auditpolmsg.dll.mui Berichten MMC-module Controlebeleid c80c75ad683e4c09e8cd3e854db151dd

File info

File name: auditpolmsg.dll.mui
Size: 112640 byte
MD5: c80c75ad683e4c09e8cd3e854db151dd
SHA1: 76dd41af0d64c7bcac12d49eca358ed152f21615
SHA256: b79b99df05d4c246623e56954b8cb5c51d4c0ac7c6ce4dbafe8bb2c060e6d104
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Dutch language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Dutch English
1Geslaagd Success
2Mislukt Failure
3Geslaagd en mislukt Success and Failure
4Geen controle No Auditing
5Niet geconfigureerd Not Configured
99Controlebeleid Audit Policies
100Systeemcontrolebeleid System Audit Policies
101Accountbeheer Account Management
102Gebruikersaccountbeheer controleren Audit User Account Management
103Computeraccountbeheer controleren Audit Computer Account Management
104Beheer van beveiligingsgroepen controleren Audit Security Group Management
105Beheer van distributiegroepen controleren Audit Distribution Group Management
106Beheer van toepassingsgroepen controleren Audit Application Group Management
107Andere gebeurtenissen van accountbeheer controleren Audit Other Account Management Events
121Aanmelden/afmelden Logon/Logoff
122Aanmelden controleren Audit Logon
123Afmelden controleren Audit Logoff
124Accountvergrendeling controleren Audit Account Lockout
125IPsec-hoofdmodus controleren Audit IPsec Main Mode
126IPsec snelle modus controleren Audit IPsec Quick Mode
127IPsec uitgebreide modus controleren Audit IPsec Extended Mode
128Speciale aanmelding controleren Audit Special Logon
129Andere aan- of afmeldingsgebeurtenissen controleren Audit Other Logon/Logoff Events
130Network Policy Server controleren Audit Network Policy Server
131Gebruikers-/apparaatclaims controleren Audit User / Device Claims
132Groepslidmaatschap controleren Audit Group Membership
151Beleidswijziging Policy Change
152Wijziging van controlebeleid controleren Audit Audit Policy Change
153Wijziging in authenticatiebeleid controleren Audit Authentication Policy Change
154Wijziging in autorisatiebeleid controleren Audit Authorization Policy Change
155Wijziging in beleid MPSSVC op regelniveau controleren Audit MPSSVC Rule-Level Policy Change
156Wijziging in filterplatformbeleid controleren Audit Filtering Platform Policy Change
157Gebeurtenissen voor andere beleidswijzigingen controleren Audit Other Policy Change Events
181Gebruik van bevoegdheden Privilege Use
182Gebruik van gevoelige bevoegdheid controleren Audit Sensitive Privilege Use
183Gebruik van niet-gevoelige bevoegdheid controleren Audit Non Sensitive Privilege Use
184Gebeurtenissen voor gebruik van andere bevoegdheden controleren Audit Other Privilege Use Events
201Uitvoerige tracering Detailed Tracking
202Procesaanmaak controleren Audit Process Creation
203Procesbeëindiging controleren Audit Process Termination
204DPAPI-activiteit controleren Audit DPAPI Activity
205RPC-gebeurtenissen controleren Audit RPC Events
206PNP-activiteit controleren Audit PNP Activity
207Audittokenrecht aangepast Audit Token Right Adjusted
231Systeem System
232Wijziging in beveiligingsstatus controleren Audit Security State Change
233Uitbreiding van beveiligingssysteem controleren Audit Security System Extension
234Systeemintegriteit controleren Audit System Integrity
235IPsec-stuurprogramma controleren Audit IPsec Driver
236Andere systeemgebeurtenissen controleren Audit Other System Events
261Toegang tot object Object Access
262Bestandssysteem controleren Audit File System
263Register controleren Audit Registry
264Kernelobject controleren Audit Kernel Object
265SAM controleren Audit SAM
266Certificate Services controleren Audit Certification Services
267Gegenereerde toepassing controleren Audit Application Generated
268Ingangbewerking controleren Audit Handle Manipulation
269Bestandsshare controleren Audit File Share
270Verloren gegane pakketten van filterplatform controleren Audit Filtering Platform Packet Drop
271Filterplatform-verbinding controleren Audit Filtering Platform Connection
272Andere gebeurtenissen van objecttoegang controleren Audit Other Object Access Events
273Gedetailleerde bestandsshare controleren Audit Detailed File Share
274Verwisselbare opslag controleren Audit Removable Storage
275Faseren van centraal toegangsbeleid controleren Audit Central Access Policy Staging
291DS-toegang DS Access
292Toegang tot Active Directory Domain Services controleren Audit Directory Service Access
293Wijzigingen in directoryservice controleren Audit Directory Service Changes
294Directoryservice-replicatie controleren Audit Directory Service Replication
295Gedetailleerde directoryservice-replicatie controleren Audit Detailed Directory Service Replication
321Aanmelding met account Account Logon
322Validatie van referenties controleren Audit Credential Validation
323Kerberos-serviceticketbewerkingen controleren Audit Kerberos Service Ticket Operations
324Andere gebeurtenissen voor accountaanmeldingen controleren Audit Other Account Logon Events
325Kerberos-authenticatieservice controleren Audit Kerberos Authentication Service
400Geavanceerde configuratie van controlebeleid Advanced Audit Policy Configuration
501Microsoft Corporation Microsoft Corporation
502Controlebeleid voor Windows nauwkeurig configureren. Configure granular audit policies for Windows.
5031.0 1.0
602Gebruikersaccountbeheer

Met deze beleidsinstelling kunt u controleren op wijzigingen in gebruikersaccounts. Tot de gecontroleerde gebeurtenissen behoren:
Een gebruikersaccount maken, wijzigen, verwijderen, uitschakelen, inschakelen, vergrendelen of ontgrendelen of de naam ervan wijzigen
Het wachtwoord voor een gebruikersaccount instellen of wijzigen
Een beveiligings-id (SID) toevoegen aan de SID-geschiedenis van een gebruikersaccount
Het wachtwoord configureren voor de modus Active Directory Domain Services terugzetten
Administratorgebruikersaccounts wijzigen
Back-up maken van referenties voor Aanmeldingsgegevensbeheer of deze terugzetten

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan een gebruikersaccount te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen. Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een gebruikersaccount wordt gewijzigd.

Volume: laag.

Standaard: geslaagd.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Computeraccountbeheer

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd voor wijzigingen in computeraccounts. Tot de gecontroleerde gebeurtenissen behoren het maken, wijzigen en verwijderen van een computeraccount.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan een computeraccount te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een computeraccount wordt gewijzigd.

Volume: laag

Standaard op clientedities: geen controle.

Standaard op serveredities: geslaagd.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Beheer van beveiligingsgroepen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd voor wijzigingen in beveiligingsgroepen. Tot de gecontroleerde gebeurtenissen behoren:
Een beveiligingsgroep maken, wijzigen of verwijderen
Een lid toevoegen aan of verwijderen uit een beveiligingsgroep
Het type wijzigen van een beveiligingsgroep

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan een beveiligingsgroep te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een beveiligingsgroep wordt gewijzigd.

Volume: laag.

Standaard: geslaagd.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Beheer van distributiegroepen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd voor wijzigingen in distributiegroepen. Tot de gecontroleerde gebeurtenissen behoren:
Een distributiegroep maken, wijzigen of verwijderen
Een lid toevoegen aan of verwijderen uit een distributiegroep
Het type wijzigen van een distributiegroep

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan een distributiegroep te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een distributiegroep wordt gewijzigd.

Opmerking: gebeurtenissen in deze subcategorie worden alleen vastgelegd op domeincontrollers.

Volume: laag.

Standaard: geen controle.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Beheer van toepassingsgroepen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd voor wijzigingen in toepassingsgroepen. Tot de gecontroleerde gebeurtenissen behoren:
Een toepassingsgroep maken, wijzigen of verwijderen
Een lid toevoegen aan of verwijderen uit een toepassingsgroep

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan een toepassingsgroep te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een toepassingsgroep wordt gewijzigd.

Volume: laag.

Standaard: geen controle.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Andere gebeurtenissen van accountbeheer

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd voor gebruikersaccountwijzigingen die niet tot deze categorie behoren. Tot de gecontroleerde gebeurtenissen behoren:
Toegang krijgen tot de wachtwoordhash van een gebruikersaccount. Deze gebeurtenis vindt meestal plaats als wachtwoorden worden gemigreerd door het beheerhulpprogramma van Active Directory Domain Services.
De API voor controle van de beleidsregels voor wachtwoorden aanroepen. Als deze functie wordt aangeroepen, kan dat een onderdeel zijn van een aanval waarbij een kwaadaardige toepassing het beleid test om met minder pogingen een aanval op een wachtwoordenlijst uit te voeren.
Het standaardgroepsbeleid voor het domein wijzigen via de volgende paden voor Groepsbeleid:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Opmerking: de controlegebeurtenis voor de beveiliging wordt vastgelegd als de beleidsinstelling wordt toegepast, niet op het moment waarop de instellingen worden gewijzigd.

Volume: laag.

Standaard: geen controle.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Aanmeldingsgebeurtenissen controleren

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door pogingen van gebruikersaccounts zich aan te melden bij de computer.
De gebeurtenissen in deze subcategorie houden verband met het maken van aanmeldingssessies en vinden plaats op de computer waarbij wordt aangemeld. Bij interactieve aanmeldingspogingen wordt de beveiligingscontrolegebeurtenis gegenereerd op de computer waarbij de gebruikersaccount wordt aangemeld. Bij netwerkaanmeldingspogingen wordt de beveiligingscontrolegebeurtenis gegenereerd op de computer die als host dient voor de bron. Tot de gecontroleerde gebeurtenissen behoren:
Geslaagde aanmeldingspogingen
Mislukte aanmeldingspogingen
Aanmeldingspogingen met expliciete referenties. Deze gebeurtenis wordt gegenereerd als een proces een poging doet een account aan te melden door de referenties van het account expliciet op te geven. Dit gebeurt meestal bij configuraties voor batchaanmeldingen, zoals geplande taken, of als de opdracht RUNAS wordt gebruikt.
Filteren van beveiligings-id's en de aanmelding ervan weigeren.

Volume: laag op clientcomputers, gemiddeld op domeincontrollers en netwerkservers.

Standaard op clientedities: geslaagd.

Standaard op serveredities: geslaagd, mislukt.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Afmelden

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door het sluiten van een aanmeldingssessie. Deze gebeurtenissen vinden plaats op de computer waarbij is aangemeld. Als interactief wordt afgemeld, wordt de beveiligingscontrolegebeurtenis gegenereerd op de computer waarbij de gebruikersaccount is aangemeld.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een aanmeldingssessie wordt beëindigd. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een aanmeldingssessie wordt beëindigd.

Volume: laag.

Standaard: geslaagd.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Accountvergrendeling

Met deze beleidsinstelling kunt u gebeurtenissen controleren die worden gegenereerd wanneer wordt geprobeerd een vergrendeld account te gebruiken voor de aanmelding.

Als u deze beleidsinstelling configureert, wordt er een controlegebeurtenis gegenereerd wanneer de aanmelding bij een computer mislukt omdat het gebruikte account vergrendeld is. Er kan worden gecontroleerd op geslaagde pogingen en mislukte pogingen.

Aanmeldingsgebeurtenissen zijn van vitaal belang voor een goed begrip van gebruikersactiviteiten en het opsporen van mogelijke aanvallen.

Volume: laag.

Standaard: geslaagd.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625IPsec-hoofdmodus

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door de protocollen IKE (Internet Key Exchange) en AuthIP (Authenticated Internet Protocol) tijdens onderhandelingen in de hoofdmodus.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd tijdens de onderhandeling in de IPsec-hoofdmodus. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd tijdens de onderhandeling in de IPsec-hoofdmodus.

Volume: hoog.

Standaard: geen controle.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626IPsec snelle modus

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door de protocollen IKE (Internet Key Exchange) en AuthIP (Authenticated Internet Protocol) tijdens onderhandelingen in de snelle modus.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd tijdens de onderhandeling in de snelle modus van IPsec. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd tijdens de onderhandeling in de snelle modus van IPsec.

Volume: hoog.

Standaard: geen controle.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627IPsec uitgebreide modus

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door de protocollen IKE (Internet Key Exchange) en AuthIP (Authenticated Internet Protocol) tijdens onderhandelingen in de uitgebreide modus.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd tijdens de onderhandeling in de uitgebreide modus van IPsec. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd tijdens de onderhandeling in de uitgebreide modus van IPsec.

Volume: hoog.

Standaard: geen controle.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Speciale aanmelding

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door speciale aanmeldingen. Tot deze gebeurtenissen behoren:
Het gebruik van een speciale aanmelding. Dit is een aanmelding met administratorbevoegdheden of gelijkwaardige bevoegdheden waarmee een proces op een hoger niveau kan worden gebracht.
Een aanmelding door een lid van een speciale groep. Met speciale groepen kunt u controleren op gebeurtenissen die worden gegenereerd als een lid van een bepaalde groep zich heeft aangemeld bij het netwerk. U kunt een lijst met beveiligings-id's (SID's) voor groepen configureren in het register. Als een van deze SID's tijdens een aanmelding wordt toegevoegd aan een token en deze subcategorie is ingeschakeld, wordt een gebeurtenis vastgelegd. Zie artikel 947223 in Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697) voor meer informatie over deze functie.

Volume: laag.

Standaard: geslaagd.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Andere aan- of afmeldingsgebeurtenissen

Met deze beleidsinstelling kunt u controleren op aan- of afmeldingsgebeurtenissen die niet vallen onder de beleidsinstelling “Aanmelden/afmelden”. Hiertoe behoren:
Een Terminal Services-sessie verbreken
Een nieuwe Terminal Services-sessie maken
Een werkstation vergrendelen of ontgrendelen
Een schermbeveiliging aanroepen
Een schermbeveiliging sluiten
Een Kerberos-replay-aanval detecteren. Bij dergelijke aanvallen wordt een Kerberos-aanvraag twee keer met dezelfde gegevens ontvangen. Deze gebeurtenis kan worden veroorzaakt door fouten in de netwerkconfiguratie
Toegang tot een draadloos netwerk verlenen aan een gebruikers- of computeraccount
Toegang tot een bekabeld 802.1x-netwerk verlenen aan een gebruikers- of computeraccount

Volume: laag.

Standaard: geen controle.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Network Policy Server

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door RADIUS- (IAS) en NAP-aanvragen (Network Access Protection) voor gebruikerstoegang. Dit kunnen aanvragen zijn voor Toestaan, Weigeren, Verwijderen, In quarantaine plaatsen, Vergrendelen en Ontgrendelen.
Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd voor elke IAS- en NAP-aanvraag voor gebruikerstoegang. U kunt controleren op geslaagde aanvragen voor gebruikerstoegang en op mislukte aanvragen.
Als u deze beleidsinstelling niet configureert, wordt niet gecontroleerd op IAS- en NAP-aanvragen voor gebruikerstoegang.

Volume: gemiddeld tot hoog op NPS- en IAS-servers. Geen volume op andere computers.

Standaard: geslaagd, mislukt.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Gebruikers-/apparaatclaims

Met dit beleid kunt u informatie over gebruikers- en apparaatclaims in het aanmeldingstoken van de gebruiker controleren. Gebeurtenissen in deze subcategorie worden gegenereerd op de computer waarop een aanmeldingssessie is gemaakt. Voor een interactieve aanmelding wordt de gebeurtenis voor beveiligingscontrole gegenereerd op de computer waarop de gebruiker zich heeft aangemeld. Voor een netwerkaanmelding, zoals het openen van een gedeelde map op het netwerk, wordt de gebeurtenis voor beveiligingscontrole gegenereerd op de computer die fungeert als host voor de resource.

Gebruikersclaims worden toegevoegd aan een aanmeldingstoken wanneer claims zijn opgenomen in de accountkenmerken van een gebruiker in Active Directory. Apparaatclaims worden toegevoegd aan het aanmeldingstoken wanneer claims zijn opgenomen in de computeraccountkenmerken van een computer in Active Directory. Daarnaast moet samengestelde identiteit zijn ingeschakeld voor het domein en op de computer waarop de gebruiker zich heeft aangemeld.

Wanneer deze instelling is geconfigureerd, worden een of meer gebeurtenissen voor beveiligingscontrole gegenereerd voor elke geslaagde aanmelding. U moet ook de instelling Aanmelden controleren inschakelen onder Geavanceerde configuratie van controlebeleid\Systeemcontrolebeleid\Aanmelden/afmelden. Er worden meerdere gebeurtenissen gegenereerd als de informatie over gebruikers- en apparaatclaims niet in één gebeurtenis voor beveiligingscontrole past.

Volume: laag op een clientcomputer. Gemiddeld op een domeincontroller of een netwerkserver

Standaard: geen controle.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Groepslidmaatschap

Met dit beleid kunt u de groepslidmaatschapsgegevens in het aanmeldingstoken van de gebruiker controleren. Gebeurtenissen in deze subcategorie worden gegenereerd op de computer waarop een aanmeldingssessie wordt gemaakt. Bij een interactieve aanmelding wordt de beveiligingscontrolegebeurtenis gegenereerd op de computer waarop de gebruiker is aangemeld. Bij netwerkaanmelding, bijvoorbeeld als u toegang wilt krijgen tot een gedeelde map op het netwerk, wordt de beveiligingscontrolegebeurtenis gegenereerd op de computer die als host optreedt voor de bron.

Wanneer deze instelling is geconfigureerd, worden er een of meer beveiligingscontrolegebeurtenissen gegenereerd voor elke succesvolle aanmelding. U moet ook de instelling Audit Logon inschakelen onder Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Er worden meerdere gebeurtenissen gegenereerd als de groepslidmaatschapsgegevens niet in een enkele beveiligingscontrolegebeurtenis passen.

Volume: laag op een clientcomputer, gemiddeld . Medium op een domeincontroller of netwerkserver

Standaard: geen controle.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Beleidswijzigingen controleren

Met deze beleidsinstelling kunt u controleren op wijzigingen in de instellingen van het beveiligingscontrolebeleid. Tot de desbetreffende gebeurtenissen behoren:
Machtigingen en controle-instellingen instellen voor het object voor het controlebeleid
Het systeemcontrolebeleid wijzigen
Bronnen voor beveiligingsgebeurtenissen registreren
Registratie van bronnen voor beveiligingsgebeurtenissen ongedaan maken
Gebruikersspecifieke controle-instellingen wijzigen
De waarde van CrashOnAuditFail wijzigen
De SACL (System Access Control List) voor een bestandssysteem of registerobject wijzigen
De lijst Speciale groepen wijzigen

Opmerking: controle op wijzigingen van de SACL wordt uitgevoerd als de SACL voor een object wordt gewijzigd en de beleidscategorie is ingeschakeld. Controle op wijzigingen van de DACL (Discretionary Access Control List) en het eigendom wordt uitgevoerd als controle van objecttoegang is ingeschakeld en de SACL van het object is geconfigureerd voor controle op wijzigingen van de DACL en eigenaar.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan het beveiligingscontrolebeleid te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan het beveiligingscontrolebeleid te wijzigen.

Volume: laag.

Standaard: geslaagd.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Wijziging in authenticatiebeleid

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door wijzigingen in het authenticatiebeleid. Tot de desbetreffende gebeurtenissen behoren:
Een forest- of domeinvertrouwensrelatie maken
Een forest- of domeinvertrouwensrelatie wijzigen
Een forest- of domeinvertrouwensrelatie verwijderen
Het Kerberos-beleid wijzigen onder Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Een van de volgende gebruikersrechten toekennen aan een gebruiker of groep:
Deze computer via het netwerk benaderen
Lokaal aanmelden toestaan
Aanmelden bij terminalserver toestaan
Aanmelden als batchtaak
Aanmelden als service
Optreden van een naamruimteconflict. Een dergelijk conflict treedt bijvoorbeeld op als een nieuwe vertrouwensrelatie dezelfde naam heeft als een bestaande naamruimte.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan het authenticatiebeleid te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan het authenticatiebeleid te wijzigen.

Opmerking: de beveiligingscontrolegebeurtenis wordt vastgelegd op het moment dat het groepsbeleid wordt toegepast, niet op het moment waarop de instellingen worden gewijzigd.

Volume: laag.

Standaard: geslaagd.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Wijziging in autorisatiebeleid

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door wijzigingen in het autorisatiebeleid. Tot de desbetreffende gebeurtenissen behoren:
Gebruikersrechten (bevoegdheden), zoals SeCreateTokenPrivilege, toewijzen die niet worden gecontroleerd via de subcategorie “Wijziging in authenticatiebeleid”
Gebruikersrechten (bevoegdheden), zoals SeCreateTokenPrivilege, verwijderen die niet worden gecontroleerd via de subcategorie “Wijziging in authenticatiebeleid”
Het EFS-beleid (Encrypted File System) wijzigen
De Resource-kenmerken van een object wijzigen.
Het CAP (Central Access Policy) wijzigen dat wordt toegepast op een object.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan het autorisatiebeleid te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan het autorisatiebeleid te wijzigen.

Volume: laag.

Standaard: geen controle.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655Beleid MPSSVC op regelniveau wijzigen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door wijzigingen in beleidsregels voor de Microsoft Protection Service (MPSSVC). Deze service wordt gebruikt door Windows Firewall. Tot de desbetreffende gebeurtenissen behoren:
Actieve beleidsregels rapporteren als de Windows Firewall-service wordt gestart
De regels voor Windows Firewall wijzigen
De uitzonderingenlijst voor Windows Firewall wijzigen
De Windows Firewall-instellingen wijzigen
Regels negeren of niet toepassen door de Windows Firewall-service
De groepsbeleidinstellingen voor Windows Firewall wijzigen

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan de regels te wijzigen die door MPSSVC worden gebruikt. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan de regels te wijzigen die door MPSSVC worden gebruikt.

Volume: laag.

Standaard: geen controle.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Filterplatformbeleid wijzigen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door wijzigingen in het Windows-filterplatform (WFP). Tot de desbetreffende gebeurtenissen behoren:
De status van de IPsec-services wijzigen
De IPsec-beleidsregels wijzigen
De Windows Firewall-beleidsregels wijzigen
De WFP-providers en -engine wijzigen

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan WFP te wijzigen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan WFP te wijzigen.

Volume: laag.

Standaard: geen controle.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Gebeurtenissen voor andere beleidswijzigingen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door wijzigingen in het beveiligingsbeleid die niet vallen onder de standaardcategorie beleidswijzigingen. Tot de desbetreffende gebeurtenissen behoren:
Configuratiewijzigingen voor de TPM (Trusted Platform Module)
Cryptografische zelftests van de kernelmodus
Bewerkingen van de cryptografische provider
Bewerkingen en wijzigingen voor de cryptografische context.
Wijzigingen in CAP's (Central Access Policies).
        Wijzigingen in opstartconfiguratiegegevens (BCD).

Volume: laag.

Standaard: geen controle.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Gebruik van gevoelige bevoegdheid

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd als gevoelige bevoegdheden (gebruikersrechten) worden gebruikt. Tot de desbetreffende gebeurtenissen behoren:
Een bevoegdheidsservice aanroepen
Een van de volgende bevoegdheden aanroepen:
Functioneren als deel van het besturingssysteem
Back-ups van bestanden en mappen maken
Tokenobject maken
Fouten in programma's opsporen
Computer- en gebruikersaccounts inschakelen als vertrouwd voor delegering
Beveiligingscontrole genereren
Een client nabootsen na authenticatie
Stuurprogramma's laden en verwijderen
Controlebeleid en beveiligingslogboek beheren
Omgevingswaarden in firmware wijzigen
Token op procesniveau vervangen
Bestanden en mappen terugzetten
Eigenaar worden van bestanden of andere objecten

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een aanvraag met gevoelige bevoegdheden wordt gedaan. U kunt controleren op geslaagde aanvragen en op mislukte aanvragen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een aanvraag met gevoelige bevoegdheden wordt gedaan.

Volume: hoog.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Gebruik van niet-gevoelige bevoegdheid

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd als niet-gevoelige bevoegdheden (gebruikersrechten) worden gebruikt.
De volgende bevoegdheden zijn niet-gevoelig:
Toegang tot Aanmeldingsgegevensbeheer als vertrouwde aanvrager
Deze computer via het netwerk benaderen
Werkstations toevoegen aan domein
Geheugenquota voor een proces verhogen
Lokaal aanmelden toestaan
Aanmelden via Terminal Services toestaan
Controle op bladeren negeren
Systeemtijd wijzigen
Wisselbestand maken
Globale objecten maken

Permanent gedeelde objecten maken
Symbolische koppelingen maken
Toegang tot deze computer vanaf het netwerk weigeren
Aanmelden als batchtaak weigeren
Aanmelden als service weigeren
Lokaal aanmelden weigeren
Aanmelden via Terminal Services weigeren
Afsluiten vanaf een extern systeem
Een proceswerkset vergroten
Prioriteit verhogen voor planning
Pagina's in het geheugen vergrendelen
Aanmelden als batchtaak
Aanmelden als service
Objectnaam aanpassen
Onderhoudstaken op volume uitvoeren
Een enkel proces bekijken
Systeemprestaties bekijken
Computer uit basisstation verwijderen
Systeem afsluiten
Directoryservicegegevens synchroniseren

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een aanvraag met niet-gevoelige bevoegdheden wordt gedaan. U kunt controleren op geslaagde aanvragen en op mislukte aanvragen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een aanvraag met niet-gevoelige bevoegdheden wordt gedaan.

Volume: zeer hoog.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Niet in gebruik. Not used.
702Proces maken

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd wanneer een proces wordt gemaakt of gestart. Ook de naam van de toepassing of gebruiker die het proces maakt, wordt gecontroleerd.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een proces wordt gemaakt. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een proces wordt gemaakt.

Volume: afhankelijk van de manier waarop de computer wordt gebruikt
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Proces beëindigen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd als een proces wordt beëindigd.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een proces wordt beëindigd. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een proces wordt beëindigd.

Volume: afhankelijk van de manier waarop de computer wordt gebruikt
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704DPAPI-activiteit

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd als aanvragen voor versleutelen of ontsleutelen worden gedaan bij DPAPI (Data Protection Application Interface). Met DPAPI worden beveiligde gegevens beschermd, zoals opgeslagen wachtwoorden en sleutels. Zie https://go.microsoft.com/fwlink/?LinkId=121720 voor meer informatie over DPAPI.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een aanvraag voor versleutelen of ontsleutelen wordt gedaan bij DPAPI. U kunt controleren op geslaagde aanvragen en op mislukte aanvragen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een aanvraag voor versleutelen of ontsleutelen wordt gedaan bij DPAPI.

Volume: laag.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705RPC-gebeurtenissen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door binnenkomende RPC-verbindingen (externe procedureaanroep).

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan een externe RPC-verbinding tot stand te brengen. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan een externe RPC-verbinding tot stand te brengen.

Volume: hoog op RPC-servers.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706PNP-activiteit

Met deze beleidsinstelling kunt u controleren wanneer een extern apparaat wordt aangetroffen door Plug en Play.

Als u deze beleidsinstelling configureert, wordt er telkens wanneer een extern apparaat door Plug en Play wordt gedetecteerd, een controlegebeurtenis gegenereerd. Alleen succesvolle controles worden vastgelegd voor deze categorie.
Als u deze beleidsinstelling niet configureert, wordt er geen controlegebeurtenis gegenereerd wanneer een extern apparaat wordt gedetecteerd door Plug en Play.

Volume: laag
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Gebeurtenis voor aanpassing tokenrechten

Met deze beleidsinstelling kunt u gebeurtenissen controleren die zijn gegenereerd door het aanpassen van de bevoegdheden voor een token.

Volume: Hoog.

Standaard: Geen controle.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Wijziging in beveiligingsstatus

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door wijzigingen in de beveiligingsstatus van de computer. Hiertoe behoren de volgende gebeurtenissen:
De computer opstarten en afsluiten
De systeemtijd wijzigen
Het systeem herstellen na CrashOnAuditFail. Deze gebeurtenis wordt vastgelegd als het systeem opnieuw wordt opgestart terwijl het beveiligingslogboek vol is en de registervermelding CrashOnAuditFail is geconfigureerd.

Volume: laag.

Standaard: geslaagd.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Uitbreiding van beveiligingssysteem

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die gerelateerd zijn aan uitbreidingen en services van het beveiligingssysteem, zoals de volgende:
Een uitbreiding van het beveiligingssysteem, zoals een authenticatie-, kennisgevings- of beveiligingspakket wordt geladen en geregistreerd bij de LSA (Local Security Authority). Met de uitbreiding wordt bijvoorbeeld een poging gedaan een aanmelding te verifiëren, een aanmeldingsaanvraag in te dienen of een account of wachtwoord te wijzigen. Kerberos en NTLM zijn voorbeelden van uitbreidingen van het beveiligingssysteem.
Een service wordt geïnstalleerd en geregistreerd bij Servicebeheer. In het controlelogboek worden gegevens vastgelegd over de naam, het binaire bestand, het type, het starttype en het serviceaccount van de service.
Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan een uitbreiding van het beveiligingssysteem te laden. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan een uitbreiding van het beveiligingssysteem te laden.

Volume: laag. Gebeurtenissen voor uitbreidingen van het beveiligingssysteem worden vaker gegenereerd op domeincontrollers dan op clientcomputers of lidservers.

Standaard: geen controle.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Systeemintegriteit

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die inbreuk maken op de integriteit van het beveiligingssubsysteem, zoals de volgende:
Een gebeurtenis die niet naar het gebeurtenislogboek kan worden geschreven wegens problemen met het controlesysteem.
Een proces dat een ongeldige LPC-poort (Local Procedure Call) gebruikt bij een poging een client na te bootsen door te antwoorden, lezen of schrijven van of naar de naamruimte van de client.
De detectie van een RPC (Remote Procedure Call) die inbreuk maakt op de systeemintegriteit.
De detectie van een hashwaarde van een uitvoerbaar bestand die door de Code-integriteitsmodule als ongeldig wordt beoordeeld.
Cryptografische bewerkingen die inbreuk maken op de systeemintegriteit.

Volume: laag.

Standaard: geslaagd, mislukt.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735IPsec-stuurprogramma

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door het IPsec-filterstuurprogramma. Hiertoe behoren:
De IPsec-services starten en beëindigen
Verloren gaan van netwerkpakketten omdat ze worden geweigerd tijdens de integriteitscontrole
Verloren gaan van netwerkpakketten omdat ze worden geweigerd tijdens de controle voor opnieuw verzenden
Verloren gaan van netwerkpakketten omdat ze uit niet-opgemaakte tekst bestaan
Ontvangen van netwerkpakketten waarvan de SPI (Security Parameter Index) onjuist is. Dit kan erop wijzen dat de netwerkkaart niet juist werkt of dat het stuurprogramma moet worden bijgewerkt.
Niet kunnen verwerken van IPsec-filters

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd voor bewerkingen van het IPsec-filterstuurprogramma. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd voor bewerkingen van het IPsec-filterstuurprogramma.

Volume: laag.

Standaard: geen controle.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Andere systeemgebeurtenissen

Met deze beleidsinstelling kunt u controleren op de volgende gebeurtenissen:
Service en stuurprogramma van Windows Firewall starten en beëindigen
Beveiligingsbeleid verwerken door de Windows Firewall-service
Bestands- en migratiebewerkingen uitvoeren voor cryptografische sleutels

Volume: laag.

Standaard: geslaagd, mislukt.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Bestandssysteem

Met deze beleidsinstelling kunt u controleren op pogingen van gebruikers om toegang te krijgen tot objecten van het bestandssysteem. Er wordt alleen een beveiligingscontrolegebeurtenis gegenereerd voor objecten waarvoor een SACL (System Access Control List) is opgegeven en alleen als het type toegang dat wordt aangevraagd, zoals Schrijven, Lezen of Wijzigen, en het account dat de aanvraag indient, overeenkomen met de instellingen in de SACL. Zie https://go.microsoft.com/fwlink/?LinkId=122083 voor meer informatie over het inschakelen van controle op objecttoegang.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd bij elke poging van een account toegang te krijgen tot een bestandssysteemobject met een bijbehorende SACL. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd bij pogingen van accounts toegang te krijgen tot bestandssysteemobjecten met een bijbehorende SACL.

Opmerking: u kunt een SACL voor een object van het bestandssysteem instellen op het tabblad Beveiliging van het eigenschappenvenster van het object.

Volume: afhankelijk van de configuratie van de SACL's van het bestandssysteem.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Register

Met deze beleidsinstelling kunt u controleren op pogingen toegang te krijgen tot registerobjecten. Er wordt alleen een beveiligingscontrolegebeurtenis gegenereerd voor objecten waarvoor een SACL (System Access Control List) is opgegeven en als het type toegang dat wordt aangevraagd, zoals Schrijven, Lezen of Wijzigen, en het account dat de aanvraag indient, overeenkomen met de instellingen in de SACL.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd bij elke poging van een account toegang te krijgen tot een registerobject met een bijbehorende SACL. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd bij pogingen van accounts toegang te krijgen tot registerobjecten met een bijbehorende SACL.

Opmerking: u kunt een SACL voor een registerobject instellen in het eigenschappenvenster van het object.

Volume: afhankelijk van de configuratie van de register-SACL's
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Kernelobject

Met deze beleidsinstelling kunt u controleren op pogingen toegang te krijgen tot de kernel, inclusief mutexen en semaforen.
Alleen voor kernelobjecten met een bijbehorende SACL (System Access Control List) worden beveiligingscontrolegebeurtenissen gegenereerd.

Opmerking: de standaard-SACL voor kernelobjecten wordt bestuurd met de beleidsinstelling Controle: de toegang tot globale systeemobjecten controleren.

Volume: hoog als de controle op toegang tot globale systeemobjecten is ingeschakeld
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door pogingen toegang te krijgen tot SAM-objecten (Security Accounts Manager).
Tot de SAM-objecten behoren:
SAM_ALIAS -- een lokale groep
SAM_GROUP -- een andere groep dan een lokale groep
SAM_USER – een gebruikersaccount
SAM_DOMAIN – een domein
SAM_SERVER – een computeraccount
Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan toegang te krijgen tot een kernelobject. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan toegang te krijgen tot een kernelobject.
Opmerking: alleen de SACL (System Access Control List) voor het object SAM_SERVER kan worden gewijzigd.
Volume: hoog op domeincontrollers. Zie artikel 841001 in de Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698) voor informatie over het beperken van het aantal gebeurtenissen dat in deze subcategorie wordt gegenereerd.
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Certificate Services

Met deze beleidsinstelling kunt u controleren op bewerkingen van AD CS (Active Directory Certificate Services).
Tot deze bewerkingen behoren:
AD CS starten en afsluiten, back-up maken van AD CS en AD CS terugzetten
Wijzigingen in de certificaatintrekkingslijst (CRL)
Aanvragen van nieuwe certificaten
Verlenen van een certificaat
Intrekken van een certificaat
Wijzigingen in de Certificaatbeheerder-instellingen voor AD CS
Wijzigingen in de configuratie van AD CS
Wijzigingen in een Certificaatbeheerder-sjabloon
Importeren van een certificaat.
Publiceren van een CA-certificaat naar Active Directory Domain Services
Wijzigingen in de beveiligingsmachtigingen voor AD CS
Archiveren van een sleutel
Importeren van een sleutel
Ophalen van een sleutel
Starten van de OCSP-beantwoorderservice (Online Certificate Status Protocol)
Stoppen van de OCSP-beantwoorderservice.

Volume: gemiddeld of laag op computers waarop Active Directory Certificate Services wordt uitgevoerd.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Toepassing gegenereerd

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die door toepassingen worden gegenereerd via de Windows-API's (Application Programming Interfaces) voor controle. In deze subcategorie worden door toepassingen die met de Windows-API's voor controle werken, gebeurtenissen vastgelegd die gerelateerd zijn aan de functie van de toepassing.
Tot de gebeurtenissen in deze subcategorie behoren:
Clientcontext van de toepassing maken
Clientcontext van de toepassing verwijderen
Clientcontext van de toepassing initialiseren
Andere bewerkingen uitvoeren waarbij de Windows-API's voor controle worden gebruikt

Volume: afhankelijk van de toepassingen die de gebeurtenissen genereren.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Ingangbewerking

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd als een ingang naar een object wordt geopend of gesloten. Alleen voor objecten met een bijbehorende SACL (System Access Control List) worden beveiligingscontrolegebeurtenissen gegenereerd.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een ingang wordt bewerkt. U kunt controleren op geslaagde pogingen en op mislukte pogingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een ingang wordt bewerkt.

Opmerking: in deze subcategorie worden alleen gebeurtenissen gegenereerd voor objecttypen waarvoor de bijbehorende subcategorie voor objecttoegang is ingeschakeld. Als objecttoegang bijvoorbeeld voor een bepaald object van het bestandssysteem is ingeschakeld, worden beveiligingscontrolegebeurtenissen voor ingangbewerking van het object gegenereerd. Als objecttoegang bijvoorbeeld niet is ingeschakeld voor een bepaald registerobject, worden geen beveiligingscontrolegebeurtenissen voor ingangbewerking van het object gegenereerd.

Volume: afhankelijk van de configuratie van de SACL's.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Bestandsshare

Met deze beleidsinstelling kunt u controleren op pogingen toegang te krijgen tot gedeelde mappen.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan toegang te krijgen tot een gedeelde map. Als deze beleidsinstelling is gedefinieerd, kan de beheerder opgeven of alleen bij successen, alleen bij mislukkingen of bij beide moet worden gecontroleerd.

Opmerking: er zijn geen SACL's (System Access Control Lists) voor gedeelde mappen. Als deze beleidsinstelling is ingeschakeld, wordt de toegang tot alle gedeelde mappen op het systeem gecontroleerd.

Volume: hoog op bestandsservers en domeincontrollers wegens de SYSVOL-netwerktoegang die is vereist voor Groepsbeleid.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Verloren gegane pakketten van Windows-filterplatform

Met deze beleidsinstelling kunt u controleren op verloren gegane pakketen van het Windows-filterplatform (WFP).

Volume: hoog.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Windows-filterplatform-verbinding

Met deze beleidsinstelling kunt u controleren op verbindingen die worden toegestaan of geblokkeerd door het Windows-filterplatform (WFP). Hiertoe behoren de volgende gebeurtenissen:
Een toepassing wordt door de Windows Firewall-service geweigerd binnenkomende verbindingen in het netwerk te accepteren.
Een verbinding wordt toegestaan door WFP.
Een verbinding wordt geblokkeerd door WFP.
Een binding met een lokale poort wordt toegestaan door WFP.
Een binding met een lokale poort wordt geblokkeerd door WFP.
Een verbinding wordt toegestaan door WFP.
Een verbinding wordt geblokkeerd door WFP.
Een toepassing of service wordt door WFP toegestaan naar binnenkomende verbindingen te luisteren op een poort.
Een toepassing of service wordt door WFP niet toegestaan naar binnenkomende verbindingen te luisteren op een poort.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als verbindingen worden toegestaan of geweigerd door WFP. U kunt controleren op toegestane verbindingen en op geblokkeerde verbindingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als verbindingen worden toegestaan of geweigerd door WFP.

Volume: hoog.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Andere gebeurtenissen van objecttoegang

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door het beheer van taken van Task Scheduler of COM+-objecten.
Voor geplande taken worden de volgende gebeurtenissen gecontroleerd:
Een taak maken
Een taak verwijderen
Een taak inschakelen
Een taak uitschakelen
Een taak bijwerken
Voor COM+-objecten worden de volgende gebeurtenissen gecontroleerd:
Een catalogusobject toevoegen
Een catalogusobject bijwerken
Een catalogusobject verwijderen

Volume: laag.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Gedetailleerde bestandsshare

Met deze beleidsinstelling kunt u pogingen om toegang te krijgen tot bestanden en mappen van een gedeelde map controleren. Met de instelling Gedetailleerde bestandsshare wordt een gebeurtenis geregistreerd telkens wanneer er toegang tot een bestand of map wordt verkregen, terwijl met de instelling Bestandsshare alleen één gebeurtenis wordt geregistreerd voor elke verbinding die tot stand is gebracht tussen een client- en bestandsshare. De controlegebeurtenissen van Gedetailleerde bestandsshare bevatten gedetailleerde informatie over de toestemmingen of andere criteria die worden gebruikt om toegang te verlenen of te weigeren.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd wanneer een poging wordt gedaan toegang tot een bestand of map op een share te verkrijgen. De beheerder kan opgeven of alleen successen, alleen mislukkingen of beide moeten worden gecontroleerd.

Opmerking: er zijn geen SACL's (System Access Control Lists) voor gedeelde mappen. Als deze beleidsinstelling is ingeschakeld, wordt de toegang tot alle gedeelde bestanden en mappen op het systeem gecontroleerd.

Volume: hoog op bestandsservers en domeincontrollers wegens de SYSVOL-netwerktoegang die is vereist voor Groepsbeleid.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Verwisselbare opslag

Met deze beleidsinstelling kunt u controleren op pogingen van gebruikers om toegang te verkrijgen tot bestandssysteemobjecten op een verwisselbaar opslagapparaat. Een beveiligingscontrolegebeurtenis wordt alleen gegenereerd voor alle objecten en voor alle typen toegangsaanvragen.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd telkens als een account toegang krijgt tot een bestandssysteemobject op verwisselbare opslag. U kunt controleren op geslaagde pogingen en op mislukte pogingen.

Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een account toegang krijgt tot een bestandssysteemobject op verwisselbare opslag.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Faseren van centraal toegangsbeleid

Met deze beleidsinstelling kunt u controleren op toegangsaanvragen waarbij de machtiging die wordt gegeven of geweigerd op basis van een voorgesteld beleid, verschilt van het huidige centraal toegangsbeleid voor een object.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd telkens als een gebruiker toegang vraagt tot een object en de machtiging die door het huidige centraal toegangsbeleid voor het object wordt gegeven, verschilt van de machtiging die door het voorgestelde beleid wordt gegeven. De resulterende controlegebeurtenis wordt als volgt gegenereerd:
1) Bij controle op geslaagde pogingen, indien geconfigureerd, worden toegangsaanvragen vastgelegd die door het huidige centraal toegangsbeleid worden verleend, maar door het voorgestelde beleid worden geweigerd.
2) Bij controle op mislukte pogingen, indien geconfigureerd, worden toegangsaanvragen vastgelegd als:
a) Het huidige centraal toegangsbeleid geen toegang verleent, maar het voorgestelde beleid wel.
b) Een principal de maximaal toegestane toegangsrechten aanvraagt en de toegangsrechten die door het huidige centraal toegangsbeleid worden verleend, verschillen van de toegangsrechten die door het voorgestelde beleid worden verleend.

Volume: potentieel hoog op een bestandsserver als het voorgestelde beleid significant verschilt van het huidige centraal toegangsbeleid.

Standaard: geen controle
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Toegang tot Active Directory Domain Services

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd als een poging wordt gedaan toegang te krijgen tot een AD DS-object (Active Directory Domain Services).

Alleen voor AD DS-objecten met een bijbehorende SACL (System Access Control List) worden gebeurtenissen vastgelegd.

De gebeurtenissen in deze subcategorie zijn vergelijkbaar met de gebeurtenissen onder Toegang tot Active Directory Domain Services in eerdere versies van Windows.

Volume: hoog op domeincontrollers, geen op clientcomputers.

Standaard op clientedities: geen controle.

Standaard op serveredities: geslaagd.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Objectwijzigingen in Active Directory Domain Services

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door objectwijzigingen in AD DS (Active Directory Domain Services). Er wordt een gebeurtenis geregistreerd als een object wordt gemaakt, verwijderd, gewijzigd of verplaatst of als het verwijderen ervan ongedaan wordt gemaakt.

Waar mogelijk worden voor de gebeurtenissen die in deze subcategorie worden geregistreerd, de oude en nieuwe waarden van de objecteigenschappen aangegeven.

Gebeurtenissen in deze subcategorie worden alleen geregistreerd op domeincontrollers en alleen voor AD DS-objecten met een bijbehorende SACL (System Access Control List).

Opmerking: instellingen voor de objectklasse in het schema kunnen ertoe leiden dat voor acties op bepaalde objecten en eigenschappen geen controlegebeurtenissen worden gegenereerd.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als een poging wordt gedaan een object in AD DS te wijzigen. Geslaagde pogingen worden geregistreerd, maar mislukte pogingen worden NIET geregistreerd.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als een poging wordt gedaan een object in AD DS te wijzigen.

Volume: hoog op domeincontrollers, geen op andere computers.

Standaard: geen controle
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Directoryservice-replicatie

Met deze beleidsinstelling kunt u controleren op replicatiegebeurtenissen tussen twee AD DS-domeincontrollers (Active Directory Domain Services).

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd als AD DS-replicatie plaatsvindt. U kunt controleren op geslaagde replicatiebewerkingen en op mislukte replicatiebewerkingen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd als AD DS-replicatie plaatsvindt.

Opmerkingen: gebeurtenissen in deze subcategorie worden alleen op domeincontrollers vastgelegd.

Volume: gemiddeld op domeincontrollers, geen op clientcomputers.

Standaard: geen controle.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Gedetailleerde directoryservice-replicatie

Met deze beleidsinstelling kunt u gedetailleerd controleren op gebeurtenissen die worden gegenereerd door AD DS-replicatie (Active Directory Domain Services) tussen domeincontrollers.

Volume: hoog.

Standaard: geen controle.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Referenties valideren

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door validatietests op aanmeldingsreferenties van gebruikersaccounts.

Gebeurtenissen in deze subcategorie vinden alleen plaats op de computer die gemachtigd is voor de referenties. Voor domeinaccounts is de domeincontroller de gemachtigde computer. Voor lokale accounts is de lokale computer de gemachtigde computer.

Volume: hoog op domeincontrollers.

Standaard op clientedities: geen controle.

Standaard op serveredities: geslaagd.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Kerberos-serviceticketbewerkingen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door aanvragen voor Kerberos-TGT's (ticket-granting tickets) die worden ingediend voor gebruikersaccounts.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd nadat een TGT voor Kerberos-authenticatie is aangevraagd voor een gebruikersaccount. U kunt controleren op geslaagde aanvragen en op mislukte aanvragen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd nadat een TGT voor Kerberos-authenticatie is aangevraagd voor een gebruikersaccount.

Volume: laag.

Standaard op clientedities: geen controle.

Standaard op serveredities: geslaagd.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Andere gebeurtenissen voor accountaanmeldingen

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door antwoorden op referentieaanvragen die worden ingediend voor de aanmelding van een gebruikersaccount en die niet zijn bestemd voor referentievalidatie of voor Kerberos-tickets.

Op dit moment bevat deze subcategorie geen gebeurtenissen.

Standaard: geen controle.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Kerberos-authenticatieservice

Met deze beleidsinstelling kunt u controleren op gebeurtenissen die worden gegenereerd door aanvragen voor TGT's (ticket-granting tickets) voor Kerberos-authenticatie.

Als u deze beleidsinstelling configureert, wordt een controlegebeurtenis gegenereerd nadat een TGT voor Kerberos-authenticatie is aangevraagd. U kunt controleren op geslaagde aanvragen en op mislukte aanvragen.
Als u deze beleidsinstelling niet configureert, wordt geen controlegebeurtenis gegenereerd nadat een TGT voor Kerberos-authenticatie is aangevraagd.

Volume: hoog op Kerberos Key Distribution Center-servers.

Standaard op clientedities: geen controle.

Standaard op serveredities: geslaagd.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_nl-nl_e8f05933bda617cb\
File Size:110 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:112128
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Dutch
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Berichten MMC-module Controlebeleid
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Alle rechten voorbehouden.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows®-besturingssysteem
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_nl-nl_f3450385f206d9c6\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Dutch language for file auditpolmsg.dll (Berichten MMC-module Controlebeleid).

File version info

File Description:Berichten MMC-module Controlebeleid
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Alle rechten voorbehouden.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows®-besturingssysteem
Product Version:10.0.15063.0
Translation:0x413, 1200