auditpolmsg.dll.mui Mensagens de Snap-in de MMC de Política de Auditoria b87877c20167e4816f1ab256334eafb5

File info

File name: auditpolmsg.dll.mui
Size: 110080 byte
MD5: b87877c20167e4816f1ab256334eafb5
SHA1: e442875ede19a694243150f5fde7fb2bd93f6345
SHA256: bb0985520e59bea803fa221895bf41bfe65e748877abc88161adcec9ffc43267
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Portuguese (Brazilian) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Portuguese (Brazilian) English
1Êxito Success
2Falha Failure
3Êxito e Falha Success and Failure
4Sem Auditoria No Auditing
5Não Configurado Not Configured
99Políticas de Auditoria Audit Policies
100Políticas de Auditoria do Sistema System Audit Policies
101Gerenciamento de Conta Account Management
102Auditoria de Gerenciamento de Conta de Usuário Audit User Account Management
103Auditoria de Gerenciamento de Conta de Computador Audit Computer Account Management
104Auditoria de Gerenciamento de Grupo de Segurança Audit Security Group Management
105Auditoria de Gerenciamento de Grupo de Distribuição Audit Distribution Group Management
106Auditoria de Gerenciamento de Grupo de Aplicativos Audit Application Group Management
107Auditoria de Outros Eventos de Gerenciamento de Contas Audit Other Account Management Events
121Logon/Logoff Logon/Logoff
122Logon de Auditoria Audit Logon
123Logoff de Auditoria Audit Logoff
124Auditoria de Bloqueio de Conta Audit Account Lockout
125Auditoria de Modo Principal do IPsec Audit IPsec Main Mode
126Auditoria de Modo Rápido do IPsec Audit IPsec Quick Mode
127Auditoria de Modo Estendido do IPsec Audit IPsec Extended Mode
128Auditoria de Logon Especial Audit Special Logon
129Auditoria de Outros Eventos de Logon/Logoff Audit Other Logon/Logoff Events
130Auditoria de Servidor de Política de Rede Audit Network Policy Server
131Auditar Declarações do Usuário/Dispositivo Audit User / Device Claims
132Auditar Associação de Grupo Audit Group Membership
151Alteração de Política Policy Change
152Auditoria de Alteração de Políticas de Auditoria Audit Audit Policy Change
153Auditoria de Alteração de Políticas de Autenticação Audit Authentication Policy Change
154Auditoria de Alteração de Políticas de Autorização Audit Authorization Policy Change
155Auditoria de Alteração na Política de Nível de Regra MPSSVC Audit MPSSVC Rule-Level Policy Change
156Auditoria de Alteração na Política da Plataforma de Filtragem Audit Filtering Platform Policy Change
157Auditoria de Outros Eventos de Alteração de Políticas Audit Other Policy Change Events
181Uso de Privilégio Privilege Use
182Auditoria de Uso de Privilégio Importante Audit Sensitive Privilege Use
183Auditoria de Uso de Privilégio Não Importante Audit Non Sensitive Privilege Use
184Auditoria de Outros Eventos de Uso de Privilégios Audit Other Privilege Use Events
201Monitoração Detalhada Detailed Tracking
202Auditoria de Criação de Processo Audit Process Creation
203Auditoria de Terminação de Processo Audit Process Termination
204Auditoria de Atividade DPAPI Audit DPAPI Activity
205Auditoria de Eventos de RPC Audit RPC Events
206Auditar Atividade PNP Audit PNP Activity
207Auditar Direito de Token Ajustado Audit Token Right Adjusted
231Sistema System
232Auditoria de Alteração no Estado de Segurança Audit Security State Change
233Auditoria de Extensão do Sistema de Segurança Audit Security System Extension
234Auditoria de Integridade do Sistema Audit System Integrity
235Auditoria de Driver IPsec Audit IPsec Driver
236Auditoria de Outros Eventos do Sistema Audit Other System Events
261Acesso a Objeto Object Access
262Auditoria de Sistema de Arquivos Audit File System
263Auditoria de Registro Audit Registry
264Auditoria de Objeto Kernel Audit Kernel Object
265Auditoria de SAM Audit SAM
266Auditoria de Serviços de Certificação Audit Certification Services
267Auditoria de Aplicativo Gerado Audit Application Generated
268Auditoria de Manipulação de Identificador Audit Handle Manipulation
269Auditoria de Compartilhamento de Arquivos Audit File Share
270Auditoria de Descarte de Pacote de Plataforma de Filtragem Audit Filtering Platform Packet Drop
271Auditoria de Conexão de Plataforma de Filtragem Audit Filtering Platform Connection
272Auditoria de Outros Eventos de Acesso a Objetos Audit Other Object Access Events
273Compartilhamento de Arquivos de Auditoria Detalhado Audit Detailed File Share
274Auditoria de Armazenamento Removível Audit Removable Storage
275Preparo de Política de Acesso Central de Auditoria Audit Central Access Policy Staging
291Acesso DS DS Access
292Auditoria de Acesso ao Serviço de Diretório Audit Directory Service Access
293Auditoria de Alterações no Serviço de Diretório Audit Directory Service Changes
294Auditoria de Replicação do Serviço de Diretório Audit Directory Service Replication
295Auditoria de Replicação Detalhada do Serviço de Diretório Audit Detailed Directory Service Replication
321Logon de Conta Account Logon
322Auditoria de Validação de Credenciais Audit Credential Validation
323Auditoria de Operações do Tíquete de Serviço Kerberos Audit Kerberos Service Ticket Operations
324Auditoria de Outros Eventos de Logon de Conta Audit Other Account Logon Events
325Auditoria de Serviço de Autenticação Kerberos Audit Kerberos Authentication Service
400Configuração Avançada de Política de Auditoria Advanced Audit Policy Configuration
500Configuração Avançada de Auditoria Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Configure as políticas granulares de auditoria para o Windows. Configure granular audit policies for Windows.
5031.0 1.0
602Gerenciamento de Conta de Usuário

Esta configuração de política permite a auditoria de alterações em contas de usuário. Os eventos incluem:
uma conta de usuário é criada, alterada, excluída; renomeada, desabilitada, habilitada, bloqueada ou desbloqueada.
Uma senha de conta de usuário é definida ou alterada.
Um SID (identificador de segurança) é adicionado ao Histórico de SID da conta de um usuário.
A senha do Modo de Restauração de Serviços de Diretório é configurada.
Permissões em contas de usuário administrativas são alteradas.
É feito o backup ou a restauração das credenciais do Gerenciador de Credenciais.

Se você definir esta configuração de política, um evento de auditoria será gerado quando ocorrer alguma tentativa de alterar uma conta de usuário. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas. Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando uma conta de usuário for alterada.

Volume: Baixo.

Padrão: Êxito.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Gerenciamento de Conta de Computador

Esta configuração de política permite a auditoria de eventos gerados pelas alterações em contas de computadores, como quando uma conta de computador é criada, alterada ou excluída.

Se você definir esta configuração de política, um evento de auditoria será gerado durante uma tentativa de alterar uma conta de computador. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando uma conta de usuário for alterada.

Volume: Baixo.

Padrão em edições para clientes: sem auditoria.

Padrão em edições para servidores: Êxito.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Gerenciamento de Grupo de Segurança

Esta configuração de política permite a auditoria de eventos gerados por alterações em grupos de segurança como:
o grupo de segurança é criado, alterado ou excluído.
O membro é adicionado ou removido de um grupo de segurança.
O tipo de grupo é alterado.

Se você definir esta configuração de política, um evento de auditoria será gerado quando ocorrer uma tentativa de alterar um grupo de segurança. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando um grupo de segurança for alterado.

Volume: Baixo.

Padrão: Êxito.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Gerenciamento de Grupo de Distribuição

Esta configuração de política permite a auditoria de eventos gerados por alterações em grupos de distribuição como:
o grupo de distribuição é criado, alterado ou excluído.
O membro é adicionado ou removido de um grupo de distribuição.
O tipo de grupo de distribuição é alterado.

Se você definir esta configuração de política, um evento de auditoria será gerado quando ocorrer uma tentativa de alterar um grupo de distribuição. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando um grupo de distribuição for alterado

Observação: eventos dessa subcategoria são registrados somente em controladores de domínio.

Volume: Baixo.

Padrão: sem auditoria.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Gerenciamento de Grupo de Aplicativos

Esta configuração de política permite a auditoria de eventos gerados por alterações em grupos de aplicativos como:
o grupo de aplicativos é criado, alterado ou excluído.
O membro é adicionado ou removido de um grupo de aplicativos.

O tipo de grupo é alterado.

Se você definir esta configuração de política, um evento de auditoria será gerado quando ocorrer uma tentativa de alterar um grupo de aplicativos. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando um grupo de aplicativos for alterado.

Volume: Baixo.

Padrão: sem auditoria.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Outros Eventos de Gerenciamento de Conta

Esta configuração de política permite a auditoria de eventos gerados por outras alterações de conta de usuário que não são cobertos por esta categoria, como:
o hash de senha de uma conta de usuário foi acessado. Isso geralmente ocorre durante uma migração de senha da Ferramenta de Gerenciamento do Active Directory.
A API de Verificação de Política de Senha foi chamada. As chamadas a essa função podem indicar que um aplicativo malicioso está testando a política com o objetivo de reduzir o número de tentativas de um ataque de dicionário de senhas.
Alterações na Política de Grupo de Domínio Padrão nos seguintes caminhos da Política do Grupo:
Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha
Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Bloqueio de Conta

Observação: o evento de auditoria de segurança é registrado quando a configuração de política é aplicada. Ele não ocorre no momento que as configurações são modificadas.

Volume: Baixo.

Padrão: sem auditoria.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Logon de Auditoria

Esta configuração de política permite a auditoria de eventos gerados pelas tentativas de logon na conta do usuário no computador.
Eventos desta subcategoria estão relacionados à criação de sessões de logon e ocorrem no computador que foi acessado. Para um logon interativo, o evento de auditoria de segurança é gerado no computador no qual a conta de usuário fez o logon. Para um logon de rede, como o acesso a uma pasta compartilhada na rede, o evento de auditoria de segurança é gerado no computador que hospeda o recurso. Os seguintes eventos são incluídos:
Tentativas de logon bem-sucedidas.
Tentativas de logon com falha.
Tentativas de logon usando credenciais explícitas. Este evento é gerado quando um processo tenta fazer logon em uma conta, especificando explicitamente as credenciais dessa conta. Isso ocorre com mais frequência em configurações de logon em lotes, como em tarefas agendadas ou quando se usa o comando RUNAS.
SIDs (identificadores de segurança) foram filtrados e não tiveram permissão para fazer logon

Volume: Baixo em um computador cliente. Médio em um controlador de domínio ou servidor de rede

Padrão nas edições de Cliente: Êxito.

Padrão nas edições de Servidor: Êxito, Falha.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Logoff

Esta configuração de política permite a auditoria de eventos gerados pelo fechamento de uma sessão de logon. Esses eventos ocorrem no computador que foi acessado. Para um logoff interativo, o evento de auditoria de segurança é gerado no computador no qual a conta de usuário se registrou.

Se você definir esta configuração de política, um evento de auditoria será gerado quando uma sessão de logon for fechada. Auditorias com Êxito registram tentativas bem-sucedidas de fechar sessões e auditorias com Falha registram tentativas malsucedidas de fechar sessões.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando uma sessão de logon for fechada.

Volume: Baixo.

Padrão: Êxito.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Bloqueio de Conta

Essa configuração de política permite fazer auditoria de eventos gerados por
uma falha na tentativa de fazer logon em uma conta bloqueada.

Se você configurar essa política, um evento de auditoria será gerado quando
uma conta não puder fazer logon em um computador porque está bloqueada. As
auditorias de sucesso registram as tentativas bem-sucedidas e as auditorias
de falha registram as tentativas sem êxito.

Os eventos de logon são essenciais para entender a atividade do usuário e
detectar ataques potenciais.

Volume: Baixo.

Padrão: Sucesso.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625Modo Principal do IPsec

Esta configuração de política permite a auditoria de eventos gerados pelo protocolo IKE e pelo protocolo AuthIP durante negociações do Modo Principal.

Se você definir esta configuração de política, um evento de auditoria será gerado durante a negociação do Modo Principal do IPsec. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado durante a negociação do Modo Principal do IPsec.

Volume: Alto.

Padrão: sem auditoria.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626Modo Rápido do IPsec

Esta configuração de política permite a auditoria de eventos gerados pelo protocolo IKE e pelo protocolo AuthIP durante negociações do Modo Rápido.

Se você definir esta configuração de política, um evento de auditoria será gerado durante a negociação do Modo Rápido do IPsec. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas. Se
você não definir esta configuração de política, nenhum evento de auditoria será gerado durante uma negociação do Modo Rápido do IPsec.

Volume: Alto.

Padrão: sem auditoria.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627Modo Estendido do IPsec

Esta configuração de política permite a auditoria de eventos gerados pelo protocolo IKE e pelo protocolo AuthIP durante negociações do Modo Estendido.

Se você definir esta configuração de política, um evento de auditoria será gerado durante a negociação do Modo Estendido do IPsec. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado durante a negociação do Modo Estendido do IPsec.

Volume: Alto.

Padrão: sem auditoria.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Logon Especial

Esta configuração de política permite a auditoria de eventos gerados por logons especiais como::
o uso de um logon especial, que é um logon que tem privilégios equivalentes aos de administrador e pode ser usado para elevar um processo a um nível superior.
Um logon de um membro de um Grupo Especial. Grupos Especiais permitem a auditoria de eventos gerados quando um membro de certo grupo faz logon em sua rede. Você pode configurar uma lista de SIDs (identificadores de segurança de grupo) no Registro. Se qualquer desses SIDs for adicionado a um token durante o logon e a subcategoria for habilitada, um evento será registrado em log. Para obter mais informações sobre esse recurso, consulte o artigo 947223 no Base de Dados de Conhecimento Microsoft (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Baixo.

Padrão: Êxito.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Outros Eventos de Logon/Logoff

Esta configuração de política permite a auditoria de outros eventos relacionados a logon/logoff que não são abordados pela configuração de política "Logon/Logoff", como:
Desconexões de sessão de Serviços de Terminal
Novas sessões de Serviços de Terminal
Bloqueio e desbloqueio de uma estação de trabalho
Chamada de uma proteção de tela
Descarte de uma proteção de tela
Detecção de um ataque de repetição Kerberos, no qual uma solicitação Kerberos é recebida duas vezes com informações idênticas. Essa condição pode ser causada por configuração incorreta da rede.
Acesso a uma rede sem fio concedido a uma conta de usuário ou de computador
Acesso a uma rede 802.1x com fio concedido a uma conta de usuário ou de computador

Volume: Baixo.

Padrão: sem auditoria.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Servidor de Política de Rede

Esta configuração de política permite a auditoria de eventos gerados por solicitações de acesso de usuário RADIUS (IAS) e NAP (Proteção de Acesso à Rede). Essas solicitações podem ser Conceder, Negar, Descartar, Quarentena, Bloquear e Desbloquear.
Se você definir esta configuração de política, um evento de auditoria será gerado para cada solicitação de acesso de usuário IAS e NAP. Auditorias com Êxito registram solicitações de acesso de usuário bem-sucedidas, e auditorias com Falha registram tentativas malsucedidas.
Se você não definir estas configurações de política, não ocorrerá auditoria das solicitações de acesso de usuário IAS e NAP.

Volume: Médio ou Alto em servidor NPS e IAS. Nenhum volume em outros computadores.

Padrão: Êxito, Falha.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Declarações do Usuário/Dispositivo

Esta política permite auditar informações de declarações de usuários e dispositivos no token de logon do usuário. Os eventos nesta subcategoria são gerados no computador em que uma sessão de logon é criada. Para um logon interativo, o evento de auditoria de segurança é gerado no computador em que o usuário fez logon. Para um logon de rede, por exemplo, para acessar uma pasta compartilhada na rede, o evento de auditoria de segurança é gerado no computador que hospeda o recurso.

As declarações do usuário são adicionadas a um token de logon quando as declarações são incluídas com os atributos da conta de um usuário no Active Directory. As declarações do dispositivo são adicionadas ao token de logon quando as declarações são incluídas com os atributos da conta do computador de um dispositivo no Active Directory. Além disso, a identidade composta precisa ser habilitada para o domínio e no computador em que o usuário fez logon.

Quando essa definição está configurada, um ou mais eventos de auditoria de segurança são gerados para cada logon bem-sucedido. Também é preciso habilitar a configuração Logon de Auditoria, em Configuração Avançada de Política de Auditoria\Políticas de Auditoria do Sistema\Logon\Logoff. Vários eventos serão gerados se as informações de declarações de usuário e dispositivo não forem adequadas a um único evento de auditoria de segurança.

Volume: Baixo em um computador cliente. Médio em um controlador de domínio ou servidor de rede

Padrão: Sem Auditoria.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Associação de Grupo

Esta política permite a auditoria de informações da associação de grupo no token de logon do usuário. Eventos nesta subcategoria são gerados no computador no qual a sessão de logon é criada. Para um logon interativo, a auditoria de segurança é gerada no computador no qual o usuário fizer logon. Para um logon na rede, como acessar uma pasta compartilhada na rede, o evento de auditoria de segurança é gerado no computador que hospeda o recurso.

Quando esta configuração é definida, um ou mais eventos de auditoria de segurança são gerados para cada logon bem-sucedido. Você também deve habilitar a configuração de Logon de Auditoria em Configuração Avançada de Política de Auditoria\Políticas de Auditoria do Sistema\Logon/Logoff. Vários eventos são gerados caso as informações da associação de grupo não se ajustem a um único evento de auditoria de segurança.

Volume: Baixo em um computador cliente. Médio em um controlador de domínio ou um servidor de rede

Padrão: Sem Auditoria.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Alteração na Política de Auditoria

Esta configuração de política permite a auditoria nas configurações de política de auditoria de segurança como:
permissões de configurações e configurações de auditoria no objeto de Política de Auditoria.
Alterações na política de auditoria do sistema.
Registro de origens de evento de segurança.
Cancelamento de registro de origens de evento de segurança.
Alterações nas configurações de auditoria por usuário.
Alterações no valor de CrashOnAuditFail.
Alterações na lista de controle de acesso do sistema em um sistema de arquivos ou objeto do Registro.
Alterações na lista Grupos Especiais.

Observação: a auditoria de alterações da SACL (lista de controle de acesso ao sistema) é feita quando uma SACL de um objeto é alterada e a categoria de alteração de política é habilitada. A auditoria da DACL (lista de controle de acesso condicional) e das alterações de propriedade ocorrem quando a auditoria de acesso a objeto está habilitada e a SACL do objeto está configurada para auditoria de alteração de DACL/Proprietário.

Se você definir esta configuração de política, um evento de auditoria será gerado durante uma tentativa de conexão RPC remota. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado durante uma tentativa de conexão RPC remota.

Volume: Baixo.

Padrão: Êxito.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Alteração de Política de Autenticação

Esta configuração de política permite a auditoria de eventos gerados por alterações na política de autenticação como:
Criação de confianças de floresta e domínio.
Modificação de confianças de floresta e domínio.
Remoção de confianças de floresta e domínio.
Alterações na política Kerberos em Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política Kerberos.
Concessão de qualquer dos seguintes direitos do usuário a um usuário ou grupo:
Acessar este Computador da Rede.
Permitir Logon Localmente.
Permitir Logon pelos Serviços de Terminal.
Logon como um Trabalho em Lotes.
Fazer Logon de um Serviço.
Colisão de Namespace. Por exemplo, quando uma nova confiança tem o mesmo nome de um namespace existente.

Se você definir esta configuração de política, um evento de auditoria será gerado durante uma tentativa de alterar a política de autenticação. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando a política de autenticação for alterada.

Observação: o evento de auditoria de segurança será registrado em log quando a política de grupo for aplicada. Ele não ocorre no momento em que as configurações são modificadas.

Volume: Baixo.

Padrão: Êxito.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Alteração da Política de Autorização

Esta configuração de política permite auditar os eventos gerados por alterações na política de autorização, como:
Atribuição de direitos do usuário (privilégios), como SeCreateTokenPrivilege, que não passam por auditoria na subcategoria "Alteração da Política de Autenticação".
Remoção de direitos do usuário (privilégios), como SeCreateTokenPrivilege, que não passam por auditoria na subcategoria "Alteração da Política de Autenticação".
Alterações na política de EFS (Sistema de Arquivos Criptografados).
Alterações nos atributos Recurso de um objeto.
Alterações na CAP (Política de Acesso Central) aplicada a um objeto.

Se você configurar essa definição de política, um evento de auditoria será gerado quando ocorrer uma tentativa de alterar a política de autorização. Auditorias com êxito registram tentativas bem-sucedidas e auditorias com falha registram tentativas malsucedidas.
Se você não configurar essa definição de política, nenhum evento de auditoria será gerado quando a política de autorização for alterada.

Volume: Baixo.

Padrão: Sem Auditoria.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655Alteração na Política de Nível de Regra MPSSVC

Esta configuração de política permite a auditoria de eventos gerados por alterações nas regras de política usadas pelo MPSSVC (Serviço de Proteção Microsoft). Esse serviço é usado pelo Firewall do Windows. Os eventos incluem:
relatório de políticas ativas quando o serviço do Firewall do Windows é iniciado.
Alterações nas regras do Firewall do Windows.
Alterações na lista de exceções do Firewall do Windows.
Alterações nas configurações do Firewall do Windows.
Regras ignoradas ou não aplicadas pelo Serviço de Firewall do Windows.
Alterações nas configurações da Política de Grupo do Firewall do Windows.

Se você definir esta configuração de política, um evento de auditoria será gerado por tentativas de alterar as regras de política usadas pelo MPSSVC. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado pelas alterações nas regras de política usadas pelo MPSSVC.

Volume: Baixo.

Padrão: sem auditoria.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Alteração na Política da Plataforma de Filtragem

Esta configuração de política permite a auditoria de eventos gerados por alterações na WFP (Plataforma para Filtros do Windows) como:
status dos serviços IPsec.
Alterações nas configurações da política IPsec.
Alterações nas configurações da política do Firewall do Windows.
Alterações nos fornecedores e mecanismo da WFP.

Se você definir esta configuração de política, um evento de auditoria será gerado quando ocorrer uma tentativa de alteração da WFP. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando ocorrer uma alteração na WFP.

Volume: Baixo.

Padrão: sem auditoria.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Outros Eventos de Alteração de Política

Esta configuração de política permite a auditoria de eventos gerados por outras alterações de política de segurança que não passam por auditoria na categoria de alteração de política, como:
Alterações na configuração de TPM (Trusted Platform Module).
Autotestes criptográficos no modo kernel.
Operações do provedor criptográfico.
Operações ou modificações de contexto criptográfico.
Alterações de CAPs (Políticas de Acesso Central Aplicadas).
Modificações de BCD (Dados de Configuração da Inicialização).

Volume: Baixo.

Padrão: Sem Auditoria.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Uso de Privilégio Importante

Essa definição de política permite que sejam auditados eventos gerados quando privilégios sensíveis (direitos de usuário) são usados como os seguintes:
Um serviço de privilégios é chamado.
Um dos privilégios seguintes são chamados:
Agir como parte do sistema operacional.
Fazer backups de arquivos e diretórios.
Criar um objeto de token.
Depurar programas.
Habilitar contas de computador e usuário a serem confiadas por delegação.
Gerar auditorias de segurança.
Representar um cliente após autenticação.
Carregar e descarregar drivers de dispositivo.
Gerenciar o log de auditoria e segurança.
Modificar valores de ambiente de firmware.
Substituir um token de nível de processo.
Restaurar arquivos e diretórios.
Apropriar-se de arquivos e outros objetos.

Se você configurar essa definição de política, um evento de auditoria será gerado quando solicitações de privilégio importantes forem feitas. As auditorias com êxito registram solicitações bem-sucedidas e auditorias com falha registram solicitações malsucedidas.
Se você não configurar essa definição de política, nenhum evento de auditoria será gerado quando solicitações de privilégio importantes forem feitas.

Volume: Alto.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Uso de Privilégio Não Importante

Essa definição de política permite que sejam auditados eventos gerados pelo uso de privilégios não importantes (direitos do usuário).
Os privilégios seguintes são não importantes:
Acessar Gerenciador de Credencial como um chamador confiável.
Acessar esse computador da rede.
Adicionar estações de trabalho ao domínio.
Ajustar cotas de memória para um processo.
Permitir logon local.
Permitir logon pelos Serviços de Terminal.
Ignorar verificação de percurso.
Alterar o tempo do sistema.
Criar uma arquivo de página.
Criar objetos globais.

Criar objetos compartilhados permanentes.
Criar links simbólicos.
Negar acesso a esse computador da rede.
Negar logon como trabalho em lote.
Negar logon como serviço.
Negar logon local.
Negar logon pelos Serviços de Terminal.
Forçar desligamento de um sistema remoto.
Aumentar um conjunto de trabalho de projeto.
Aumentar prioridade de agendamento.
Bloquear páginas na memória.
Fazer logon como trabalho em lote.
Fazer logon como um serviço.
Modificar um rótulo de objeto.
Realizar tarefas de manutenção de volume.
Processo único de perfil.
Desempenho de sistema do perfil.
Remover computador da base de encaixe.
Desligar o sistema.
Sincronizar os dados do serviço de diretório.

Se você configurar essa definição de política, um evento de auditoria será gerado quando um privilégio não importante for chamado. As auditorias com sucesso registram chamadas bem-sucedidas e auditorias com falha registram chamadas malsucedidas.
Se você não configurar essa definição de política, nenhum evento de auditoria é gerado quando um privilégio não importante é chamado.

Volume: Muito Alto.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Não usado. Not used.
702Criação de Processo

Esta configuração de política permite que você auditore eventos gerados quando um processo é criado ou iniciado. O nome do aplicativo ou usuário que criou o processo também é auditorado.

Se você definir essa configuração de política, um evento de auditoria será gerado quando um processo for criado. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir essa configuração de política, nenhum evento de auditoria será gerado quando um processo for criado.

Volume: Depende de como o computador é usado.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Terminação de Processo

Esta configuração de política permite que você auditore eventos gerados quando um processo termina.

If you configure this policy setting, an audit event is generated when a process ends. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir essa configuração de política, nenhum evento de auditoria será gerado quando um processo terminar.

Volume: Depende de como o computador é usado.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704Atividade de DPAPI

Essa definição de política permite que sejam auditados eventos gerados quando as solicitações de criptografia e descriptografia são feitas a DPAPI (interface do aplicativo de Proteção de Dados). A DPAPI é usada para proteger informações secretas como senha armazenada e informações de chave. Para obter mais informações sobre DPAPI, consulte https://go.microsoft.com/fwlink/?LinkId=121720.

Se você configurar essa definição de política, um evento de auditoria será gerado quando uma solicitação de criptografia ou descriptografia for feita à DPAPI. Auditorias com êxito registram solicitações bem-sucedidas e auditorias com falha registram solicitações malsucedidas.
Se você não configurar essa definição de política, nenhum evento de auditoria será gerado quando uma solicitação de criptografia e descriptografia for feita à DPAPI.

Volume: Baixo.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705Eventos RPC

Essa definição de política permite que sejam auditadas as conexões RPC (chamada de procedimento remoto) de entrada.

Se você configurar essa definição de auditoria, um evento de auditoria será gerado quando uma conexão RPC remota for tentada. Auditorias com êxito registram tentativas bem-sucedidas e auditorias com falha registram tentativas malsucedidas.
Se você não configurar essa definição de política, nenhum evento de auditoria será gerado quando uma conexão RPC remota for tentada.

Volume: Alto em servidores RPC.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706Atividade PNP

Esta configuração de política permite auditar quando o plug and play detecta um dispositivo externo.

Se você definir esta configuração, será gerado um evento de auditoria sempre que o plug and play detectar um dispositivo externo. Somente Auditorias de êxitos são registradas para essa categoria.
Se você não definir essa configuração de política, nenhum evento de auditoria será gerado quando um dispositivo externo for detectado pelo plug and play.

Volume: Baixo
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Evento de Ajuste de Direito de Token

Essa configuração de política permite a auditoria de eventos gerados ajustando os privilégios de um token.

Volume: Alto.

Padrão: Sem Auditoria.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Alteração no Estado de Segurança

Esta configuração de política permite a auditoria de eventos gerados por alterações no estado de segurança do computador como:
inicialização e desligamento do computador.
Alteração de hora do sistema.
Recuperação do sistema de CrashOnAuditFail, que é registrada em log depois que o sistema é reiniciado quando o log de eventos de segurança está cheio e a entrada do Registro CrashOnAuditFail é configurada.

Volume: Baixo.

Padrão: sem auditoria.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Extensão do Sistema de Segurança

Esta configuração de política permite a auditoria de eventos relativos a serviços ou extensões do sistema de segurança, como:
uma extensão do sistema de segurança (uma autenticação, notificação ou pacote de segurança) é carregada e registrada com a LSA (autoridade de segurança local). Ela é usada para autenticar tentativas de logon, submeter solicitações de logon e quaisquer alterações de conta ou senha. Exemplos de extensões do sistema de segurança são Kerberos e NTLM.
Um serviço é instalado e registrado no Gerenciador de Controle de Serviços. O log de auditoria contém informações sobre o nome do serviço, o tipo binário, o tipo de inicialização e a conta do serviço.
Se você definir esta configuração de política, um evento de auditoria será gerado quando ocorrer uma tentativa de carregar uma extensão do sistema de segurança. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando ocorrer uma tentativa de carregar uma extensão do sistema de segurança.

Volume: Baixo. Eventos de extensão do sistema de segurança são gerados com mais frequência em um controlador de domínio do que em computadores clientes ou em servidores membros.

Padrão: sem auditoria.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Integridade do Sistema

Esta configuração de política permite a auditoria de eventos que violam a integridade do subsistema de segurança, como:
eventos que não poderiam ser gravados no log de eventos devido a um problema com o sistema de auditoria.
Um processo que usa uma porta LPC (chamada de procedimento local) que não é válida em uma tentativa de representar um cliente respondendo, lendo ou gravando em um espaço de endereço de cliente ou a partir desse espaço.
A detecção de uma RPC (chamada de procedimento remoto) que compromete a integridade do sistema.
A detecção de um valor de hash de um arquivo executável que não é válido conforme determinado pela Integridade do Código.
Operações criptográficas que comprometem a integridade do sistema.

Volume: Baixo.

Padrão: Êxito, Falha.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735Driver do IPsec

Esta configuração de política permite a auditoria de eventos gerados pelo driver do filtro IPsec, como:
inicialização e desligamento dos serviços IPsec.
Pacotes de rede descartados devido a falha de verificação de integridade.
Pacotes de rede descartados devido a falha de verificação de repetição.
Pacotes de rede descartados por estarem em texto sem formatação.
Pacotes de rede recebidos com SPI (índice de parâmetro de segurança) incorreto. Isso pode indicar que a placa de rede não está funcionando corretamente ou que o driver precisa ser atualizado.
Incapacidade de processar os filtros IPsec.

Se você definir esta configuração de política, um evento de auditoria será gerado em uma operação de driver do filtro IPsec. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado em uma operação de driver de filtro IPsec.

Volume: Baixo.

Padrão: sem auditoria.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Outros Eventos do Sistema

Esta configuração de política permite a auditoria de qualquer dos seguintes eventos:
inicialização e desligamento do serviço e do driver do Firewall do Windows.
Processamento de política de segurança pelo Serviço de Firewall do Windows.
Arquivo de chave de criptografia e operações de migração.

Volume: Baixo.

Padrão: Êxito, Falha.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Sistema de Arquivos

Esta configuração de política permite que você faça auditoria das tentativas do usuário de acessar objetos do sistema de arquivos. Um evento de auditoria de segurança é gerado apenas para objetos com SACLs (listas de controle de acesso do sistema) especificadas, e apenas se o tipo de acesso solicitado, como Gravação, Leitura ou Modificação, bem como a conta que faz a solicitação, correspondem às configurações da SACL. Para obter mais informações sobre como habilitar a auditoria do acesso a objetos, consulte https://go.microsoft.com/fwlink/?LinkId=122083.

Se você definir essa configuração de política, um evento de auditoria será gerado cada vez que uma conta acessar um objeto do sistema de arquivos com uma SACL correspondente. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir essa configuração de política, nenhum evento de auditoria será gerado quando uma conta acessar um objeto do sistema de arquivos com uma SACL correspondente.

Observação: você pode definir uma SACL em um objeto do sistema de arquivos usando a guia Segurança na caixa de diálogo Propriedades desse objeto.

Volume: depende de como as SACLs do sistema de arquivos são configuradas.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Registro

Esta configuração de política permite que você auditore tentativas do usuário de acessar objetos do registro. Um evento de auditoria de segurança é gerado apenas para objetos com SACLs (listas de controle de acesso do sistema) especificadas, e apenas se o tipo de acesso solicitado, como Gravação, Leitura ou Modificação, bem como a conta que faz a solicitação, correspondem às configurações da SACL.

Se você definir essa configuração de política, um evento de auditoria será gerado cada vez que uma conta acessar um objeto do sistema de arquivos com uma SACL correspondente. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com Falha registram tentativas malsucedidas.
Se você não definir essa configuração de política, nenhum evento de auditoria será gerado quando uma conta acessar um objeto do registro com uma SACL correspondente.

Observação: você pode definir uma SACL em um objeto do registro usando a caixa de diálogo Permissões.

Volume: depende de como as SACLs do registro são configuradas.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Objeto Kernel

Esta configuração de política permite que você auditore tentativas de acessar o kernel, que inclui exclusões mútuas e sinais.
Apenas objetos de kernel com uma SACL (lista de controle de acesso do sistema) geram eventos de auditoria de segurança.

Observação: o acesso da auditoria à configuração da política de objetos do sistema global controla a SACL padrão de objetos kernel.

Volume: Alto quando o acesso da auditoria a objetos do sistema global está habilitado.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Essa definição de política permite que sejam auditados eventos gerados por tentativas de acessar os objetos SAM (Gerenciador de Contas de Segurança).
Os objetos de SAM incluem os seguintes:
SAM_ALIAS -- Um grupo local.
SAM_GROUP -- Um grupo que não é local.
SAM_USER - Uma conta de usuário.
SAM_DOMAIN - Um domínio.
SAM_SERVER - Uma conta de computador.
Se você configurar essa definição de política, um evento de auditoria será gerado quando for feita uma tentativa de acessar um objeto de kernel. As auditorias com êxito registram tentativas bem-sucedidas e auditorias com falha registram tentativas malsucedidas.
Se você não configurar essa definição de política, nenhum evento de auditoria será gerado quando for feita uma tentativa de acessar um objeto de kernel.
Observação: somente a SACL (Lista de Controle de Acesso ao Sistema) para SAM_SERVER pode ser modificada.
Volume: Alto em controladores de domínio. Para obter informações sobre como reduzir a quantidade de eventos gerados nessa subcategoria, consulte o artigo 841001 na Base de Dados de Conhecimento Microsoft (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Serviços de Certificação

Essa configuração de política permite que sejam auditadas operações de AD CS (Serviços de Certificados do Active Directory).
As operações do AD CS incluem o seguinte:
Inicialização/desligamento/backup/restauração de AD CS
Alterações na CRL (lista de revogação de certificado)
Novas solicitações de certificado
Emissão de um certificado
Revogação de um certificado
Alterações nas configurações do Gerenciador de Certificado para o AD CS
Alterações na configuração do AD CS
Alterações em um modelo de Serviços de Certificado
Importação de um certificado
Publicação de um certificado de autoridade de certificação para os Serviços de Domínio do Active Directory
Alterações nas permissões de segurança do AD CS
Arquivamento de uma chave
Importação de uma chave
Recuperação de uma chave
Inicialização do Serviço Respondente OCSP
Interrupção do Serviço Respondente OCSP

Volume: Médio ou Baixo em computadores que executam os Serviços de Certificados do Active Directory.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Aplicativo Gerado

Esta configuração de política permite que sejam auditados aplicativos que geram eventos usando as APIs (interfaces de programação de aplicativo) de Auditoria do Windows. Os aplicativos projetados para usar a API de Auditoria do Windows usam essa subcategoria para registrar em log eventos de auditoria relacionados à sua função.
Os eventos nessa subcategoria incluem:
Criação de um contexto de cliente de aplicativo.
Exclusão de um contexto de cliente de aplicativo.
Inicialização de um contexto de cliente de aplicativo.
Outras operações de aplicativo que usam as APIs de Auditoria do Windows.

Volume: Depende dos aplicativos que estão gerando os eventos.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Manipulação de identificador

Essa definição de política permite que sejam auditados eventos gerados quando um identificador de um objeto está aberto ou fechado. Somente objetos com uma SACL (lista de controle de acesso de sistema) correspondente geram eventos de auditoria de segurança.

Se você configurar essa definição de política, um evento de auditoria será gerado quando um identificador for manipulado. Auditorias com êxito registram tentativas bem-sucedidas e auditorias com falha registram tentativas malsucedidas.
Se você não configurar essa definição de política, nenhum evento de auditoria será gerado quando um identificador for manipulado.

Observação: eventos nessa subcategoria geram eventos somente para tipos de objeto onde a subcategoria de Acesso a Objeto correspondente está habilitada. Por exemplo, se o acesso a objeto do sistema de Arquivo estiver habilitado, os eventos de auditoria de segurança de manipulação do identificador serão gerados. Se o acesso a objeto de Registro não estiver habilitado, os eventos de auditoria de segurança de manipulação do identificador não serão gerados.

Volume: depende de como as SACLs estão configuradas.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Compartilhamento de Arquivos

Esta configuração de política permite a auditoria de tentativas de acesso a uma pasta compartilhada.

Se você definir esta configuração de política, um evento de auditoria será gerado quando ocorrer uma tentativa de acesso a uma pasta compartilhada. Se esta configuração de política for definida, o administrador poderá especificar se será realizada a auditoria somente de êxitos, somente de falhas ou de êxitos e falhas.

Observação: não há SACLs (listas de controle de acesso do sistema) para pastas compartilhadas. Se esta configuração de política for habilitada, ocorrerá auditoria do acesso a todas as pastas compartilhadas no sistema.

Volume: Alto em um servidor de arquivos ou controlador de domínio devido ao acesso de rede SYSVOL exigido pela Política de Grupo.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Descarte de Pacote da Plataforma para Filtros do Windows

Essa configuração de política permite que sejam auditados pacotes que são descartados pela WFP (Pacote da Plataforma para Filtros).

Volume: Alto.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Conexão da Plataforma para Filtros do Windows

Essa definição de política permite que sejam auditadas conexões que são permitidas ou bloqueadas pela WFP (Plataforma para Filtros do Windows). Os eventos seguintes estão incluídos:
O Serviço do Firewall do Windows bloqueia um aplicativo de aceitar conexões de entrada na rede.
A WFP permite uma conexão.
A WFP bloqueia uma conexão.
A WFP permite um vínculo com uma porta local.
A WFP bloqueia um vínculo com uma porta local.
A WFP permite uma conexão.
A WFP bloqueia uma conexão.
A WFP permite que um aplicativo ou serviço escute em uma porta conexões de entrada.
A WFP bloqueia um aplicativo ou serviço de escutar em uma porta conexões de entrada.

Se você configurar essa definição de política, um evento de auditoria será gerado quando conexões forem permitidas ou bloqueadas pela WFP. As auditorias com êxito registram eventos gerados quando conexões são permitidas e as auditorias com falha registram eventos gerados quando as conexões são bloqueadas.
Se você não configurar essa definição de política, nenhum evento de auditoria será gerado quando conexões forem permitidas ou bloqueadas pela WFP.

Volume: Alto.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Outros Eventos de Acesso a Objeto

Essa definição de política permite que sejam auditados eventos gerados pelo gerenciamento de trabalhos do agendador de tarefas ou objetos COM+.
Para trabalhos do agendador, os seguintes são auditados:
Trabalho criado.
Trabalho excluído.
Trabalho habilitado.
Trabalho desabilitado.
Trabalho atualizado.
Para objetos COM+, é auditado o seguinte:
Objeto de catálogo adicionado.
Objeto de catálogo atualizado.
Objeto de catálogo excluído.

Volume: Baixo.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Compartilhamento de Arquivos Detalhado

Essa configuração de política permite auditar tentativas de acesso a arquivos e pastas em uma pasta compartilhada. A configuração Compartilhamento de Arquivos Detalhado registra um evento sempre que um arquivo ou pasta é acessado, ao passo que a configuração Compartilhamento de Arquivos só registra um evento para qualquer conexão estabelecida entre um cliente e o compartilhamento de arquivos. Eventos de auditoria de Compartilhamento de Arquivos incluem informações detalhadas sobre as permissões ou outros critérios usados para conceder ou negar acesso.

Se você definir essa configuração de política, um evento de auditoria será gerado quando for feita uma tentativa de acesso a um arquivo ou uma pasta em um compartilhamento. O administrador pode especificar auditar apenas êxitos, apenas falhas ou os dois, êxitos e falhas.

Observação: não há listas de controle de acesso do sistema (SACLS) para pastas compartilhadas. Se essa configuração de política estiver habilitada, o acesso a todos os arquivos e pastas no sistema será auditado.

Volume: Alto em um servidor de arquivo ou controlador de domínio devido ao acesso de rede SYSVOL necessário para a Política de Grupo.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Armazenamento removível

Esta configuração de política permite que você audite tentativas do usuário de acessar objetos do sistema de arquivos em um dispositivo de armazenamento removível. Um evento de auditoria de segurança é gerado somente para todos os objetos para todos os tipos de acesso solicitados.

Se você definir esta configuração de política, um evento de auditoria será gerado sempre que uma conta acessar um objeto do sistema de arquivos em um dispositivo de armazenamento removível. Auditorias com Êxito registram tentativas bem-sucedidas e auditorias com falha registram tentativas malsucedidas.

Se você não definir esta configuração de política, nenhum evento de auditoria será gerado quando uma conta acessar um objeto do sistema de arquivos em um dispositivo de armazenamento removível.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Preparo de Política de Acesso Central

Esta configuração de política permite que você audite solicitações de acesso, em que a permissão concedida ou negada por uma política proposta difere da política de acesso central atual em um objeto.

Se você definir esta configuração de política, um evento de auditoria será gerado sempre que um usuário acessar um objeto e a permissão concedida pela política de acesso central atual no objeto for diferente daquela concedida pela política proposta. O evento de auditoria resultante será gerado da seguinte forma:
1) Auditorias com êxito, quando configuradas, registram tentativas de acesso quando a política de acesso central atual concede acesso, mas a política proposta nega o acesso
2) Auditorias com falha, quando configuradas, registram tentativas de acesso quando:
a) A política de acesso central atual não concede acesso, mas a política de acesso proposta o concede.
b) Uma entidade de segurança solicita os direitos de acesso máximos permitidos, e os direitos de acesso concedidos pela política de acesso central atual são diferentes dos direitos de acesso concedidos pela política proposta.

Volume: potencialmente elevado em um servidor de arquivos quando a política proposta difere significativamente da política de acesso central atual

Padrão: sem auditoria
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Acesso ao Serviço de Diretórios

Esta configuração de política permite a auditoria de eventos gerados quando um objeto AD DS (Serviços de Domínio Active Directory) é acessado.

Apenas objetos AD DS com uma SACL (lista de controle de acesso do sistema) correspondente são registrados em log.

Eventos nesta subcategoria são semelhantes a eventos do Acesso ao Serviço de Diretórios disponíveis em versões anteriores do Windows.

Volume: Alto em controladores de domínio. Nenhum em computadores clientes.

Padrão em edições para clientes: sem auditoria.

Padrão em edições para servidores: Êxito.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Alterações do Objeto do Active Directory Domain Services

Esta configuração de política permite auditar eventos gerados por alterações em objetos nos Active Directory Domain Services (AD DS). Os eventos são registrados em log quando um objeto é criado, excluído, modificado, movido ou restaurado.

Quando possível, os eventos registrados nessa subcategoria indicam os antigos e novos valores das propriedades do objeto.

Os eventos nessa subcategoria são registrados em log somente em controladores de domínio, e se apenas objetos no AD DS com uma lista de controle de acesso do sistema (SACL) correspondente estiverem conectados.

Observação: ações em alguns objetos e propriedades geram eventos de auditoria devido às configurações na classe do objeto no esquema.

Se você definir essa configuração de política, um evento de auditoria será gerado quando houver uma tentativa de alterar um objeto no AD DS. As auditorias bem-sucedidas registram as tentativas bem-sucedidas; contudo, tentativas sem êxito NÃO são registradas.
Se você não definir essa configuração de política, nenhum evento de auditoria será gerado quando houver uma tentativa de alterar um objeto em um objeto do AD DS.

Volume: alto somente em controladores de domínio.

Padrão: sem auditoria
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Replicação do Serviço de Diretório

Esta configuração de política permite a auditoria da replicação entre dois controladores de domínio AD DS (Serviços de Domínio Active Directory).

Se você definir esta configuração de política, um evento de auditoria será gerado durante a replicação de AD DS. Auditorias com Êxito registram replicação bem-sucedida e auditorias com Falha registram replicação malsucedida.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado durante a replicação de AD DS.

Observação: eventos nesta subcategoria são registrados somente em controladores de domínio.

Volume: Médio em controladores de domínio. Nenhum em computadores clientes.

Padrão: sem auditoria.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Replicação Detalhada do Serviço de Diretório

Esta configuração de política permite a auditoria de eventos gerados pela replicação detalhada do AD DS (Serviços de Domínio Active Directory ) entre controladores de domínio.

Volume: Alto.

Padrão: sem auditoria.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Validação de Credenciais

Esta configuração de política permite auditorias de eventos gerados pelos testes de validação em credenciais de logon da conta de usuário.

Eventos nessa subcategoria ocorrem somente no computador que está autorizado para essas credenciais. Para contas de domínio, o controlador de domínio é autoritativo. Para contas locais, o computador local é autoritativo.

Volume: Alto em controladores de domínio.

Padrão em edições para clientes: sem auditoria.

Padrão em edições para servidores: Êxito.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Operações do Tíquete de Serviço Kerberos

Esta configuração de política permite a auditoria de eventos gerados por solicitações de TGT (tíquete de concessão de tíquete) de autenticação Kerberos.

Se você definir esta configuração de política, um evento de auditoria será gerado após uma solicitação de TGT de autenticação Kerberos para uma conta de usuário. Auditorias com Êxito registram solicitações bem-sucedidas e auditorias com Falha registram solicitações malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado após uma solicitação de TGT de autenticação Kerberos.

Volume: Baixo.

Padrão em edições para clientes: sem auditoria.

Padrão em edições para servidores: Êxito.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Outros Eventos de Logon de Conta

Esta configuração de política permite a auditoria de eventos gerados por respostas a solicitações de credenciais submetidas a um logon de conta de usuário que não são tíquetes Kerberos nem de validação de credenciais.

No momento, não há eventos nesta subcategoria.

Padrão: sem auditoria.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Serviço de Autenticação Kerberos

Esta configuração de política permite a auditoria de eventos gerados por solicitações de TGT (tíquete de concessão de tíquete) de autenticação Kerberos.

Se você definir esta configuração de política, um evento de auditoria será gerado após uma solicitação de TGT de autenticação Kerberos. Auditorias com Êxito registram solicitações bem-sucedidas e auditorias com Falha registram solicitações malsucedidas.
Se você não definir esta configuração de política, nenhum evento de auditoria será gerado após uma solicitação de TGT de autenticação Kerberos.

Volume: Alto em servidores do Centro de Distribuição de Chaves Kerberos.

Padrão em edições para clientes: sem auditoria

Padrão em edições para servidores: Êxito.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_pt-br_31809e59a1521963\
File Size:108 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:109568
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Portuguese (Brazilian)
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Mensagens de Snap-in de MMC de Política de Auditoria
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Todos os direitos reservados.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Sistema Operacional Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_pt-br_3bd548abd5b2db5e\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Portuguese (Brazilian) language for file auditpolmsg.dll (Mensagens de Snap-in de MMC de Política de Auditoria).

File version info

File Description:Mensagens de Snap-in de MMC de Política de Auditoria
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Todos os direitos reservados.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Sistema Operacional Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x416, 1200