of a screen saver. Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration. Access to a wireless network granted to a user or computer account. Access to a wired 802.1x network granted to a user or computer account. Volume: Low. Default: No Auditing. |
630 | ネットワーク ポリシー サーバー
このポリシー設定を使用すると、RADIUS (IAS) およびネットワーク アクセス保護 (NAP) ユーザー アクセス要求によって生成されるイベントを監査できます。付与、拒否、破棄、検疫、ロック、ロック解除の要求を監査できます。 このポリシー設定を構成すると、IAS および NAP ユーザー アクセス要求ごとに監査イベントが生成されます。成功の監査では成功したユーザー アクセス要求が、失敗の監査では成功しなかったユーザー アクセス要求が記録されます。 このポリシー設定を構成しないと、IAS および NAP ユーザー アクセス要求は監査されません。 ボリューム: NPS および IAS サーバー上では "中" または "高"。他のコンピューターでは "なし"。 既定値: 成功、失敗 |
Network Policy Server
This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock. If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts. If you do not configure this policy settings, IAS and NAP user access requests are not audited. Volume: Medium or High on NPS and IAS server. No volume on other computers. Default: Success, Failure. |
631 | ユーザー要求/デバイスの信頼性情報
このポリシーを使用すると、ユーザーのログオン トークンに含まれるユーザー要求/デバイスの信頼性情報を監査できます。このサブカテゴリのイベントは、ログオン セッションが作成されたコンピューター上で生成されます。対話型ログオンの場合は、ユーザーがログオンしたコンピューター上でセキュリティ監査イベントが生成されます。ネットワーク ログオンの場合 (ネットワーク上の共有フォルダーにアクセスする場合など) は、リソースをホストするコンピューター上でセキュリティ監査イベントが生成されます。 ユーザー要求は、Active Directory でユーザーのアカウント属性に要求が追加されたときにログオン トークンに追加されます。デバイスの信頼性情報は、Active Directory でデバイスのコンピューター アカウント属性に信頼性情報が追加されたときに、ログオン トークンに追加されます。また、ユーザーがログオンしたドメインおよびコンピューターで複合 ID が有効になっている必要があります。 この設定が構成されると、ログオンが成功するたびに 1 つ以上のセキュリティ監査イベントが生成されます。[監査ポリシーの詳細な構成]\[システム監査ポリシー]\[ログオン/ログオフ] で [ログオンの監査] 設定を有効にする必要もあります。ユーザー要求/デバイスの信頼性情報が 1 つのセキュリティ監査イベントに収まらない場合は、複数のイベントが生成されます。 ボリューム: クライアント コンピューターでは低。ドメイン コントローラーまたはネットワーク サーバーでは中。 既定値: 監査なし。 |
User / Device Claims
This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
632 | グループ メンバーシップ
このポリシーを使用すると、ユーザーのログオン トークンに含まれるグループ メンバーシップ情報を監査できます。このサブカテゴリのイベントは、ログオン セッションが作成されたコンピューター上で生成されます。対話型ログオンの場合は、ユーザーがログオンしたコンピューター上でセキュリティ監査イベントが生成されます。ネットワーク ログオンの場合 (ネットワーク上の共有フォルダーにアクセスする場合など) は、リソースをホストするコンピューター上でセキュリティ監査イベントが生成されます。 この設定が構成されると、ログオンが成功するたびに 1 つ以上のセキュリティ監査イベントが生成されます。[監査ポリシーの詳細な構成]\[システム監査ポリシー]\[ログオン/ログオフ] で [ログオンの監査] 設定を有効にする必要もあります。グループ メンバーシップ情報が 1 つのセキュリティ監査イベントに収まらない場合は、複数のイベントが生成されます。 ボリューム: クライアント コンピューターでは低。ドメイン コントローラーまたはネットワーク サーバーでは中 既定値: 監査なし |
Group Membership
This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
652 | 監査ポリシーの変更
このポリシー設定を使用すると、次のようなセキュリティ監査ポリシー設定の変更を監査できます。 監査ポリシー オブジェクトのアクセス許可設定および監査設定 システム監査ポリシーの変更 セキュリティ イベント ソースの登録 セキュリティ イベント ソースの登録解除 ユーザーごとの監査設定の変更 CrashOnAuditFail の値の変更 ファイル システムまたはレジストリ オブジェクトのシステム アクセス制御リストの変更 特殊グループの一覧の変更 注意: システム アクセス制御リスト (SACL) の変更の監査は、オブジェクトの SACL が変更され、このポリシー変更のカテゴリが有効にされている場合に実行されます。随意アクセス制御リスト (DACL) および所有権の変更は、オブジェクト アクセスの監査が有効にされていて、DACL/所有者の変更を監査するようにオブジェクトの SACL が構成されている場合に、監査されます。 このポリシー設定を構成すると、リモート RPC 接続が操作された場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、リモート RPC 接続が操作された場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 成功 |
Audit Policy Change
This policy setting allows you to audit changes in the security audit policy settings such as the following: Settings permissions and audit settings on the Audit Policy object. Changes to the system audit policy. Registration of security event sources. De-registration of security event sources. Changes to the per-user audit settings. Changes to the value of CrashOnAuditFail. Changes to the system access control list on a file system or registry object. Changes to the Special Groups list. Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: Low. Default: Success. |
653 | 認証ポリシーの変更
このポリシー設定を使用すると、次のような認証ポリシーの変更によって生成されるイベントを監査できます。 フォレスト間およびドメイン間の信頼の作成 フォレスト間およびドメイン間の信頼の変更 フォレスト間およびドメイン間の信頼の削除 コンピューターの構成\Windows の設定\セキュリティの設定\Account ポリシー\Kerberos ポリシー以下の Kerberos ポリシーの変更 ユーザーまたはグループへの次のユーザー権利の付与: ネットワーク経由でコンピューターへアクセス ローカル ログオンを許可する ターミナル サービスを使ったログオンを許可する バッチ ジョブとしてログオン サービスとしてログオン 名前空間の競合。たとえば、新しい信頼に既存の名前空間名と同じ名前が付けられた場合です。 このポリシー設定を構成すると、認証ポリシーの変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、認証ポリシーが変更された場合に、監査イベントは生成されません。 注意: セキュリティ監査イベントは、グループ ポリシーが適用された時点で記録されます。設定が変更された時点では、発生しません。 ボリューム: 低 既定値: 成功 |
Authentication Policy Change
This policy setting allows you to audit events generated by changes to the authentication policy such as the following: Creation of forest and domain trusts. Modification of forest and domain trusts. Removal of forest and domain trusts. Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy. Granting of any of the following user rights to a user or group: Access This Computer From the Network. Allow Logon Locally. Allow Logon Through Terminal Services. Logon as a Batch Job. Logon a Service. Namespace collision. For example, when a new trust has the same name as an existing namespace name. If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authentication policy is changed. Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: Success. |
654 | 承認ポリシーの変更
このポリシー設定を使用すると、次のような承認ポリシーの変更によって生成されるイベントを監査できます。 "認証ポリシーの変更" サブカテゴリによって監査されない SeCreateTokenPrivilege などのユーザー権利 (特権) の割り当て "認証ポリシーの変更" サブカテゴリによって監査されない SeCreateTokenPrivilege などのユーザー権利 (特権) の削除 暗号化されたファイル システム (EFS) のポリシーの変更 オブジェクトのリソース属性に対する変更 オブジェクトに適用された集約型アクセス ポリシー (CAP) に対する変更 このポリシー設定を構成すると、承認ポリシーの変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、承認ポリシーが変更された場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 監査なし |
Authorization Policy Change
This policy setting allows you to audit events generated by changes to the authorization policy such as the following: Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Changes in the Encrypted File System (EFS) policy. Changes to the Resource attributes of an object. Changes to the Central Access Policy (CAP) applied to an object. If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authorization policy changes. Volume: Low. Default: No Auditing. |
655 | MPSSVC ルールレベル ポリシーの変更
このポリシー設定を使用すると、Microsoft 保護サービス (MPSSVC) が使用するポリシーの規則の変更によって生成されるイベントを監査できます。このサービスは、Windows ファイアウォールによって使用されます。イベントは次のとおりです。 Windows ファイアウォール サービスの開始時にアクティブなポリシーのレポート Windows ファイアウォールの規則の変更 Windows ファイアウォールの例外一覧の変更 Windows ファイアウォールの設定の変更 Windows ファイアウォールにより無視される、または適用されない規則 Windows ファイアウォールのグループ ポリシー設定の変更 このポリシー設定を構成すると、MPSSVC が使用するポリシーの規則の変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、MPSSVC が使用するポリシーの規則が変更された場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 監査なし |
MPSSVC Rule-Level Policy Change
This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following: Reporting of active policies when Windows Firewall service starts. Changes to Windows Firewall rules. Changes to Windows Firewall exception list. Changes to Windows Firewall settings. Rules ignored or not applied by Windows Firewall Service. Changes to Windows Firewall Group Policy settings. If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC. Volume: Low. Default: No Auditing. |
656 | フィルタリング プラットフォームのポリシーの変更
このポリシー設定を使用すると、次のような Windows フィルタリング プラットフォーム (WFP) の変更によって生成されるイベントを監査できます。 IPsec サービスの状態 IPsec ポリシー設定の変更 Windows ファイアウォール ポリシーの設定の変更 WFP プロバイダーおよび WFP エンジンの変更 このポリシー設定を構成すると、WFP の変更操作が試みられた場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、WFP が変更された場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 監査なし |
Filtering Platform Policy Change
This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following: IPsec services status. Changes to IPsec policy settings. Changes to Windows Firewall policy settings. Changes to WFP providers and engine. If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP. Volume: Low. Default: No Auditing. |
657 | その他のポリシー変更イベント
このポリシー設定を使用すると、次のような、ポリシー変更カテゴリで監査されない他のセキュリティ ポリシーの変更によって生成されるイベントを監査できます。 トラステッド プラットフォーム モジュール (TPM) 構成の変更 カーネルモードの暗号化セルフ テスト 暗号化プロバイダーの操作 暗号化コンテキストの操作または変更 適用される集約型アクセス ポリシー (CAP) の変更 ブート構成データ (BCD) の変更 ボリューム: 低 既定値: 監査なし |
Other Policy Change Events
This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following: Trusted Platform Module (TPM) configuration changes. Kernel-mode cryptographic self tests. Cryptographic provider operations. Cryptographic context operations or modifications. Applied Central Access Policies (CAPs) changes. Boot Configuration Data (BCD) modifications. Volume: Low. Default: No Auditing. |
682 | 重要な特権の使用
このポリシー設定を使用すると、次のような重要な特権 (ユーザー権利) の使用時に生成されるイベントを監査できます。 特権サービスの呼び出し 次の特権のいずれかの呼び出し: オペレーティング システムの一部として機能 ファイルとディレクトリのバックアップ トークン オブジェクトの作成 プログラムのデバッグ コンピューターとユーザー アカウントに委任時の信頼を付与 セキュリティ監査の生成 認証後にクライアントを偽装 デバイス ドライバーのロードとアンロード 監査とセキュリティ ログの管理 ファームウェアの環境値の修正 プロセス レベル トークンの置き換え ファイルとディレクトリの復元 ファイルとその他のオブジェクトの所有権の取得 このポリシー設定を構成すると、重要な特権が要求された場合に監査イベントが生成されます。成功の監査では成功した要求が、失敗の監査では成功しなかった要求が記録されます。 このポリシー設定を構成しないと、重要な特権が要求された場合に、監査イベントは生成されません。 ボリューム: 高 |
Sensitive Privilege Use
This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following: A privileged service is called. One of the following privileges are called: Act as part of the operating system. Back up files and directories. Create a token object. Debug programs. Enable computer and user accounts to be trusted for delegation. Generate security audits. Impersonate a client after authentication. Load and unload device drivers. Manage auditing and security log. Modify firmware environment values. Replace a process-level token. Restore files and directories. Take ownership of files or other objects. If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made. Volume: High. |
683 | 重要でない特権の使用
このポリシー設定を使用すると、重要でない特権 (ユーザー権利) の使用時に生成されるイベントを監査できます。 重要でない特権は、次のとおりです。 資格情報マネージャーに信頼された呼び出し側としてアクセス ネットワーク経由でコンピューターへアクセス ドメインにワークステーションを追加 プロセスのメモリ クォータの増加 ローカル ログオンを許可する ターミナル サービスを使ったログオンを許可する 走査チェックのバイパス システム時刻の変更 ページ ファイルの作成 グローバル オブジェクトの作成 永続的共有オブジェクトの作成 シンボリック リンクの作成 ネットワーク経由のアクセスを拒否 バッチ ジョブとしてログオンを拒否する サービスとしてログオンを拒否する ローカル ログオンを拒否する ターミナル サービスを使ったログオンを拒否 リモート コンピューターからの強制シャットダウン プロセス ワーキング セットの増加 スケジューリング優先順位の繰り上げ メモリ内のページのロック バッチ ジョブとしてログオン サービスとしてログオン オブジェクト ラベルの変更 ボリュームの保守タスクを実行 単一プロセスのプロファイル システム パフォーマンスのプロファイル ドッキング ステーションからコンピューターを削除 システムのシャットダウン ディレクトリ サービス データの同期 このポリシー設定を構成すると、重要でない特権が呼び出された場合に監査イベントが生成されます。成功の監査では成功した呼び出しが、失敗の監査では成功しなかった呼び出しが記録されます。 このポリシー設定を構成しないと、重要でない特権が呼び出された場合に、監査イベントは生成されません。 ボリューム: 非常に高い |
Non Sensitive Privilege Use
This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights). The following privileges are non-sensitive: Access Credential Manager as a trusted caller. Access this computer from the network. Add workstations to domain. Adjust memory quotas for a process. Allow log on locally. Allow log on through Terminal Services. Bypass traverse checking. Change the system time. Create a pagefile. Create global objects. Create permanent shared objects. Create symbolic links. Deny access this computer from the network. Deny log on as a batch job. Deny log on as a service. Deny log on locally. Deny log on through Terminal Services. Force shutdown from a remote system. Increase a process working set. Increase scheduling priority. Lock pages in memory. Log on as a batch job. Log on as a service. Modify an object label. Perform volume maintenance tasks. Profile single process. Profile system performance. Remove computer from docking station. Shut down the system. Synchronize directory service data. If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls. If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called. Volume: Very High. |
684 | 使用されていません。 | Not used. |
702 | プロセス作成
このポリシー設定を使用すると、プロセスの作成または開始時に生成されるイベントを監査できます。そのプロセスを作成したアプリケーションまたはユーザーの名前も監査されます。 このポリシー設定を構成すると、プロセスの作成時に監査イベントが生成されます。成功の監査では成功したプロセス作成が、失敗の監査では成功しなかったプロセス作成が記録されます。 このポリシー設定を構成しないと、プロセスの作成時に監査イベントは生成されません。 ボリューム: コンピューターの使用状態に依存。 |
Process Creation
This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited. If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process is created. Volume: Depends on how the computer is used. |
703 | プロセス終了
このポリシー設定を使用すると、プロセスの終了時に生成されるイベントを監査できます。 このポリシー設定を構成すると、プロセスの終了時に監査イベントが生成されます。成功の監査では成功したプロセス終了処理が、失敗の監査では成功しなかったプロセス終了処理が記録されます。 このポリシー設定を構成しないと、プロセスの終了時に監査イベントは生成されません。 ボリューム: コンピューターの使用状態に依存。 |
Process Termination
This policy setting allows you to audit events generated when a process ends. If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process ends. Volume: Depends on how the computer is used. |
704 | DPAPI アクティビティ
このポリシー設定を使用すると、データ保護アプリケーション インターフェイス (DPAPI) に対して暗号化または暗号化解除が要求された場合に生成されるイベントを監査できます。DPAPI は、格納されているパスワードやキー情報などの機密情報の保護に使用されます。DPAPI の詳細については、https://go.microsoft.com/fwlink/?LinkId=121720 を参照してください。 このポリシー設定を構成すると、DPAPI に対して暗号化または暗号化解除が要求された場合に監査イベントが生成されます。成功の監査では成功した要求が、失敗の監査では成功しなかった要求が記録されます。 このポリシー設定を構成しないと、DPAPI に対して暗号化または暗号化解除が要求された場合に、監査イベントは生成されません。 ボリューム: 低 |
DPAPI Activity
This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720. If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI. Volume: Low. |
705 | RPC イベント
このポリシー設定を使用すると、受信リモート プロシージャ コール (RPC) 接続を監査できます。 このポリシー設定を構成すると、リモート RPC 接続が試行された場合に監査イベントが生成されます。成功の監査では成功した接続試行が、失敗の監査では成功しなかった接続試行が記録されます。 このポリシー設定を構成しないと、リモート RPC 接続が試行された場合に、監査イベントは生成されません。 ボリューム: RPC サーバーでは "高" |
RPC Events
This policy setting allows you to audit inbound remote procedure call (RPC) connections. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: High on RPC servers. |
706 | PNP アクティビティ
このポリシー設定を使用すると、プラグ アンド プレイが外部デバイスを検出したときに監査できます。 このポリシー設定を構成すると、プラグ アンド プレイが外部デバイスを検出するたびに監査イベントが生成されます。成功した監査だけが、このカテゴリに記録されます。 このポリシー設定を構成しないと、プラグ アンド プレイによって外部デバイスが検出されても監査イベントは生成されません。 ボリューム: 低 |
PNP Activity
This policy setting allows you to audit when plug and play detects an external device. If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category. If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play. Volume: Low |
707 | トークン権限調整イベント
このポリシー設定では、トークンの特権を調整することによって生成されるイベントを監査できます。 ボリューム: 高。 既定値: 監査なし。 |
Token Right Adjustment Event
This policy setting allows you to audit events generated by adjusting the privileges of a token. Volume: High. Default: No Auditing. |
732 | セキュリティ状態の変更
このポリシー設定を使用すると、次のイベントようなコンピューターのセキュリティ状態の変更によって生成されるイベントを監査できます。 コンピューターの起動およびシャットダウン システム時刻の変更 CrashOnAuditFail からのシステムの回復。これは、セキュリティ イベント ログがいっぱいで、CrashOnAuditFail レジストリ エントリが構成されている場合に、システムの再起動後に記録されます。 ボリューム: 低 既定値: 成功 |
Security State Change
This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events: Startup and shutdown of the computer. Change of system time. Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured. Volume: Low. Default: Success. |
733 | セキュリティ システムの拡張
このポリシー設定を使用すると、次のようなセキュリティ システムの拡張またはサービス関連のイベントを監査できます。 セキュリティ システムの拡張。認証、通知、またはセキュリティ パッケージが読み込まれ、ローカル セキュリティ機関 (LSA) に登録された場合など。これは、ログオンの認証、ログオン要求の送信、アカウントやパスワードの変更に使用されます。セキュリティ システムの拡張の例としては、Kerberos や NTLM が挙げられます。 サービスのインストールおよびサービス コントロール マネージャーへの登録。監査ログには、サービスの名前、バイナリ、種類、開始の種類、およびサービス アカウントが含まれます。 このポリシー設定を構成すると、セキュリティ システムの拡張を読み込む操作が実行された場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、セキュリティ システムの拡張を読み込む操作が実行された場合に、監査イベントは生成されません。 ボリューム: 低。セキュリティ システムの拡張関連のイベントは、クライアント コンピューターやメンバー サーバーよりもドメイン コントローラー上で、より頻繁に生成されます。 既定値: 監査なし |
Security System Extension
This policy setting allows you to audit events related to security system extensions or services such as the following: A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM. A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account. If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension. Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers. Default: No Auditing. |
734 | システムの整合性
このポリシー設定を使用すると、次のようなセキュリティ サブシステムの整合性に違反するイベントを監査できます。 監査システムの問題のために、イベント ログへの書き込みができなかったイベント クライアント アドレス空間へのまたはクライアント アドレス空間からの応答、読み取り、または書き込みによるクライアントの偽装の操作において無効なローカル プロシージャ コール (LPC) ポートを使用するプロセス システムの整合性を損なうリモート プロシージャ コール (RPC) の検出 コードの整合性により無効とされた実行可能ファイルのハッシュ値の検出 システムの整合性を損なう暗号化操作 ボリューム: 低 既定値: 成功、失敗 |
System Integrity
This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following: Events that could not be written to the event log because of a problem with the auditing system. A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space. The detection of a Remote Procedure Call (RPC) that compromises system integrity. The detection of a hash value of an executable file that is not valid as determined by Code Integrity. Cryptographic operations that compromise system integrity. Volume: Low. Default: Success, Failure. |
735 | IPsec ドライバー
このポリシー設定を使用すると、次のような IPsec フィルター ドライバーによって生成されるイベントを監査できます。 IPsec サービスの開始とシャットダウン 整合性チェックの不合格が原因のネットワーク パケットの破棄 リプレイ チェックの不合格が原因のネットワーク パケットの破棄 プレーンテキストであることが原因のネットワーク パケットの破棄 セキュリティ パラメーター インデックス (SPI) が正しくないネットワーク パケットの受信。ネットワーク カードが正しく動作していないか、ドライバーを更新する必要がある可能性があります。 IPsec フィルターの処理不能 このポリシー設定を構成すると、IPsec フィルター ドライバーの操作が発生した場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、IPsec フィルター ドライバーの操作が発生した場合に、監査イベントは生成されません。 ボリューム: 低 既定値: 監査なし |
IPsec Driver
This policy setting allows you to audit events generated by the IPsec filter driver such as the following: Startup and shutdown of the IPsec services. Network packets dropped due to integrity check failure. Network packets dropped due to replay check failure. Network packets dropped due to being in plaintext. Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated. Inability to process IPsec filters. If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation. Volume: Low. Default: No Auditing. |
736 | その他のシステム イベント
このポリシー設定を使用すると、次のようなイベントを監査できます。 Windows ファイアウォール サービスおよびドライバーの開始とシャットダウン Windows ファイアウォール サービスによるセキュリティ ポリシーの処理 暗号化キー ファイルおよび移行操作 ボリューム: 低 既定値: 成功、失敗 |
Other System Events
This policy setting allows you to audit any of the following events: Startup and shutdown of the Windows Firewall service and driver. Security policy processing by the Windows Firewall Service. Cryptography key file and migration operations. Volume: Low. Default: Success, Failure. |
762 | ファイル システム
このポリシー設定を使用すると、ユーザーによるファイル システム オブジェクトへのアクセス試行を監査できます。セキュリティ監査イベントは、システム アクセス制御リスト (SACL) が指定されているオブジェクトのみに対して、要求されたアクセスの種類 (書き込み、読み取り、変更など) およびその要求を発行したアカウントが SACL の設定に一致した場合にのみ生成されます。オブジェクト アクセスの監査の有効化の詳細については、https://go.microsoft.com/fwlink/?LinkId=122083 を参照してください。 このポリシー設定を構成すると、一致する SACL を持つファイル システム オブジェクトにアカウントがアクセスするたびに監査イベントが生成されます。成功の監査では成功したアクセス試行が、失敗の監査では成功しなかったアクセス試行が記録されます。 このポリシー設定を構成しないと、一致する SACL を持つファイル システム オブジェクトにアカウントがアクセスした場合に監査イベントは生成されません。 注意: オブジェクトのプロパティ ダイアログ ボックスの [セキュリティ] タブを使用して、ファイル システム オブジェクトに SACL を設定できます。 ボリューム: ファイル システムの SACL の構成状態に依存。 |
File System
This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083. If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL. Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Volume: Depends on how the file system SACLs are configured. |
763 | レジストリ
このポリシー設定を使用すると、レジストリ オブジェクトへのアクセス試行を監査できます。セキュリティ監査イベントは、システム アクセス制御リスト (SACL) が指定されているオブジェクトのみに対して、要求されたアクセスの種類 (読み取り、書き込み、変更など) およびその要求を発行したアカウントが SACL の設定に一致した場合にのみ生成されます。 このポリシー設定を構成すると、一致する SACL を持つレジストリ オブジェクトにアカウントがアクセスするたびに監査イベントが生成されます。成功の監査では成功したアクセス試行が、失敗の監査では成功しなかったアクセス試行が記録されます。 このポリシー設定を構成しないと、一致する SACL を持つレジストリ オブジェクトにアカウントがアクセスした場合に、監査イベントは生成されません。 注意: [アクセス許可] ダイアログ ボックスを使用して、レジストリ オブジェクトに SACL を設定できます。 ボリューム: レジストリの SACL の構成状態に依存。 |
Registry
This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL. If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL. Note: You can set a SACL on a registry object using the Permissions dialog box. Volume: Depends on how registry SACLs are configured. |
764 | カーネル オブジェクト
このポリシー設定を使用すると、ミューテックスやセマフォを含め、カーネルへのアクセス試行を監査できます。 一致するシステム アクセス制御リスト (SACL) を持つカーネル オブジェクトのみが、セキュリティ監査イベントを生成します。 注意: 監査: カーネル オブジェクトの既定の SACL を制御するグローバル システム オブジェクト ポリシー設定のアクセスを監査します。 ボリューム: グローバル システム オブジェクトのアクセスの監査が有効な場合は "高"。 |
Kernel Object
This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores. Only kernel objects with a matching system access control list (SACL) generate security audit events. Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects. Volume: High if auditing access of global system objects is enabled. |
765 | SAM
このポリシー設定を使用すると、セキュリティ アカウント マネージャー (SAM) オブジェクトへのアクセス操作によって生成されるイベントを監査できます。 SAM オブジェクトは次のとおりです。 SAM_ALIAS -- ローカル グループ SAM_GROUP -- ローカル グループではないグループ SAM_USER – ユーザー アカウント SAM_DOMAIN – ドメイン SAM_SERVER – コンピューター アカウント このポリシー設定を構成すると、カーネル オブジェクトへのアクセス操作が実行された場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、カーネル オブジェクトへのアクセス操作が実行された場合に監査イベントは生成されません。 注意: 変更できるのは、SAM_SERVER のシステム アクセス制御リスト (SACL) のみです。 ボリューム: ドメイン コントローラーでは "高"。このサブカテゴリで生成されるイベント量の削減の詳細については、Microsoft サポート技術情報 (KB) の記事 841001 (https://go.microsoft.com/fwlink/?LinkId=121698) を参照してください。 |
SAM
This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects. SAM objects include the following: SAM_ALIAS -- A local group. SAM_GROUP -- A group that is not a local group. SAM_USER – A user account. SAM_DOMAIN – A domain. SAM_SERVER – A computer account. If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made. Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified. Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698). |
766 | 証明書サービス
このポリシー設定を使用すると、Active Directory 証明書サービス (AD CS) の操作を監査できます。 AD CS 操作は次のとおりです。 AD CS の開始/シャットダウン/バックアップ/復元 証明書失効リスト (CRL) の変更 新しい証明書の要求 証明書の発行 証明書の失効 AD CS の証明書マネージャーの設定の変更 AD CS の構成の変更 証明書サービス テンプレートの変更 証明書のインポート Active Directory ドメイン サービスへの証明機関の証明書の発行 AD CS のセキュリティ アクセス許可の変更 キーのアーカイブ キーのインポート キーの取得 オンライン証明書状態プロトコル (OCSP) レスポンダー サービスの開始 オンライン証明書状態プロトコル (OCSP) レスポンダー サービスの停止 ボリューム: Active Directory 証明書サービスを実行するコンピューターでは "中" または "低" |
Certification Services
This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations. AD CS operations include the following: AD CS startup/shutdown/backup/restore. Changes to the certificate revocation list (CRL). New certificate requests. Issuing of a certificate. Revocation of a certificate. Changes to the Certificate Manager settings for AD CS. Changes in the configuration of AD CS. Changes to a Certificate Services template. Importing of a certificate. Publishing of a certification authority certificate is to Active Directory Domain Services. Changes to the security permissions for AD CS. Archival of a key. Importing of a key. Retrieval of a key. Starting of Online Certificate Status Protocol (OCSP) Responder Service. Stopping of Online Certificate Status Protocol (OCSP) Responder Service. Volume: Medium or Low on computers running Active Directory Certificate Services. |
767 | 生成されたアプリケーション
このポリシー設定を使用すると、Windows 監査アプリケーション プログラミング インターフェイス (API) を使用してイベントを生成するアプリケーションを監査できます。Windows 監査 API を使用するように設計されているアプリケーションは、このサブカテゴリを使用して、そのアプリケーションの機能に関連する監査イベントを記録します。 このサブカテゴリのイベントは次のとおりです。 アプリケーション クライアント コンテキストの作成 アプリケーション クライアント コンテキストの削除 アプリケーション クライアント コンテキストの初期化 Windows 監査 API を使用したその他のアプリケーション操作 ボリューム: イベントを生成するアプリケーションに依存。 |
Application Generated
This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function. Events in this subcategory include: Creation of an application client context. Deletion of an application client context. Initialization of an application client context. Other application operations using the Windows Auditing APIs. Volume: Depends on the applications that are generating them. |
768 | ハンドル操作
このポリシー設定を使用すると、オブジェクトに対するハンドルが開かれたか、または閉じられた場合に生成されるイベントを監査できます。一致するシステム アクセス制御リスト (SACL) を持つオブジェクトのみが、セキュリティ監査イベントを生成します。 このポリシー設定を構成すると、ハンドルが操作された場合に監査イベントが生成されます。成功の監査では成功した操作が、失敗の監査では成功しなかった操作が記録されます。 このポリシー設定を構成しないと、ハンドルが操作された場合に監査イベントは生成されません。 注意: このサブカテゴリのイベントは、対応するオブジェクト アクセス サブカテゴリが有効なオブジェクトに対してのみ、イベントを生成します。たとえば、ファイル システム オブジェクト アクセスが有効な場合、ハンドル操作セキュリティ監査イベントが生成されます。レジストリ オブジェクト アクセスが有効でない場合は、ハンドル操作セキュリティ監査イベントは生成されません。 ボリューム: SACL の構成状態に依存。 |
Handle Manipulation
This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events. If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a handle is manipulated. Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated. Volume: Depends on how SACLs are configured. |
769 | ファイル共有
このポリシー設定を使用すると、共有フォルダーへのアクセス操作を監査できます。 このポリシー設定を構成すると、共有フォルダーにアクセスするための操作が実行された場合に監査イベントが生成されます。 このポリシー設定が定義されると、管理者は成功した場合のみ、失敗した場合のみ、または成功と失敗の両方を監査するように指定できます。 注意: 共有フォルダーにはシステム アクセス制御リスト (SACL) はありません。このポリシー設定を有効にした場合、システム上のすべての共有フォルダーへのアクセスが監査されます。 ボリューム: グループ ポリシーが SYSVOL ネットワーク アクセスを必要とするため、ファイル サーバーまたはドメイン コントローラーでは "高" |
File Share
This policy setting allows you to audit attempts to access a shared folder. If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
770 | Windows フィルタリング プラットフォーム パケットの破棄
このポリシー設定を使用すると、Windows フィルタリング プラットフォーム (WFP) により破棄されるパケットを監査できます。 ボリューム: 高 |
Windows Filtering Platform Packet Drop
This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP). Volume: High. |
771 | Windows フィルタリング プラットフォームの接続
このポリシー設定を使用すると、Windows フィルタリング プラットフォーム (WFP) により許可またはブロックされる接続を監査できます。イベントは次のとおりです。 Windows ファイアウォール サービスが、ネットワーク上の着信接続のアプリケーションによる受け入れをブロック WFP が接続を許可 WFP が接続をブロック WFP がローカル ポートへのバインドを許可 WFP がローカル ポートへのバインドをブロック WFP が、アプリケーションまたはサービスのポート上での着信接続のリッスンを許可 WFP が、アプリケーションまたはサービスのポート上での着信接続のリッスンをブロック このポリシー設定を構成すると、WFP により接続が許可またはブロックされた場合に監査イベントが生成されます。成功の監査では接続が許可された場合に生成されるイベントが、失敗の監査では接続がブロックされた場合に生成されるイベントが記録されます。 このポリシー設定を構成しないと、WFP により接続が許可またはブロックされた場合に監査イベントは生成されません。 ボリューム: 高 |
Windows Filtering Platform Connection
This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included: The Windows Firewall Service blocks an application from accepting incoming connections on the network. The WFP allows a connection. The WFP blocks a connection. The WFP permits a bind to a local port. The WFP blocks a bind to a local port. The WFP allows a connection. The WFP blocks a connection. The WFP permits an application or service to listen on a port for incoming connections. The WFP blocks an application or service to listen on a port for incoming connections. If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked. If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP. Volume: High. |
772 | その他のオブジェクト アクセス イベント
このポリシー設定を使用すると、タスク スケジューラ ジョブまたは COM+ オブジェクトの管理により生成されるイベントを監査できます。 スケジューラ ジョブの場合の監査対象: ジョブの作成 ジョブの削除 ジョブの有効化 ジョブの無効化 ジョブの更新 COM+ オブジェクトの場合の監査対象: カタログ オブジェクトの追加 カタログ オブジェクトの更新 カタログ オブジェクトの削除 ボリューム: 低 |
Other Object Access Events
This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects. For scheduler jobs, the following are audited: Job created. Job deleted. Job enabled. Job disabled. Job updated. For COM+ objects, the following are audited: Catalog object added. Catalog object updated. Catalog object deleted. Volume: Low. |
773 | 詳細なファイル共有
このポリシー設定を使用すると、共有フォルダー上のファイルまたはフォルダーへのアクセス操作を監査できます。詳細なファイル共有設定では、ファイルまたはフォルダーがアクセスされるたびにイベントが記録されます。一方、ファイル共有設定では、クライアントとファイル共有との間で確立された接続に対し、1 つのイベントのみが記録されます。詳細なファイル共有監査イベントには、アクセスを許可または拒否するために使用されるアクセス許可またはその他の条件についての詳細情報が含まれます。 このポリシー設定を構成すると、共有フォルダー上のファイルまたはフォルダーにアクセスするための操作が実行された場合に監査イベントが生成されます。管理者は成功した場合のみ、失敗した場合のみ、または成功と失敗の両方を監査するように指定できます。 注意: 共有フォルダーにはシステム アクセス制御リスト (SACL) はありません。このポリシー設定を有効にした場合、システム上のすべての共有ファイルおよびフォルダーへのアクセスが監査されます。 ボリューム: グループ ポリシーが SYSVOL ネットワーク アクセスを必要とするため、ファイル サーバーまたはドメイン コントローラーでは "高" |
Detailed File Share
This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access. If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
774 | リムーバブル記憶域
このポリシー設定を使用すると、ユーザーによるリムーバブル記憶域デバイス上のファイル システム オブジェクトへのアクセス試行を監査できます。セキュリティ監査イベントは、要求されたすべての種類のアクセスのすべてのオブジェクトに対してのみ生成されます。 このポリシー設定を構成すると、アカウントがリムーバブル記憶域上のファイル システム オブジェクトにアクセスするたびに監査イベントが生成されます。成功の監査では成功したアクセス試行が、失敗の監査では成功しなかったアクセス試行が記録されます。 このポリシー設定を構成しないと、アカウントがリムーバブル記憶域上のファイル システム オブジェクトにアクセスした場合に監査イベントは生成されません。 |
Removable storage
This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested. If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage. |
775 | 集約型アクセス ポリシー ステージング
このポリシー設定を使用すると、提案されたポリシーで許可または拒否されたアクセス許可とオブジェクトの現在の集約型アクセス ポリシーが異なるアクセス要求を監査できます。 このポリシー設定を構成すると、ユーザーがオブジェクトにアクセスし、なおかつオブジェクトの現在の集約型アクセス ポリシーで許可されたアクセス許可と提案されたポリシーで許可されたアクセス許可が異なるたびに、監査イベントが生成されます。結果の監査イベントは次のように生成されます: 1) 成功の監査が構成されている場合は、現在の集約型アクセス ポリシーでアクセスが許可されているが、提案されたポリシーではアクセスが拒否されているときに、アクセス試行が記録されます。 2) 失敗の監査が構成されている場合は、次のときにアクセス試行が記録されます。 a) 現在の集約型アクセス ポリシーでアクセスが許可されていないが、提案されたポリシーではアクセスが許可されている。 b) 許可される最大のアクセス権をプリンシパルが要求し、現在の集約型アクセス ポリシーで許可されたアクセス権と提案されたポリシーで許可されたアクセス権が異なる。 ボリューム: 提案されたポリシーと現在の集約型アクセス ポリシーが大幅に異なる場合、ファイル サーバー上で "高" となる可能性がある 既定値: 監査なし |
Central Access Policy Staging
This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object. If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows: 1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access. 2) Failure audits when configured records access attempts when: a) The current central access policy does not grant access but the proposed policy grants access. b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy. Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy. Default: No Auditing |
792 | ディレクトリ サービスのアクセス
このポリシー設定を使用すると、Active Directory ドメイン サービス (AD DS) オブジェクトがアクセスされた場合に生成されるイベントを監査できます。 一致するシステム アクセス制御リスト (SACL) を持つ AD DS オブジェクトのみが記録されます。 このサブカテゴリのイベントは、以前のバージョンの Windows で提供されていたディレクトリ サービス アクセス イベントと似ています。 ボリューム: ドメイン コントローラーでは "高"。クライアント コンピューターでは "なし"。 クライアント エディションの既定値: 監査なし サーバー エディションの既定値: 成功 |
Directory Service Access
This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed. Only AD DS objects with a matching system access control list (SACL) are logged. Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows. Volume: High on domain controllers. None on client computers. Default on Client editions: No Auditing. Default on Server editions: Success. |
793 | Active Directory Domain Services オブジェクトの変更
このポリシー設定を使用すると、Active Directory Domain Services (AD DS) のオブジェクトの変更によって生成されるイベントを監査できます。オブジェクトの作成、削除、変更、移動、または削除の取り消し時に、イベントが記録されます。 可能な場合、このサブカテゴリのログ イベントでは、オブジェクトのプロパティの新旧の値も記録されます。 このサブカテゴリのイベントは、ドメイン コントローラー上でのみ記録されます。また、一致するシステム アクセス制御リスト (SACL) を持つ AD DS のオブジェクトのみが記録されます。 注意: 一部のオブジェクトとプロパティに対する操作では、スキーマのオブジェクト クラスの設定のために、監査イベントは生成されません。 このポリシー設定を構成すると、AD DS のオブジェクトの変更が操作された場合に監査イベントが生成されます。成功の監査では成功した操作が記録されますが、成功しなかった操作は記録されません。 このポリシー設定を構成しないと、AD DS のオブジェクトの変更が操作された場合に監査イベントは生成されません。 ボリューム: 高 (ドメイン コントローラー上のみ) 既定値: 監査なし |
Active Directory Domain Services Object Changes
This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted. When possible, events logged in this subcategory indicate the old and new values of the object’s properties. Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged. Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema. If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded. If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made. Volume: High on domain controllers only. Default: No Auditing |
794 | ディレクトリ サービスのレプリケーション
このポリシー設定を使用すると、2 台の Active Directory ドメイン サービス (AD DS) ドメイン コントローラー間のレプリケーションを監査できます。 このポリシー設定を構成すると、AD DS レプリケーション中に監査イベントが生成されます。成功の監査では成功したレプリケーションが、失敗の監査では成功しなかったレプリケーションが記録されます。 このポリシー設定を構成しないと、AD DS レプリケーション中に監査イベントは生成されません。 注意: このサブカテゴリのイベントは、ドメイン コントローラー上でのみ記録されます。 ボリューム: ドメイン コントローラーでは "中"。クライアント コンピューターでは "なし"。 既定値: 監査なし |
Directory Service Replication
This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers. If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication. If you do not configure this policy setting, no audit event is generated during AD DS replication. Note: Events in this subcategory are logged only on domain controllers. Volume: Medium on domain controllers. None on client computers. Default: No Auditing. |
795 | 詳細なディレクトリ サービス レプリケーション
このポリシー設定を使用すると、Active Directory ドメイン サービス (AD DS) ドメイン コントローラー間の詳細なレプリケーションで生成されるイベントを監査できます。 ボリューム: 高 既定値: 監査なし |
Detailed Directory Service Replication
This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers. Volume: High. Default: No Auditing. |
822 | 資格情報の確認
このポリシー設定を使用すると、ユーザー アカウント ログオン資格情報に対する検証テストによって生成されたイベントを監査できます。 このサブカテゴリのイベントは、その資格情報に対する権限を持つコンピューター上でのみ発生します。ドメイン アカウントの場合は、ドメイン コントローラーが権限を持ちます。ローカル アカウントの場合は、ローカル コンピューターが権限を持ちます。 ボリューム: ドメイン コントローラーでは "高"。 クライアント エディションの既定値: 監査なし サーバー エディションの既定値: 成功 |
Credential Validation
This policy setting allows you to audit events generated by validation tests on user account logon credentials. Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative. Volume: High on domain controllers. Default on Client editions: No Auditing. Default on Server editions: Success. |
823 | Kerberos サービス チケット操作
このポリシー設定を使用すると、ユーザー アカウントのための Kerberos 認証チケット保証チケット (TGT) 要求によって生成されたイベントを監査できます。 このポリシー設定を構成すると、任意のユーザー アカウントのための Kerberos 認証 TGT の要求後に監査イベントが生成されます。成功の監査では成功した要求が、失敗の監査では成功しなかった要求が記録されます。 このポリシー設定を構成しないと、任意のユーザー アカウントのための Kerberos 認証 TGT の要求後に監査イベントは生成されません。 ボリューム: 低 クライアント エディションの既定値: 監査なし サーバー エディションの既定値: 成功 |
Kerberos Service Ticket Operations
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
824 | その他のアカウント ログオン イベント
このポリシー設定を使用すると、資格情報の確認または Kerberos チケットではない、ユーザー アカウント ログオンのための資格情報要求の応答によって生成されたイベントを監査できます。 現在、このサブカテゴリのイベントはありません。 既定値: 監査なし |
Other Account Logon Events
This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets. Currently, there are no events in this subcategory. Default: No Auditing. |
825 | Kerberos 認証サービス
このポリシー設定を使用すると、Kerberos 認証チケット保証チケット (TGT) 要求によって生成されたイベントを監査できます。 このポリシー設定を構成すると、Kerberos 認証 TGT の要求後に監査イベントが生成されます。成功の監査では成功した要求が、失敗の監査では成功しなかった要求が記録されます。 このポリシー設定を構成しないと、Kerberos 認証 TGT の要求後に監査イベントは生成されません。 ボリューム: Kerberos キー配布センター サーバー上では "高"。 クライアント エディションの既定値: 監査なし サーバー エディションの既定値: 成功 |
Kerberos Authentication Service
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request. Volume: High on Kerberos Key Distribution Center servers. Default on Client editions: No Auditing Default on Server editions: Success. |
File Description: | 監査ポリシーの MMC スナップイン メッセージ |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | AuditPolSnapInMsg |
Legal Copyright: | © Microsoft Corporation. All rights reserved. |
Original Filename: | AuditPolMsg.DLL.MUI |
Product Name: | Microsoft® Windows® Operating System |
Product Version: | 10.0.15063.0 |
Translation: | 0x411, 1200 |