File name: | auditpolmsg.dll.mui |
Size: | 104960 byte |
MD5: | b37711c66e6633fb9648e3750d51e162 |
SHA1: | 0b06cc78035b979caff196c8f487a5cb9377b128 |
SHA256: | b1367cb85a17edd42711571d1c78d696f56a8d6b8dd8493528610ceada978c38 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Swedish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Swedish | English |
---|---|---|
1 | Lyckad | Success |
2 | Misslyckad | Failure |
3 | Lyckade och misslyckade | Success and Failure |
4 | Ingen granskning | No Auditing |
5 | Inte konfigurerad | Not Configured |
99 | Granskningsprinciper | Audit Policies |
100 | Systemgranskningsprinciper | System Audit Policies |
101 | Kontohantering | Account Management |
102 | Granska hantering av användarkonto | Audit User Account Management |
103 | Granska hantering av datorkonto | Audit Computer Account Management |
104 | Granska hantering av säkerhetsgrupp | Audit Security Group Management |
105 | Granska hantering av distributionsgrupp | Audit Distribution Group Management |
106 | Granska hantering av programgrupp | Audit Application Group Management |
107 | Granska andra kontohanteringshändelser | Audit Other Account Management Events |
121 | In-/utloggning | Logon/Logoff |
122 | Granska inloggning | Audit Logon |
123 | Granska utloggning | Audit Logoff |
124 | Granska kontoutelåsning | Audit Account Lockout |
125 | Granska IPsec-huvudläge | Audit IPsec Main Mode |
126 | Granska IPsec-snabbläge | Audit IPsec Quick Mode |
127 | Granska utökat IPsec-läge | Audit IPsec Extended Mode |
128 | Granska specialinloggning | Audit Special Logon |
129 | Granska andra in-/utloggningshändelser | Audit Other Logon/Logoff Events |
130 | Granska nätverksprincipserver | Audit Network Policy Server |
131 | Granska användaranspråk/enhetsförsäkran | Audit User / Device Claims |
132 | Granska gruppmedlemskap | Audit Group Membership |
151 | Ändring av princip | Policy Change |
152 | Granska ändring av granskningsprincip | Audit Audit Policy Change |
153 | Granska ändring av autentiseringsprincip | Audit Authentication Policy Change |
154 | Granska ändring av auktoriseringsprincip | Audit Authorization Policy Change |
155 | Granska ändring av MPSSVC-regelnivåprincip | Audit MPSSVC Rule-Level Policy Change |
156 | Granska ändring av filtreringsplattformsprincip | Audit Filtering Platform Policy Change |
157 | Granska andra principändringshändelser | Audit Other Policy Change Events |
181 | Användning av privilegium | Privilege Use |
182 | Granska användning av känsliga privilegier | Audit Sensitive Privilege Use |
183 | Granska användning av icke-känsliga privilegier | Audit Non Sensitive Privilege Use |
184 | Granska andra händelser som rör privilegierad användning | Audit Other Privilege Use Events |
201 | Detaljerad spårning | Detailed Tracking |
202 | Granska processgenerering | Audit Process Creation |
203 | Granska processavslut | Audit Process Termination |
204 | Granska DPAPI-aktivitet | Audit DPAPI Activity |
205 | Granska RPC-händelser | Audit RPC Events |
206 | Granska PNP-aktivitet | Audit PNP Activity |
207 | Granska ändrade tokenrättigheter | Audit Token Right Adjusted |
231 | System | System |
232 | Granska ändring av säkerhetsstatus | Audit Security State Change |
233 | Granska utökning av säkerhetssystem | Audit Security System Extension |
234 | Granska systemintegritet | Audit System Integrity |
235 | Granska IPsec-drivrutin | Audit IPsec Driver |
236 | Granska andra systemhändelser | Audit Other System Events |
261 | Objektåtkomst | Object Access |
262 | Granska filsystem | Audit File System |
263 | Granska register | Audit Registry |
264 | Granska kernelobjekt | Audit Kernel Object |
265 | Granska SAM | Audit SAM |
266 | Granska certifikattjänster | Audit Certification Services |
267 | Granska genererat program | Audit Application Generated |
268 | Granska hantering av manipulering | Audit Handle Manipulation |
269 | Granska filresurs | Audit File Share |
270 | Granska ignorerat paket för filterplattform | Audit Filtering Platform Packet Drop |
271 | Granska anslutning för filterplattform | Audit Filtering Platform Connection |
272 | Granska andra objektåtkomsthändelser | Audit Other Object Access Events |
273 | Granska detaljerad filresurs | Audit Detailed File Share |
274 | Granska flyttbart lagringsmedium | Audit Removable Storage |
275 | Granska mellanlagring för principer för central åtkomst | Audit Central Access Policy Staging |
291 | DS-åtkomst | DS Access |
292 | Granska åtkomst till katalogtjänsten | Audit Directory Service Access |
293 | Granska ändringar av katalogtjänst | Audit Directory Service Changes |
294 | Granska replikering av katalogtjänst | Audit Directory Service Replication |
295 | Granska detaljerad replikering av katalogtjänst | Audit Detailed Directory Service Replication |
321 | Kontoinloggning | Account Logon |
322 | Granska verifiering av autentiseringsuppgifter | Audit Credential Validation |
323 | Granska Kerberos-tjänstbiljettåtgärder | Audit Kerberos Service Ticket Operations |
324 | Granska andra kontoinloggningshändelser | Audit Other Account Logon Events |
325 | Granska Kerberos-autentiseringstjänst | Audit Kerberos Authentication Service |
400 | Konfiguration av avancerad granskningsprincip | Advanced Audit Policy Configuration |
500 | Konfiguration av avancerad granskning | Advanced Audit Configuration |
501 | Microsoft Corporation | Microsoft Corporation |
502 | Konfigurera detaljerade granskningsprinciper för Windows. | Configure granular audit policies for Windows. |
503 | 1.0 | 1.0 |
602 | Användarkontohantering
Med den här principinställningen kan du granska ändringar av användarkonton. Bland annat kontrolleras följande händelser: Ett användarkonto skapas, ändras, tas bort, får ett nytt namn, inaktiveras, aktiveras, spärras eller öppnas. Lösenordet för ett användarkonto konfigureras eller ändras. En säkerhetsidentifierare (SID) läggs till i SID-historiken för ett användarkonto. Lösenordet för återställningsläge för katalogtjänster konfigureras. Behörigheter för administrativa användarkonton ändras. Autentiseringsuppgifterna från Autentiseringshanteraren säkerhetskopieras eller återställs. Om du konfigurerar denna principinställning genereras en granskningshändelse varje gång ett försök görs att ändra ett användarkonto. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när ett användarkonto ändras. Volym: Låg. Standard: Slutförs. |
User Account Management
This policy setting allows you to audit changes to user accounts. Events include the following: A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked. A user account’s password is set or changed. A security identifier (SID) is added to the SID History of a user account. The Directory Services Restore Mode password is configured. Permissions on administrative user accounts are changed. Credential Manager credentials are backed up or restored. If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes. Volume: Low. Default: Success. |
603 | Datorkontohantering
Med den här principinställningen kan du granska händelser som utlösts av ändringar av datorkonton, exempelvis när ett datorkonto skapas, ändras eller tas bort. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett försök görs att ändra ett datorkonto. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när ett datorkonto ändras. Volym: Låg. Standard på klientutgåvor: Ingen granskning. Standard på serverutgåvor: Slutförs. |
Computer Account Management
This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted. If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a computer account changes. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
604 | Hantering av säkerhetsgrupper
Med den här principinställningen kan du granska händelser som utlösts av ändringar av säkerhetsgrupper, exempelvis: En säkerhetsgrupp skapas, ändras eller tas bort. En medlem läggs till eller tas bort från en säkerhetsgrupp. Grupptypen ändras. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett försök görs att ändra en säkerhetsgrupp. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när en säkerhetsgrupp ändras. Volym: Låg. Standard: Slutförs. |
Security Group Management
This policy setting allows you to audit events generated by changes to security groups such as the following: Security group is created, changed, or deleted. Member is added or removed from a security group. Group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a security group changes. Volume: Low. Default: Success. |
605 | Hantering av distributionsgrupper
Med den här principinställningen kan du granska händelser som utlösts av ändringar av distributionsgrupper, exempelvis: En distributionsgrupp skapas, ändras eller tas bort. En medlem läggs till eller tas bort från en distributionsgrupp. Distributionsgrupptypen ändras. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett försök görs att ändra en distributionsgrupp. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när en distributionsgrupp ändras. Obs! Händelser i denna underkategori loggas endast på domänkontrollanter. Volym: Låg. Standard: Ingen granskning. |
Distribution Group Management
This policy setting allows you to audit events generated by changes to distribution groups such as the following: Distribution group is created, changed, or deleted. Member is added or removed from a distribution group. Distribution group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a distribution group changes. Note: Events in this subcategory are logged only on domain controllers. Volume: Low. Default: No Auditing. |
606 | Programgruppshantering
Med den här principinställningen kan du granska händelser som utlösts av ändringar av programgrupper, till exempel: Programgruppen skapas, ändras eller tas bort. En medlem läggs till i eller tas bort från programgruppen. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett försök görs att ändra en programgrupp. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när en programgrupp ändras. Volym: Låg. Standard: Ingen granskning. |
Application Group Management
This policy setting allows you to audit events generated by changes to application groups such as the following: Application group is created, changed, or deleted. Member is added or removed from an application group. If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an application group changes. Volume: Low. Default: No Auditing. |
607 | Övriga kontohanteringshändelser
Med den här principinställningen kan du granska händelser som utlösts av övriga kontoändringar som inte omfattas av denna kategori, exempelvis: Lösenords-hash för ett användarkonto har lästs. Detta inträffar normalt under en lösenordsmigrering med Active Directory Management-verktyget. API för kontroll av lösenordsprincip anropades. Anrop till den här funktionen kan vara delar av en attack när ett skadligt program testar principen för att minska antalet försök under en ordlisteattack på lösenordet. Ändringar av standardgrupprincipen för domänen under följande sökvägar för grupprincip: Datorkonfiguration\Windows-inställningar\Säkerhetsinställningar\Kontoprinciper\Lösenordsprincip Datorkonfiguration\Windows-inställningar\Säkerhetsinställningar\Kontoprinciper\Utelåsningsprincip för konto Obs! Säkerhetsgranskningshändelsen loggas när principinställningen tillämpas. Det sker inte när inställningarna ändras. Volym: Låg. Standard: Ingen granskning. |
Other Account Management Events
This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following: The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration. The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack. Changes to the Default Domain Group Policy under the following Group Policy paths: Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: No Auditing. |
622 | Granska inloggning
Med den här principinställningen kan du granska händelser som utlösts då ett användarkonto försöker logga in på datorn. Händelserna i denna underkategori rör genereringen av inloggningssessioner och sker på den dator där försöket gjordes. Vid en interaktiv inloggning genereras säkerhetsgranskningshändelsen på datorn som användarkontot loggade in på. Vid en nätverksinloggning, exempelvis för åtkomst till en delad mapp i nätverket, genereras säkerhetsgranskningshändelsen på datorn där resursen finns. Följande händelser omfattas: Lyckade inloggningsförsök Misslyckade inloggningsförsök Inloggningsförsök med explicita autentiseringsuppgifter. Denna händelse genereras när en process försöker logga in på ett konto genom att explicit ange kontots autentiseringsuppgifter. Det inträffar oftast i batchinloggningskonfigurationer, exempelvis schemalagda aktiviteter, eller när RUNAS-kommandot körs. Säkerhetsidentifierare (SID) filtrerades och nekades inloggning. Volym: Låg på en klientdator. Medelhög på en domänkontrollant eller nätverksserver. Standard på klientutgåvor: Lyckade. Standard på serverutgåvor: Lyckade, Misslyckade. |
Audit Logon
This policy setting allows you to audit events generated by user account logon attempts on the computer. Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included: Successful logon attempts. Failed logon attempts. Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command. Security identifiers (SIDs) were filtered and not allowed to log on. Volume: Low on a client computer. Medium on a domain controller or a network server Default on Client editions: Success. Default on Server editions: Success, Failure. |
623 | Utloggning
Med den här principinställningen kan du granska händelser som utlösts av att en inloggningssession avslutats. Dessa händelser sker på datorn där försöket gjordes. Vid en interaktiv utloggning genereras säkerhetsgranskningshändelsen på datorn som användarkontot loggade in på. Om du konfigurerar den här principinställningen genereras en granskningshändelse när en inloggningssession avslutas. Granskningar av lyckade försök registrerar när sessioner avslutats. Granskningar av misslyckade försök registrerar när sessioner inte avslutats. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när en utloggningssession avslutas. Volym: Låg. Standard: Slutförs. |
Logoff
This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to. If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions. If you do not configure this policy setting, no audit event is generated when a logon session is closed. Volume: Low. Default: Success. |
624 | Kontoutelåsning
Med den här principgranskningen kan du granska händelser som skapats genom ett misslyckat försök att logga in på ett utelåst konto. Om du konfigurerar den här principinställningen skapas en granskningshändelse när det inte går att logga in på en dator med ett konto eftersom kontot är utelåst. Lyckade granskningar registreras som lyckade försök och misslyckade granskningar registreras som misslyckade försök. Inloggningshändelser är viktiga för att förstå användaraktivitet och för att upptäcka eventuella attacker. Volym: Låg. Standard: Lyckad. |
Account Lockout
This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out. If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts. Logon events are essential for understanding user activity and to detect potential attacks. Volume: Low. Default: Success. |
625 | IPsec-huvudläge
Med den här principinställningen kan du granska händelser som utlösts av IKE (Internet Key Exchange Protocol) och AuthIP (Authenticated Internet Protocol) under förhandlingar om huvudläge. Om du konfigurerar den här principinställningen genereras en granskningshändelse under en IPsec-förhandling om huvudläge. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse under en IPsec-förhandling om huvudläge. Volym: Hög. Standard: Ingen granskning. |
IPsec Main Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation. Volume: High. Default: No Auditing. |
626 | IPsec-snabbläge
Med den här principinställningen kan du granska händelser som utlösts av IKE (Internet Key Exchange Protocol) och AuthIP (Authenticated Internet Protocol) under förhandlingar om snabbläge. Om du konfigurerar den här principinställningen genereras en granskningshändelse under en IPsec-förhandling om snabbläge. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse under en IPsec-förhandling om snabbläge. Volym: Hög. Standard: Ingen granskning. |
IPsec Quick Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation. Volume: High. Default: No Auditing. |
627 | Utökat läge för IPsec
Med den här principinställningen kan du granska händelser som utlösts av IKE (Internet Key Exchange Protocol) och AuthIP (Authenticated Internet Protocol) under förhandlingar om utökat läge. Om du konfigurerar den här principinställningen genereras en granskningshändelse under en IPsec-förhandling om utökat läge. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse under en IPsec-förhandling om utökat läge. Volym: Hög. Standard: Ingen granskning. |
IPsec Extended Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation. Volume: High. Default: No Auditing. |
628 | Specialinloggning
Med den här principinställningen kan du granska händelser som genererats av specialinloggningar, exempelvis: Användning av en specialinloggning, det vill säga en inloggning som har en behörighet motsvarande Administratör och som kan användas för att flytta en process till en högre nivå. Inloggningar av medlemmar i en specialgrupp. Specialgrupper gör det möjligt att granska händelser som utlösts när en medlem av en viss grupp loggat in i nätverket. Du kan konfigurera en lista över gruppsäkerhetsidentifierare (SID) i registret. En händelse loggas om någon av dessa SID läggs till i en token under inloggning och underkategorin är aktiverad. Mer information om den här funktionen finns i artikel 947223 i Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697). Volym: Låg. Standard: Slutförs. |
Special Logon
This policy setting allows you to audit events generated by special logons such as the following : The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level. A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697). Volume: Low. Default: Success. |
629 | Övriga inloggnings-/utloggningshändelser
Med den här principinställningen kan du granska övriga inloggnings- och utloggningsrelaterade händelser som inte omfattas av principinställningen “Inloggning/utloggning“, exempelvis: Frånkoppling av Terminal Services-sessioner. Nya Terminal Services-sessioner. Låsning och upplåsning av en arbetsstation. Aktivering av en skärmsläckare. Inaktivering av en skärmsläckare. Identifiering av en Kerberos-repetitionsattack, där en Kerberos-begäran tagits emot två gånger med identisk information. Detta kan bero på en felaktig nätverkskonfiguration. En användare eller ett datorkonto ges åtkomst till ett trådlöst nätverk. En användare eller ett datorkonto ges åtkomst till ett kabelanslutet 802.1x-nätverk. Volym: Låg. Standard: Ingen granskning. |
Other Logon/Logoff Events
This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following: Terminal Services session disconnections. New Terminal Services sessions. Locking and unlocking a workstation. Invoking a screen saver. Dismissal of a screen saver. Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration. Access to a wireless network granted to a user or computer account. Access to a wired 802.1x network granted to a user or computer account. Volume: Low. Default: No Auditing. |
630 | Nätverksprincipserver
Med den här principinställningen kan du granska händelser som utlösts av användaråtkomstbegäranden från IAS (RADIUS) och NAP (Network Access Protection). Dessa begäranden kan vara Bevilja, Neka, Avvisa, Karantän, Lås och Lås upp. Om du konfigurerar denna principinställning genereras en granskningshändelse för varje IAS- och NAP-användaråtkomstbegäran. Lyckade granskningar registrerar när användaråtkomstbegäranden lyckas och misslyckade granskningar registrerar när användaråtkomstbegäranden misslyckas. Om du inte konfigurerar denna principinställning granskas inte IAS- och NAP-användaråtkomstbegäranden. Volym: Medelhög eller Hög på NPS- och IAS-server. Förekommer ej på andra datorer. Standard: Lyckade, misslyckade. |
Network Policy Server
This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock. If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts. If you do not configure this policy settings, IAS and NAP user access requests are not audited. Volume: Medium or High on NPS and IAS server. No volume on other computers. Default: Success, Failure. |
631 | Användaranspråk/enhetsförsäkran
Den här principen gör det möjligt att granska information om användaranspråk och enhetsföräkran i användarens inloggningstoken. Händelser i den här underkategorin genereras på den dator där en inloggningssession skapas. När det gäller en interaktiv inloggning genereras säkerhetsgranskningshändelsen på den dator där användaren är inloggad. När det gäller en nätverksinloggning, till exempel vid åtkomst till en delad mapp i nätverket, genereras säkerhetsgranskningshändelsen på den dator där resursen finns. Användaranspråk läggs till i en inloggningstoken när anspråk ingår i en användares kontoattribut i Active Directory. Enhetsföräkran läggs till i en inloggningstoken när anspråk ingår i en enhets datorkontoattribut i Active Directory. Dessutom måste sammansatt identitet ha aktiverats för domänen och på den dator där användaren har loggat in. När den här inställningen har konfigurerats genereras en eller flera säkerhetsgranskningshändelser för varje genomförd inloggning. Du måste också aktivera inställningen Granska inloggning under Konfiguration av avancerad granskningsprincip\Systemgranskningsprinciper\In-/utloggning. Flera händelser genereras om informationen om användaranspråk och enhetsförsäkran inte får plats i en enskild säkerhetsgranskningshändelse. Volym: Låg på en klientdator. Medelhög på en domänkontrollant eller nätverksserver. Standard: Ingen granskning. |
User / Device Claims
This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
632 | Gruppmedlemskap
Den här principen gör det möjligt att granska information om gruppmedlemskap i användarens inloggningstoken. Händelser i den här underkategorin genereras på den dator där en inloggningssession skapas. När det gäller en interaktiv inloggning genereras säkerhetsgranskningshändelsen på den dator där användaren är inloggad. När det gäller en nätverksinloggning, till exempel vid åtkomst till en delad mapp i nätverket, genereras säkerhetsgranskningshändelsen på den dator där resursen finns. När den här inställningen har konfigurerats genereras en eller flera säkerhetsgranskningshändelser för varje genomförd inloggning. Du måste också aktivera inställningen Granska inloggning under Konfiguration av avancerad granskningsprincip\Systemgranskningsprinciper\In-/utloggning. Flera händelser genereras om informationen om gruppmedlemskap inte får plats i en enskild säkerhetsgranskningshändelse. Volym: Låg på en klientdator. Medelhög på en domänkontrollant eller nätverksserver. Standard: Ingen granskning. |
Group Membership
This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
652 | Granska principförändringar
Med den här principinställningen kan du granska ändringar av inställningarna för säkerhetsgranskningsprincipen, exempelvis: Inställningsbehörigheter och granskningsinställningar för granskningsprincipobjektet. Ändringar av systemets granskningsprincip. Registrering av källor för säkerhetshändelser. Avregistrering av källor för säkerhetshändelser. Ändringar av granskningsinställningarna per användare. Ändringar av värdet för CrashOnAuditFail. Ändringar av kontrollistan för systemåtkomst i ett filsystem eller registerobjekt. Ändringar av listan över specialgrupper. Obs! Ändringsgranskning för SACL (System Access Control List) utförs när en SACL för ett objekt ändras och principändringskategorin är aktiverad. DACL (Discretionary Access Control List) och ändringar av ägarskap granskas när objektåtkomstgranskning har aktiverats och objektets SACL har konfigurerats för granskning av DACL/ägarändring. Om du konfigurerar den här principinställningen genereras en granskningshändelse när en ett försök till en RPC-fjärranslutning görs. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när ett försök till en RPC-fjärranslutning görs. Volym: Låg. Standard: Slutförs. |
Audit Policy Change
This policy setting allows you to audit changes in the security audit policy settings such as the following: Settings permissions and audit settings on the Audit Policy object. Changes to the system audit policy. Registration of security event sources. De-registration of security event sources. Changes to the per-user audit settings. Changes to the value of CrashOnAuditFail. Changes to the system access control list on a file system or registry object. Changes to the Special Groups list. Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: Low. Default: Success. |
653 | Ändring av autentiseringsprincip
Med den här principinställningen kan du granska händelser som utlösts av ändringar av autentiseringsprincipen, exempelvis: Generering av skogs- och domänförtroenden. Ändring av skogs- och domänförtroenden. Borttagning av skogs- och domänförtroenden. Förändringar av Kerberos-principen under Datorkonfiguration. \Windows-inställningar\Säkerhetsinställningar\Kontoprinciper\Kerberos- princip Beviljande av någon av följande användarrättigheter till en användare eller grupp: Åtkomst till den här datorn från nätverket. Tillåt lokal inloggning. Tillåt inloggning genom Terminal Services. Inloggning som batchjobb. Inloggning som tjänst. Konflikt i namnområde. Exempelvis när ett nytt förtroende har samma namn som ett befintligt namnområde. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett försök görs att ändra autentiseringsprincipen. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när autentiseringsprincipen ändras. Obs! Säkerhetsgranskningshändelsen loggas när grupprincipen tillämpas. Det sker inte när inställningarna ändras. Volym: Låg. Standard: Slutförs. |
Authentication Policy Change
This policy setting allows you to audit events generated by changes to the authentication policy such as the following: Creation of forest and domain trusts. Modification of forest and domain trusts. Removal of forest and domain trusts. Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy. Granting of any of the following user rights to a user or group: Access This Computer From the Network. Allow Logon Locally. Allow Logon Through Terminal Services. Logon as a Batch Job. Logon a Service. Namespace collision. For example, when a new trust has the same name as an existing namespace name. If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authentication policy is changed. Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: Success. |
654 | Ändring av auktoriseringsprincip
Med den här principinställningen kan du granska händelser som utlösts av ändringar av autentiseringsprincipen, exempelvis: Tilldelning av användarrättigheter (privilegier), som SeCreateTokenPrivilege, som inte granskas via underkategorin Ändring av autentiseringsprincip. Borttagning av användarrättigheter (privilegier), som SeCreateTokenPrivilege, som inte granskas via underkategorin Ändring av autentiseringsprincip. Ändringar av principen för krypterat filsystem. Ändringar av resursattributen för ett objekt. Ändringar av den princip för central åtkomst som används för ett objekt. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett försök görs att ändra auktoriseringsprincipen. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när auktoriseringsprincipen ändras. Volym: Låg. Standard: Ingen granskning. |
Authorization Policy Change
This policy setting allows you to audit events generated by changes to the authorization policy such as the following: Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Changes in the Encrypted File System (EFS) policy. Changes to the Resource attributes of an object. Changes to the Central Access Policy (CAP) applied to an object. If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authorization policy changes. Volume: Low. Default: No Auditing. |
655 | Principändring för MPSSVC-regelnivå
Med den här principinställningen kan du granska händelser som utlösts av ändringar i principregler som används av tjänsten Microsoft Protection (MPSSVC). Denna tjänst används av Windows-brandväggen. Bland annat kontrolleras följande händelser: Rapportering av aktiva principer när tjänsten Windows-brandvägg startas. Ändringar av regler för Windows-brandväggen. Ändringar av undantagslistan för Windows-brandväggen. Ändringar av inställningarna för Windows-brandväggen. Regler som ignoreras eller ej tillämpas av tjänsten Windows-brandväggen. Ändringar av grupprincipinställningar för Windows-brandväggen. Om du konfigurerar den här principinställningen, genereras en granskningshändelse när försök görs att ändra principregler som används av MPSSVC. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse av ändringar i principregler som används av MPSSVC. Volym: Låg. Standard: Ingen granskning. |
MPSSVC Rule-Level Policy Change
This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following: Reporting of active policies when Windows Firewall service starts. Changes to Windows Firewall rules. Changes to Windows Firewall exception list. Changes to Windows Firewall settings. Rules ignored or not applied by Windows Firewall Service. Changes to Windows Firewall Group Policy settings. If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC. Volume: Low. Default: No Auditing. |
656 | Principändring för filterplattform
Med den här principinställningen kan du granska händelser som utlösts av ändringar i Windows Filtering Platform (WFP), exempelvis: Status för IPsec-tjänster. Ändringar av principinställningar för IPsec. Ändringar av principinställningar för Windows-brandväggen. Ändringar av provider och motor för WFP. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett försök görs att ändra WFP. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när WFP ändras. Volym: Låg. Standard: Ingen granskning. |
Filtering Platform Policy Change
This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following: IPsec services status. Changes to IPsec policy settings. Changes to Windows Firewall policy settings. Changes to WFP providers and engine. If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP. Volume: Low. Default: No Auditing. |
657 | Andra principändringshändelser
Med den här principinställningen kan du granska händelser som utlösts av andra säkerhetsprincipändringar som inte granskas i principändringskategorin. Exempel: Ändringar av konfigurationen för Trusted Platform Module (TPM). Kryptografiska självtest i kernelläge. Åtgärder för kryptografiprovider. Åtgärder eller ändringar för kryptografikontext. Ändringar av principer för central åtkomst. BCD-ändringar (Boot Configuration Data). Volym: Låg. Standard: Ingen granskning. |
Other Policy Change Events
This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following: Trusted Platform Module (TPM) configuration changes. Kernel-mode cryptographic self tests. Cryptographic provider operations. Cryptographic context operations or modifications. Applied Central Access Policies (CAPs) changes. Boot Configuration Data (BCD) modifications. Volume: Low. Default: No Auditing. |
682 | Beroende privilegierad användning.
Med den här principinställningen kan du granska händelser som genererats vid beroende privilegierad (användarrättigheter) användning, exempelvis: En privilegierad tjänst anropas. Något av följande privilegier anropas: Agera som en del av operativsystemet. Säkerhetskopiera filer och kataloger. Skapa ett tokenobjekt. Felsöka program. Aktivera att dator- och användarkonton är betrodda för delegering. Hantera granskning. Personifiera en klient efter autentisering. Läsa in/ta bort drivrutiner. Hantera gransknings- och säkerhetslogg. Ändra inställningar för maskinvarumiljö. Ersätta token för process. Återställa filer och kataloger. Bli ägare till filer och andra objekt. Om du konfigurerar den här principinställningen, genereras en granskningshändelse när begäranden om beroende privilegierad användning görs. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när begäranden om beroende privilegierad användning görs. Volym: Hög. |
Sensitive Privilege Use
This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following: A privileged service is called. One of the following privileges are called: Act as part of the operating system. Back up files and directories. Create a token object. Debug programs. Enable computer and user accounts to be trusted for delegation. Generate security audits. Impersonate a client after authentication. Load and unload device drivers. Manage auditing and security log. Modify firmware environment values. Replace a process-level token. Restore files and directories. Take ownership of files or other objects. If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made. Volume: High. |
683 | Icke-beroende privilegierad användning
Med den här principinställningen kan du granska händelser som utlösts av icke-beroende privilegierad användning. Följande privilegier är icke-beroende: Nå Autentiseringshanteraren som en betrodd anropare. Åtkomst till den här datorn från nätverket. Lägg till arbetsstationer till domän. Justera minneskvoter för en process. Tillåt lokal inloggning. Tillåt inloggning genom Terminal Services. Kringgå bläddringskontroll. Ändra systemtid. Skapa växlingsfil. Skapa globala objekt. Skapa permanent delade objekt. Skapa symboliska länkar. Neka tillgång till den här datorn från nätverket. Neka inloggning som batchjobb. Neka inloggning som tjänst. Neka lokal inloggning. Neka inloggning genom Terminal Services. Fjärravsluta datorn. Öka allokerat minne för en process. Ändra prioriteter för trådar. Låsa sidor i minnet. Logga in som batchjobb. Logga in som tjänst. Ändra etikett för ett objekt. Utföra underhållsaktiviteter på volymer. Studera enstaka processer. Studera systemprestanda. Ta bort datorn från dockningsstationen. Avsluta datorn. Synkronisera data i katalogtjänsten. Om du konfigurerar den här principinställningen skapas en granskningshändelse när ett icke-beroende privilegium anropas. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när ett icke-beroende privilegium anropas. Volym: Mycket hög. |
Non Sensitive Privilege Use
This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights). The following privileges are non-sensitive: Access Credential Manager as a trusted caller. Access this computer from the network. Add workstations to domain. Adjust memory quotas for a process. Allow log on locally. Allow log on through Terminal Services. Bypass traverse checking. Change the system time. Create a pagefile. Create global objects. Create permanent shared objects. Create symbolic links. Deny access this computer from the network. Deny log on as a batch job. Deny log on as a service. Deny log on locally. Deny log on through Terminal Services. Force shutdown from a remote system. Increase a process working set. Increase scheduling priority. Lock pages in memory. Log on as a batch job. Log on as a service. Modify an object label. Perform volume maintenance tasks. Profile single process. Profile system performance. Remove computer from docking station. Shut down the system. Synchronize directory service data. If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls. If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called. Volume: Very High. |
684 | Används inte. | Not used. |
702 | Skapa process
Med den här principinställningen kan du granska händelser som utlösts när en process skapas eller startas. Namnet på programmet eller användaren som skapade processen kontrolleras också. Om du konfigurerar denna principinställning genereras en granskningshändelse när en process skapas. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när en process skapas. Volym: Beror på hur datorn används. |
Process Creation
This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited. If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process is created. Volume: Depends on how the computer is used. |
703 | Avsluta process
Med den här principinställningen kan du granska händelser som utlöses när en process avslutas. Om du konfigurerar den här principinställningen genereras en granskningshändelse när en process avslutas. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när en process avslutas. Volym: Beror på hur datorn används. |
Process Termination
This policy setting allows you to audit events generated when a process ends. If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process ends. Volume: Depends on how the computer is used. |
704 | DPAPI-aktivitet
Med den här principinställningen kan du granska händelser som utlöses när kryptering eller krypteringsbegäranden görs på DPAPI (Data Protection Application Interface). DPAPI används för att skydda hemlig information, exempelvis lagrad information om lösenord och nyckel. Mer information om DPAPI finns på https://go.microsoft.com/fwlink/?LinkId=121720. Om du konfigurerar den här principinställningen, genereras en granskningshändelse när en krypterings- eller dekrypteringsbegäran görs till DPAPI. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när en krypterings- eller dekrypteringsbegäran görs till DPAPI. Volym: Låg. |
DPAPI Activity
This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720. If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI. Volume: Low. |
705 | RPC-händelser
Med den här principinställningen kan du granska inkommande RPC-anrop (Remote Procedure Call). Om du konfigurerar den här principinställningen genereras en granskningshändelse när ett försök till en RPC-anslutning görs. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när ett försök till en RPC-fjärranslutning görs. Volym: Hög på RPC-servrar. |
RPC Events
This policy setting allows you to audit inbound remote procedure call (RPC) connections. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: High on RPC servers. |
706 | PNP-aktivitet
Med den här principinställningen kan du granska händelserna som genereras när Plug and Play identifierar externa enheter. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång Plug and Play identifierar en extern enhet. Endast lyckade granskningar registreras i den här kategorin. Om du inte konfigurerar principinställningen genereras inga granskningshändelser när externa enheter identifieras av Plug and Play. Volym: Låg |
PNP Activity
This policy setting allows you to audit when plug and play detects an external device. If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category. If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play. Volume: Low |
707 | Händelser för ändrade tokenrättigheter
Med den här principinställningen kan du granska händelser som genereras när tokenrättigheter ändras. Volym: Hög. Standard: Ingen granskning. |
Token Right Adjustment Event
This policy setting allows you to audit events generated by adjusting the privileges of a token. Volume: High. Default: No Auditing. |
732 | Ändring av säkerhetsstatus
Med den här principinställningen kan du granska händelser som utlösts av ändringar av datorns säkerhetsstatus, exempelvis: Start och avstängning av datorn. Ändring av systemtid. Återställning av systemet från CrashOnAuditFail, som loggas efter en omstart då säkerhetshändelsloggen är full och registerposten CrashOnAuditFail har konfigurerats. Volym: Låg. Standard: Slutförs. |
Security State Change
This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events: Startup and shutdown of the computer. Change of system time. Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured. Volume: Low. Default: Success. |
733 | Säkerhetssystemtillägg
Med den här principinställningen kan du granska händelser som är relaterade till säkerhetssystemtillägg eller tjänster, exempelvis: Ett säkerhetssystemtillägg, exempelvis en autentisering, ett meddelande eller ett säkerhetspaket läses in och registreras i den lokala säkerhetskontrollen (LSA). Det används för att autentisera inloggningsförsök, skicka inloggningsbegäranden samt för konto- eller lösenordsändringar. Exempel på säkerhetssystemtillägg är Kerberos och NTLM. En tjänst installeras och registreras med Tjänstkontrollhanteraren. Granskningsloggen innehåller information om tjänstnamnet, binär typ, starttyp och tjänstkonto. Om du konfigurerar den här principinställningen genereras en granskningshändelse när ett försök görs att läsa in ett säkerhetssystemtillägg. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när ett försök görs att läsa in ett säkerhetssystemtillägg. Volym: Låg. Händelser i säkerhetssystemtillägg genereras oftare i en domänkontrollant än på klientdatorer eller medlemsservrar. Standard: Ingen granskning. |
Security System Extension
This policy setting allows you to audit events related to security system extensions or services such as the following: A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM. A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account. If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension. Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers. Default: No Auditing. |
734 | Systemintegritet
Med den här principinställningen kan du granska händelser som bryter mot säkerhetssystemets integritet, exempelvis: Händelser kunde inte skrivas till händelseloggen på grund av ett problem med granskningssystemet. En process som använder en LPC-port (Local Procedure Call) som inte är giltigt i ett försök att personifiera en klient genom att svara, läsa eller skriva till eller från ett klientadressområde. Identifiering av RPC (Remote Procedure Call) som hotar systemintegriteten. Identifiering av ett hashvärde för en körbar fil som är ogiltigt enligt kodintegriteten. Kryptografiska åtgärder som hotar systemintegriteten. Volym: Låg. Standard: Slutförs, slutförs ej. |
System Integrity
This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following: Events that could not be written to the event log because of a problem with the auditing system. A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space. The detection of a Remote Procedure Call (RPC) that compromises system integrity. The detection of a hash value of an executable file that is not valid as determined by Code Integrity. Cryptographic operations that compromise system integrity. Volume: Low. Default: Success, Failure. |
735 | IPsec-drivrutin
Med den här principinställningen kan du granska händelser som utlösts av IPsec-filterdrivrutinen, exempelvis: Start och avstängning av IPsec-tjänsterna. Nätverkspaket ignoreras på grund av fel vid integritetskontroll. Nätverkspaket ignoreras på grund av fel vid repetitionskontroll. Nätverkspaket ignoreras på grund av klartextformat. Nätverkspaket har tagits emot med felaktigt SPI (Security Parameter Index). Detta kan tyda på att nätverkskortet inte fungerar korrekt eller på att drivrutinen måste uppdateras. Ej möjligt att bearbeta IPsec-filter. Om du konfigurerar denna principinställning genereras en granskningshändelse för en åtgärd för IPsec-filterdrivrutin. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse under åtgärd för IPsec-filterdrivrutin. Volym: Låg. Standard: Ingen granskning. |
IPsec Driver
This policy setting allows you to audit events generated by the IPsec filter driver such as the following: Startup and shutdown of the IPsec services. Network packets dropped due to integrity check failure. Network packets dropped due to replay check failure. Network packets dropped due to being in plaintext. Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated. Inability to process IPsec filters. If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation. Volume: Low. Default: No Auditing. |
736 | Andra systemhändelser
Med den här principinställningen kan du granska följande händelser: Start och avstängning av tjänst och drivrutin för Windows- brandväggen. Bearbetning av säkerhetsprincipen i Windows-brandväggen. Kryptografinyckelfil och migreringsåtgärder. Volym: Låg. Standard: Slutförs, slutförs ej. |
Other System Events
This policy setting allows you to audit any of the following events: Startup and shutdown of the Windows Firewall service and driver. Security policy processing by the Windows Firewall Service. Cryptography key file and migration operations. Volume: Low. Default: Success, Failure. |
762 | Filsystem
Med den här principinställningen kan du granska användarnas försök att få åtkomst till filsystemobjekt. En säkerhetsgranskningshändelse genereras enbart för objekt som har angivna SACL (System Access Control Lists) och enbart om den begärda åtkomsttypen, exempelvis Skriv, Läs eller Ändra och kontot som gör begäran matchar inställningarna i SACL. Mer information om aktivering av objektåtkomstgranskning finns på https://go.microsoft.com/fwlink/?LinkId=122083. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett konto ansluter till ett filsystemobjekt med en matchande SACL. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när ett konto ansluter till ett filsystemobjekt med en matchande SACL. Obs! Du kan ange en SACL för ett filsystemobjekt på fliken Säkerhet i dialogrutan Egenskaper för objektet. Volym: Beror på hur SACL i filsystemet har konfigurerats. |
File System
This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083. If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL. Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Volume: Depends on how the file system SACLs are configured. |
763 | Register
Med den här principinställningen kan du granska åtkomstförsök till registerobjekt. En säkerhetsgranskningshändelse genereras enbart för objekt som har SACL (System Access Control Lists) och enbart om den begärda åtkomsttypen, exempelvis Skriv, Läs eller Ändra och kontot som gör begäran matchar inställningarna i SACL. Om du konfigurerar den här principinställningen genereras en granskningshändelse varje gång ett konto ansluter till ett registerobjekt med en matchande SACL. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när ett konto ansluter till ett registerobjekt med en matchande SACL. Obs! Du kan ange en SACL för ett registerobjekt i dialogrutan Behörigheter. Volym: Beror på hur SACL i registret har konfigurerats. |
Registry
This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL. If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL. Note: You can set a SACL on a registry object using the Permissions dialog box. Volume: Depends on how registry SACLs are configured. |
764 | Kernelobjekt
Med den här principinställningen kan du granska försök att få åtkomst till kernel, vilket inkluderar mutexer och semaforer. Det är enbart kernelobjekt med en matchande SACL (System Access Control List) som genererar säkerhetsgranskningshändelser. Obs! Granskningen: Principinställningen för granskning av åtkomst till globala systemobjekt styr standard-SACL för kernelobjekt. Volym: Hög om granskning av åtkomst till globala systemobjekt har aktiverats. |
Kernel Object
This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores. Only kernel objects with a matching system access control list (SACL) generate security audit events. Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects. Volume: High if auditing access of global system objects is enabled. |
765 | SAM
Med den här principinställningen kan du granska händelser som genererats av åtkomstförsök i SAM-objekt (Security Accounts Manager). SAM-objekt inkluderar följande: SAM_ALIAS - en lokal grupp SAM_GROUP - en grupp som inte är en lokal grupp SAM_USER - ett användarkonto SAM_DOMAIN - en domän SAM_SERVER - ett datorkonto Om du konfigurerar denna principinställning genereras en granskningshändelse när åtkomstförsök till ett kernelobjekt görs. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när åtkomstförsök till ett kernelobjekt görs. Obs! Det är enbart SACL (System Access Control List) för SAM_SERVER som kan ändras. Volym: Hög på domänkontrollanter. Mer information om reducering av antalet händelser som genereras i denna underkategori finns i artikel 841001 i Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698). |
SAM
This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects. SAM objects include the following: SAM_ALIAS -- A local group. SAM_GROUP -- A group that is not a local group. SAM_USER – A user account. SAM_DOMAIN – A domain. SAM_SERVER – A computer account. If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made. Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified. Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698). |
766 | Certifieringstjänster
Med den här principinställningen kan du granska åtgärder för Active Directory-certifikattjänster (AD CS). AD CS-åtgärder inkluderar följande: Start/avstängning/säkerhetskopiering/återställning av AD CS. Ändringar av lista över återkallade certifikat. Nya certifikatbegäranden. Utfärdande av ett certifikat. Återkallande av ett certifikat. Ändringar av certifikathanterarinställningarna för AD CS. Ändringar av konfigurationen för AD CS. Ändringar av en certifikattjänstmall. Import av ett certifikat. Publicering av ett certifikat för en certifikatutfärdare sker till Active Directory-domäntjänster. Ändringar av säkerhetsinställningarna för AD CS. Arkivering av en nyckel. Import av en nyckel. Hämtning av en nyckel. Start av tjänsten OCSP Responder (Online Certificate Status Protocol). Avstängning av tjänsten OCSP Responder (Online Certificate Status Protocol). Volym: Medelhög eller låg på datorer som kör Active Directory- certifikattjänster. |
Certification Services
This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations. AD CS operations include the following: AD CS startup/shutdown/backup/restore. Changes to the certificate revocation list (CRL). New certificate requests. Issuing of a certificate. Revocation of a certificate. Changes to the Certificate Manager settings for AD CS. Changes in the configuration of AD CS. Changes to a Certificate Services template. Importing of a certificate. Publishing of a certification authority certificate is to Active Directory Domain Services. Changes to the security permissions for AD CS. Archival of a key. Importing of a key. Retrieval of a key. Starting of Online Certificate Status Protocol (OCSP) Responder Service. Stopping of Online Certificate Status Protocol (OCSP) Responder Service. Volume: Medium or Low on computers running Active Directory Certificate Services. |
767 | Programgenererad
Med den här principinställningen kan du granska program som genererar händelser med WindowsAuditing-API:er (Application Programming Interfaces). Program som är utformade för att använda Windows Auditing API använder denna underkategori för att logga granskningshändelser som rör deras funktion. Händelser i denna underkategori är: Generering av en programklientkontext. Borttagning av en programklientkontext. Initiering av en programklientkontext. Övriga programåtgärder som använder Windows Auditing-API:er. Volym: Beror på programmen som genererar dem. |
Application Generated
This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function. Events in this subcategory include: Creation of an application client context. Deletion of an application client context. Initialization of an application client context. Other application operations using the Windows Auditing APIs. Volume: Depends on the applications that are generating them. |
768 | Hantera modifiering
Med den här principinställningen kan du granska händelser som utlösts när en referens till ett objekt öppnas eller stängs. Det är enbart objekt med en matchande SACL (System Access Control List) som genererar säkerhetsgranskningshändelser. Om du konfigurerar denna principinställning genereras en granskningshändelse när en referens modifieras. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när en referens modifieras. Obs! Händelser i denna underkategori genererar enbart händelser för objekttyper där den motsvarande underkategorin för objektåtkomst aktiverats. Säkerhetsgranskningshändelser för modifiering av referens genereras exempelvis om åtkomst till ett filsystemobjekt har aktiverats. Om åtkomst till registerobjekt inte har aktiverats, genereras inte några säkerhetsgranskningshändelser för modifiering av referens. Volym: Beror på hur SACL har konfigurerats. |
Handle Manipulation
This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events. If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a handle is manipulated. Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated. Volume: Depends on how SACLs are configured. |
769 | Filresurs
Med den här principinställningen kan du granska åtkomstförsök till en delad mapp. Om du konfigurerar denna principinställning, genereras en granskningshändelse när ett åtkomstförsök till en delad mapp görs. Om den här principinställningen definieras, kan administratören ange om enbart lyckade, enbart misslyckade eller både lyckade och misslyckade granskningar ska granskas. Obs! Det finns inte några SACL (System Access Control Lists) för delade mappar. Om den här principinställningen har aktiverats, granskas åtkomst till alla delade mappar i systemet. Volym: Hög på en filserver eller domänkontrollant eftersom SYSVOL- nätverksåtkomst krävs av grupprincipen. |
File Share
This policy setting allows you to audit attempts to access a shared folder. If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
770 | Ignorerade paket för Windows Filtering Platform
Med den här principinställningen kan du granska paket som ignoreras av Windows Filtering Platform (WFP). Volym: Hög. |
Windows Filtering Platform Packet Drop
This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP). Volume: High. |
771 | Anslutning för Windows Filtering Platform
Med denna principinställning kan du granska anslutningar som är tillåtna eller blockerade i Windows Filtering Platform (WFP). Följande händelser inkluderas: Windows-brandväggen blockerar ett program från att acceptera inkommande anslutningar i nätverket. WFP tillåter en anslutning. WFP blockerar en anslutning. WFP tillåter en bindning till en lokal port. WFP blockerar en bidning till en lokal port. WFP tillåter en anslutning. WFP blockerar en anslutning. WFP tillåter att ett program eller en tjänst lyssnar efter inkommande anslutningar på en port. WFP blockerar ett program eller en tjänst från att lyssna efter inkommande anslutningar på en port. Om du konfigurerar denna principinställning, genereras en granskningshändelse när anslutningar tillåts eller blockeras av WFP. Lyckade granskningar genereras när anslutningar tillåts och misslyckade granskningar genereras när anslutningar blockeras. Om du inte konfigurerar denna principinställning, genereras inte någon granskningshändelse när anslutningar tillåts eller blockeras av WFP. Volym: Hög. |
Windows Filtering Platform Connection
This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included: The Windows Firewall Service blocks an application from accepting incoming connections on the network. The WFP allows a connection. The WFP blocks a connection. The WFP permits a bind to a local port. The WFP blocks a bind to a local port. The WFP allows a connection. The WFP blocks a connection. The WFP permits an application or service to listen on a port for incoming connections. The WFP blocks an application or service to listen on a port for incoming connections. If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked. If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP. Volume: High. |
772 | Övriga objektåtkomsthändelser
Med den här principinställningen kan du granska händelser som utlösts av hanteringen av jobb i Schemaläggaren eller COM+-objekt. För jobb i Schemaläggaren granskas följande: Jobb har skapats. Jobb har tagits bort. Jobb har aktiverats. Jobb har inaktiverats. Jobb har uppdaterats. För COM+-objekt granskas följande: Katalogobjekt har lagts till. Katalogobjekt har uppdateras. Katalogobjekt har tagits bort. Volym: Låg. |
Other Object Access Events
This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects. For scheduler jobs, the following are audited: Job created. Job deleted. Job enabled. Job disabled. Job updated. For COM+ objects, the following are audited: Catalog object added. Catalog object updated. Catalog object deleted. Volume: Low. |
773 | Detaljerad filresurs
Med den här principinställningen kan du granska åtkomstförsök till filer i en delad mapp. Inställningen Detaljerad filresurs loggar en händelse varje gång åtkomst medges till en fil eller en mapp, medan inställningen Filresurs enbart registrerar en händelse för anslutningar som skapas mellan en klient och en filresurs. Granskningshändelser i Detaljerad filresurs inkluderar detaljerad information om behörigheter eller andra kriterier som används för att medge eller neka åtkomst. Om du konfigurerar den här principinställningen, skapas en granskningshändelse när ett åtkomstförsök görs till en fil eller mapp på en resurs. Administratören kan ange om enbart slutförda försök, enbart misslyckade försök eller både slutförda och misslyckade försök ska loggas. Obs! Det finns inte några åtkomstkontrollistor för delade mappar. Om den här principinställningen har aktiverats, granskas åtkomst till alla delade filer och mappar på datorn. Volym: Hög på en filserver eller domänkontrollant eftersom SYSVOL-nätverksåtkomst krävs av grupprincip. |
Detailed File Share
This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access. If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
774 | Flyttbart lagringsmedium
Med den här principinställningen kan du granska användares åtkomstförsök till filsystemobjekt på ett flyttbart lagringsmedium. En säkerhetsgranskningshändelse genereras enbart för alla objekt för alla typer av åtkomst som begärts. Om du konfigurerar denna principinställning genereras en granskningshändelse varje gång ett konto får åtkomst till ett filsystemobjekt på ett flyttbart lagringsmedium. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras ingen granskningshändelse när ett konto ansluter till ett filsystemobjekt på ett flyttbart lagringsmedium. |
Removable storage
This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested. If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage. |
775 | Mellanlagring för principer för central åtkomst
Med den här principinställningen kan du granska åtkomstbegäranden där behörighet som beviljats eller nekats av en föreslagen princip skiljer sig åt från den aktuella principen för central åtkomst för ett objekt. Om du konfigurerar denna principinställning genereras en granskningshändelse varje gång en användare får åtkomst till ett objekt och den behörighet som beviljas av den aktuella principen för central åtkomst för objektet avviker från den som beviljats av den föreslagna principen. Den resulterande granskningshändelsen genereras enligt följande: 1) Lyckade granskningar (när detta har konfigurerats) registrerar åtkomstförsök där den aktuella principen för central åtkomst beviljar åtkomst men den föreslagna principen nekar åtkomst. 2) Misslyckade granskningar (när detta har konfigurerats) registrerar försök där: a) Den aktuella principen för central åtkomst inte beviljar åtkomst men den föreslagna principen beviljar åtkomst. b) Huvudkontot begär maximala åtkomsträttigheter som tillåts och åtkomsträttigheterna som beviljas av den aktuella principen för central åtkomst inte är desamma som de åtkomsträttigheter som beviljas av den föreslagna principen. Volym: Potentiellt hög på en filserver när den föreslagna principen avviker markant från den aktuella principen för central åtkomst. Standard: Ingen granskning |
Central Access Policy Staging
This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object. If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows: 1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access. 2) Failure audits when configured records access attempts when: a) The current central access policy does not grant access but the proposed policy grants access. b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy. Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy. Default: No Auditing |
792 | Katalogtjänståtkomst
Med den här principinställningen kan du granska händelser som genereras vid åtkomst till ett Active Directory Domain Services-objekt (Active Directory Domain Services). Det är enbart Active Directory Domain Services-objekt med en matchande SACL (System Access Control List) som loggas. Händelser i denna underkategori är identiska med de händelser för katalogtjänståtkomst som är tillgängliga i tidigare Windows-versioner. Volym: Hög på domänkontrollanter. Ingen på klientdatorer. Standard på klientutgåvor: Ingen granskning. Standard på serverutgåvor: Slutförs. |
Directory Service Access
This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed. Only AD DS objects with a matching system access control list (SACL) are logged. Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows. Volume: High on domain controllers. None on client computers. Default on Client editions: No Auditing. Default on Server editions: Success. |
793 | Ändringar av Active Directory Domain Services-objekt
Med den här principinställningen kan du granska händelser som utlösts av ändringar av objekt i Active Directory Domain Services. Händelser loggas när ett objekt skapas, tas bort, ändras eller flyttas eller när borttagning av ett objekt ångras. När det är möjligt indikerar händelser som loggas i denna underkategori de gamla och nya värdena för objektets egenskaper. Händelser i denna underkategori loggas enbart på domänkontrollanter och enbart objekt i AD DS med en matchande SACL (System Access Control List) loggas. Obs! Åtgärder för vissa objekt och egenskaper genererar inte granskningshändelser till följd av inställningarna i schemats objektklass. Om du konfigurerar denna principinställning genereras en granskningshändelse när ett försök görs att ändra ett objekt i AD DS. Lyckade granskningar registrerar lyckade försök, men misslyckade försök registreras INTE. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när försök görs att ändra ett objekt i AD DS. Volym: Hög enbart på domänkontrollanter. Standard: Ingen granskning |
Active Directory Domain Services Object Changes
This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted. When possible, events logged in this subcategory indicate the old and new values of the object’s properties. Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged. Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema. If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded. If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made. Volume: High on domain controllers only. Default: No Auditing |
794 | Katalogtjänstreplikering
Med den här principinställningen kan du granska replikering mellan två AD DS-domäntkontrollanter (Active Directory Domain Services). Om du konfigurerar denna principinställning genereras en granskningshändelse under AD DS-replikering. Granskningar av lyckade replikeringar registrerar när processen som spåras lyckas. Granskningar av misslyckade replikeringar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse vid AD DS-replikering. Obs! Händelser i denna underkategori loggas endast på domänkontrollanter. Volym: Medelhög på domänkontrollanter. Ingen på klientdatorer. Standard: Ingen granskning. |
Directory Service Replication
This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers. If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication. If you do not configure this policy setting, no audit event is generated during AD DS replication. Note: Events in this subcategory are logged only on domain controllers. Volume: Medium on domain controllers. None on client computers. Default: No Auditing. |
795 | Detaljerad katalogtjänstreplikering
Med den här principinställningen kan du granska händelser som genereras vid detaljerad AD DS-replikering (Active Directory Domain Services) mellan domänkontrollanter. Volym: Hög. Standard: Ingen granskning. |
Detailed Directory Service Replication
This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers. Volume: High. Default: No Auditing. |
822 | Verifiering av autentiseringsuppgifter
Med den här principinställningen kan du granska händelser som utlösts av verifieringstester av autentiseringsuppgifter för användarkonton. Händelserna i denna underkategori registreras enbart på den dator som är auktoritativ för de aktuella uppgifterna. För domänkonton är domänkontrollanten auktoritativ. För lokala konton är den lokala datorn auktoritativ. Volym: Hög på domänkontrollanter. Standard på klientutgåvor: Ingen granskning. Standard på serverutgåvor: Slutförs. |
Credential Validation
This policy setting allows you to audit events generated by validation tests on user account logon credentials. Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative. Volume: High on domain controllers. Default on Client editions: No Auditing. Default on Server editions: Success. |
823 | Begäranden om Kerberos-klientbiljett
Med den här principinställningen kan du granska händelser som utlösts av begäranden om biljettbeviljade biljetter för Kerberos-autentisering som skickas för användarkonton. Om du konfigurerar denna principinställning genereras en granskningshändelse är en begäran om en biljettbeviljad biljett för Kerberos-autentisering skickas för ett användarkonto. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse när biljettbeviljad biljett för Kerberos-autentisering skickas för ett användarkonto. Volym: Låg. Standard på klientutgåvor: Ingen granskning. Standard på serverutgåvor: Slutförs. |
Kerberos Service Ticket Operations
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
824 | Övriga kontoinloggningshändelser
Med den här principinställningen kan du granska händelser som genereras av svar på begäranden om autentiseringsuppgifter som skickas för inloggning på ett användarkonto som inte är verifiering av autentiseringsuppgifter eller Kerberos-biljetter. Det finns för närvarande inte några händelser i denna underkategori. Standard: Ingen granskning. |
Other Account Logon Events
This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets. Currently, there are no events in this subcategory. Default: No Auditing. |
825 | Kerberos-autentiseringstjänst
Med den här principinställningen kan du granska händelser som genereras av begäranden om biljettbeviljade biljetter för Kerberos-autentisering. Om du konfigurerar denna principinställning genereras en granskningshändelse efter en begäran om en biljettbeviljad biljett för Kerberos-autentisering. Lyckade granskningar registrerar när processen som spåras lyckas och misslyckade granskningar registrerar när processen som spåras misslyckas. Om du inte konfigurerar denna principinställning genereras inte någon granskningshändelse efter en biljettbeviljad biljett för Kerberos- autentisering. Volym: Hög på KDC-servrar (Key Distribution Center) för Kerberos. Standard på klientutgåvor: Ingen granskning. Standard på serverutgåvor: Slutförs. |
Kerberos Authentication Service
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request. Volume: High on Kerberos Key Distribution Center servers. Default on Client editions: No Auditing Default on Server editions: Success. |
File Description: | SnapIn-modulmeddelanden för granskningsprincip-MMC |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | AuditPolSnapInMsg |
Legal Copyright: | © Microsoft Corporation. Med ensamrätt. |
Original Filename: | AuditPolMsg.DLL.MUI |
Product Name: | Operativsystemet Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x41D, 1200 |