File name: | auditpolmsg.dll.mui |
Size: | 110080 byte |
MD5: | d7b59feb5679846eadafa1c4a2351992 |
SHA1: | 1eea7e7f63301b31ef38e73582928ecfe6d8ab64 |
SHA256: | 19650ad6b0339ff3805dfb37ea234e6a537d76a53c263704e63ad9490abd77df |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Portuguese language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Portuguese | English |
---|---|---|
1 | Êxito | Success |
2 | Falha | Failure |
3 | Êxito e Falha | Success and Failure |
4 | Sem Auditoria | No Auditing |
5 | Não Configurado | Not Configured |
99 | Políticas de Auditoria | Audit Policies |
100 | Políticas de Auditoria do Sistema | System Audit Policies |
101 | Gestão de Contas | Account Management |
102 | Auditar Gestão de Contas de Utilizador | Audit User Account Management |
103 | Auditar Gestão de Contas de Computador | Audit Computer Account Management |
104 | Auditar Gestão de Grupos de Segurança | Audit Security Group Management |
105 | Auditar Gestão de Grupos de Distribuição | Audit Distribution Group Management |
106 | Auditar Gestão de Grupos de Aplicações | Audit Application Group Management |
107 | Auditar Outros Eventos de Gestão de Contas | Audit Other Account Management Events |
121 | Início de Sessão/Fim de Sessão | Logon/Logoff |
122 | Auditar Início de Sessão | Audit Logon |
123 | Auditar Fim de Sessão | Audit Logoff |
124 | Auditar Bloqueio da Conta | Audit Account Lockout |
125 | Auditar Modo Principal IPsec | Audit IPsec Main Mode |
126 | Auditar Modo Rápido IPsec | Audit IPsec Quick Mode |
127 | Auditar Modo Expandido IPsec | Audit IPsec Extended Mode |
128 | Auditar Início de Sessão Especial | Audit Special Logon |
129 | Auditar Outros Eventos de Início de Sessão/Fim de Sessão | Audit Other Logon/Logoff Events |
130 | Auditar Servidor de Políticas de Rede | Audit Network Policy Server |
131 | Auditar Afirmações de Utilizador/Dispositivo | Audit User / Device Claims |
132 | Membros do grupo de auditoria | Audit Group Membership |
151 | Alteração de Política | Policy Change |
152 | Auditar Alteração de Política de Auditoria | Audit Audit Policy Change |
153 | Auditar Alteração de Política de Autenticação | Audit Authentication Policy Change |
154 | Auditar Alteração de Política de Autorização | Audit Authorization Policy Change |
155 | Auditar Alteração de Política ao Nível de Regras MPSSVC | Audit MPSSVC Rule-Level Policy Change |
156 | Auditar Alteração de Política de Plataforma de Filtragem | Audit Filtering Platform Policy Change |
157 | Auditar Outros Eventos de Alteração de Política | Audit Other Policy Change Events |
181 | Utilização de Privilégios | Privilege Use |
182 | Auditar Utilização de Privilégios Confidenciais | Audit Sensitive Privilege Use |
183 | Auditar Utilização de Privilégios Não Confidenciais | Audit Non Sensitive Privilege Use |
184 | Auditar Outros Eventos de Utilização de Privilégios | Audit Other Privilege Use Events |
201 | Controlo Detalhado | Detailed Tracking |
202 | Auditar Criação de Processos | Audit Process Creation |
203 | Auditar Terminação de Processos | Audit Process Termination |
204 | Auditar Atividade DPAPI | Audit DPAPI Activity |
205 | Auditar Eventos RPC | Audit RPC Events |
206 | Auditar a atividade de PNP | Audit PNP Activity |
207 | Auditar Token Ajustado à Direita | Audit Token Right Adjusted |
231 | Sistema | System |
232 | Auditar Alteração do Estado de Segurança | Audit Security State Change |
233 | Auditar Extensão do Sistema de Segurança | Audit Security System Extension |
234 | Auditar Integridade do Sistema | Audit System Integrity |
235 | Auditar Controlador IPsec | Audit IPsec Driver |
236 | Auditar Outros Eventos do Sistema | Audit Other System Events |
261 | Acesso a Objetos | Object Access |
262 | Auditar Sistema de Ficheiros | Audit File System |
263 | Auditar Registo | Audit Registry |
264 | Auditar Objeto Kernel | Audit Kernel Object |
265 | Auditar SAM | Audit SAM |
266 | Auditar Serviços de Certificação | Audit Certification Services |
267 | Auditar Gerado Por Aplicação | Audit Application Generated |
268 | Auditar Manipulação de Identificadores | Audit Handle Manipulation |
269 | Auditar Partilha de Ficheiros | Audit File Share |
270 | Auditar Pacotes Ignorados da Plataforma de Filtragem | Audit Filtering Platform Packet Drop |
271 | Auditar Ligação da Plataforma de Filtragem | Audit Filtering Platform Connection |
272 | Auditar Outros Eventos de Acesso a Objetos | Audit Other Object Access Events |
273 | Auditar Partilha de Ficheiros Detalhada | Audit Detailed File Share |
274 | Auditar Armazenamento Amovível | Audit Removable Storage |
275 | Auditar Transição de Política de Acesso Central | Audit Central Access Policy Staging |
291 | Acesso DS | DS Access |
292 | Auditar Acesso ao Serviço de Diretório | Audit Directory Service Access |
293 | Auditar Alterações ao Serviço de Diretório | Audit Directory Service Changes |
294 | Auditar Replicação do Serviço de Diretório | Audit Directory Service Replication |
295 | Auditar Replicação Detalhada do Serviço de Diretório | Audit Detailed Directory Service Replication |
321 | Início de Sessão de Conta | Account Logon |
322 | Auditar Validação de Credenciais | Audit Credential Validation |
323 | Auditar Operações de Permissão de Serviço Kerberos | Audit Kerberos Service Ticket Operations |
324 | Auditar Outros Eventos de Início de Sessão de Conta | Audit Other Account Logon Events |
325 | Auditar Serviço de Autenticação Kerberos | Audit Kerberos Authentication Service |
400 | Configuração de Política de Auditoria Avançada | Advanced Audit Policy Configuration |
500 | Configuração de Auditoria Avançada | Advanced Audit Configuration |
501 | Microsoft Corporation | Microsoft Corporation |
502 | Configure políticas de auditoria granular para o Windows. | Configure granular audit policies for Windows. |
503 | 1.0 | 1.0 |
602 | Gestão de Contas de Utilizador
Esta definição de política permite-lhe auditar alterações a contas de utilizador. Os eventos incluem: Uma conta de utilizador é criada, alterada, eliminada; é-lhe atribuído outro nome, é desativada, ativada, bloqueada ou desbloqueada. A palavra-passe de uma conta de utilizador é definida ou alterada. Um SID (Identificador de Segurança) é adicionado ao Histórico de SIDs de uma conta de utilizador. A palavra-passe do Modo de Restauro dos Serviços de Diretório é configurada. As permissões em contas de utilizador administrativas são alteradas. É feita uma cópia de segurança ou um restauro de credenciais do Gestor de Credenciais. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta alterar uma conta de utilizador. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando uma conta de utilizador é alterada. Volume: Baixo. Predefinição: Êxito. |
User Account Management
This policy setting allows you to audit changes to user accounts. Events include the following: A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked. A user account’s password is set or changed. A security identifier (SID) is added to the SID History of a user account. The Directory Services Restore Mode password is configured. Permissions on administrative user accounts are changed. Credential Manager credentials are backed up or restored. If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes. Volume: Low. Default: Success. |
603 | Gestão de Contas de Computador
Esta definição de política permite-lhe auditar eventos gerados por alterações a contas de computador, tal como quando uma conta de computador é criada, alterada ou eliminada. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta alterar uma conta de computador. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas sem êxito. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando uma conta de computador é alterada. Volume: Baixo. Predefinição nas edições de Cliente: Sem Auditoria. Predefinição nas edições de Servidor: Êxito. |
Computer Account Management
This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted. If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a computer account changes. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
604 | Gestão de Grupos de Segurança
Esta definição de política permite-lhe auditar eventos gerados por alterações a grupos de segurança, tais como: Um grupo de segurança é criado, alterado ou eliminado. Um membro é adicionado ou removido de um grupo de segurança. O tipo de grupo é alterado. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta alterar um grupo de segurança. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando um grupo de segurança é alterado. Volume: Baixo. Predefinição: Êxito. |
Security Group Management
This policy setting allows you to audit events generated by changes to security groups such as the following: Security group is created, changed, or deleted. Member is added or removed from a security group. Group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a security group changes. Volume: Low. Default: Success. |
605 | Gestão de Grupos de Distribuição
Esta definição de política permite-lhe auditar eventos gerados por alterações a grupos de distribuição, tais como: Um grupo de distribuição é criado, alterado ou eliminado. Um membro é adicionado ou removido de um grupo de distribuição. O tipo de grupo de distribuição é alterado. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta alterar um grupo de distribuição. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando um grupo de distribuição é alterado. Nota: Os eventos nesta subcategoria são registados apenas em controladores de domínio. Volume: Baixo. Predefinição: Sem Auditoria. |
Distribution Group Management
This policy setting allows you to audit events generated by changes to distribution groups such as the following: Distribution group is created, changed, or deleted. Member is added or removed from a distribution group. Distribution group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a distribution group changes. Note: Events in this subcategory are logged only on domain controllers. Volume: Low. Default: No Auditing. |
606 | Gestão de Grupos de Aplicações
Esta definição de política permite-lhe auditar eventos gerados por alterações a grupos de aplicações, tais como: Um grupo de aplicações é criado, alterado ou eliminado. Um membro é adicionado ou removido de um grupo de aplicações. Se esta definição de política for configurada, é gerado um evento de auditoria quando tentar alterar um grupo de aplicações. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando um grupo de aplicações é alterado. Volume: Baixo. Predefinição: Sem Auditoria. |
Application Group Management
This policy setting allows you to audit events generated by changes to application groups such as the following: Application group is created, changed, or deleted. Member is added or removed from an application group. If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an application group changes. Volume: Low. Default: No Auditing. |
607 | Outros Eventos de Gestão de Contas
Esta definição de política permite-lhe auditar eventos gerados por outras alterações a contas de utilizador não abrangidas nesta categoria, tais como: O hash de palavra-passe de uma conta de utilizador é acedido. Normalmente, isto acontece durante a migração de palavras-passe da Ferramenta de Gestão do Active Directory. A API de Verificação de Política de Palavras-passe foi chamada. Chamadas a esta função podem fazer parte de um ataque quando uma aplicação maliciosa testa a política para reduzir o número de tentativas durante um ataque de dicionário a palavras-passe. Alterações à Política de Grupo de Domínio Predefinida nos seguintes caminhos de Política de Grupo: Configuração do Computador\Definições do Windows\Definições de Segurança\Políticas de Conta\Política de Palavras-Passe Configuração do Computador\Definições do Windows\Definições de Segurança\Políticas de Conta\Política de Bloqueio de Conta Nota: O evento de auditoria de segurança é registado quando a definição de política é aplicada. Não ocorre na altura em que as definições são modificadas. Volume: Baixo. Predefinição: Sem Auditoria. |
Other Account Management Events
This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following: The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration. The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack. Changes to the Default Domain Group Policy under the following Group Policy paths: Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: No Auditing. |
622 | Auditar Início de Sessão
Esta definição de política permite-lhe auditar eventos gerados por tentativas de início de sessão de conta de utilizador no computador. Os eventos nesta subcategoria estão relacionados com a criação de sessões e ocorrem no computador que foi acedido. Para um início de sessão interativo, o evento de auditoria é gerado no computador no qual a conta de utilizador iniciou sessão. Para um início de sessão na rede, tal como aceder a uma pasta partilhada na rede, o evento de auditoria de segurança é gerado no computador que aloja o recurso. Estão incluídos os seguintes eventos: Tentativas de início de sessão com êxito Tentativas de início de sessão falhadas Tentativas de início de sessão com credenciais explícitas. Este evento é gerado quando um processo tenta iniciar sessão numa conta especificando explicitamente as credenciais dessa conta. Isto ocorre mais frequentemente em configurações de início de sessão batch, tais como tarefas agendadas ou ao utilizar o comando RUNAS. Foram filtrados identificadores de segurança (SIDs), não lhes sendo permitido iniciar sessão Volume: Baixo num computador cliente. Médio num controlador de domínio ou servidor de rede. Predefinição nas edições de Cliente: Êxito. Predefinição nas edições de Servidor: Êxito, Falha. |
Audit Logon
This policy setting allows you to audit events generated by user account logon attempts on the computer. Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included: Successful logon attempts. Failed logon attempts. Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command. Security identifiers (SIDs) were filtered and not allowed to log on. Volume: Low on a client computer. Medium on a domain controller or a network server Default on Client editions: Success. Default on Server editions: Success, Failure. |
623 | Fim de Sessão
Esta definição de política permite-lhe auditar eventos gerados pelo fecho de uma sessão em curso. Estes eventos ocorrem no computador que foi acedido. Para um fim de sessão interativo, o evento de auditoria de segurança é gerado no computador no qual a conta de utilizador iniciou sessão. Se esta definição de política for configurada, é gerado um evento de auditoria quando uma sessão em curso é fechada. As auditorias de êxito registam tentativas bem sucedidas de fechar sessões; as auditorias de falha registam tentativas mal sucedidas de fechar sessões. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando uma sessão em curso é fechada. Volume: Baixo. Predefinição: Êxito. |
Logoff
This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to. If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions. If you do not configure this policy setting, no audit event is generated when a logon session is closed. Volume: Low. Default: Success. |
624 | Bloqueio da Conta
Esta definição de política permite-lhe auditar eventos gerados por uma tentativa falhada de início de sessão numa conta que está bloqueada. Se esta definição de política for configurada, é gerado um evento de auditoria quando uma conta não consegue iniciar sessão num computador porque a conta está bloqueada. As auditorias de Êxito registam tentativas bem sucedidas e as auditorias de Falha registam tentativas falhadas. Os eventos de início de sessão são essenciais para compreender a atividade dos utilizadores e detetar potenciais ataques. Volume: Baixo. Predefinição: Êxito. |
Account Lockout
This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out. If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts. Logon events are essential for understanding user activity and to detect potential attacks. Volume: Low. Default: Success. |
625 | Modo Principal IPsec
Esta definição de política permite-lhe auditar eventos gerados pelo protocolo IKE (Internet Key Exchange) e AuthIP (Authenticated Internet Protocol) durante negociações de Modo Principal. Se esta definição de política for configurada, é gerado um evento de auditoria durante uma negociação de Modo Principal IPsec. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria durante uma negociação de Modo Principal IPsec. Volume: Alto. Predefinição: Sem Auditoria. |
IPsec Main Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation. Volume: High. Default: No Auditing. |
626 | Modo Rápido IPsec
Esta definição de política permite-lhe auditar eventos gerados pelo protocolo IKE (Internet Key Exchange) e AuthIP (Authenticated Internet Protocol) durante negociações de Modo Rápido. Se esta definição de política for configurada, é gerado um evento de auditoria durante uma negociação de Modo Rápido IPsec. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria durante uma negociação de Modo Rápido IPsec. Volume: Alto. Predefinição: Sem Auditoria. |
IPsec Quick Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation. Volume: High. Default: No Auditing. |
627 | Modo Expandido IPsec
Esta definição de política permite-lhe auditar eventos gerados pelo protocolo IKE (Internet Key Exchange) e AuthIP (Authenticated Internet Protocol) durante negociações de Modo Expandido. Se esta definição de política for configurada, é gerado um evento de auditoria durante uma negociação de Modo Expandido IPsec. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria durante uma negociação de Modo Expandido IPsec. Volume: Alto. Predefinição: Sem Auditoria. |
IPsec Extended Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation. Volume: High. Default: No Auditing. |
628 | Início de Sessão Especial
Esta definição de política permite-lhe auditar eventos gerados por inícios de sessão especiais, como: A utilização de um início de sessão especial, que consiste num início de sessão com privilégios equivalentes aos de administrador e que pode ser utilizado para elevar um processo para um nível superior. Um início de sessão efetuado por um membro de um Grupo Especial. Os Grupos Especiais permitem-lhe auditar eventos gerados quando um membro de um determinado grupo inicia sessão na sua rede. Pode configurar uma lista de identificadores de segurança (SID) de grupo no registo. Se algum desses SIDs for adicionado a um token durante um início de sessão e a subcategoria estiver ativada, é registado um evento. Para obter mais informações acerca desta funcionalidade, consulte o artigo 947223 na Base de Dados de Conhecimento Microsoft (https://go.microsoft.com/fwlink/?LinkId=121697). Volume: Baixo. Predefinição: Êxito. |
Special Logon
This policy setting allows you to audit events generated by special logons such as the following : The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level. A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697). Volume: Low. Default: Success. |
629 | Outros Eventos de Início/Fim de Sessão
Esta definição de política permite-lhe auditar outros eventos relacionados com início/fim de sessão não abrangidos na definição de política "Início de Sessão/Fim de Sessão", tais como: Queda de ligação de sessões de Serviços de Terminal Novas sessões de Serviços de Terminal Bloqueio e desbloqueio de uma estação de trabalho Invocação de proteção de ecrã Dispensa de proteção de ecrã Deteção de um ataque de repetição Kerberos, no qual um pedido Kerberos é recebido duas vezes com informações idênticas. Esta condição pode dever-se a uma configuração incorreta da rede. Acesso a uma rede sem fios concedido a uma conta de computador ou utilizador Acesso a uma rede 802.1x com fios concedido a uma conta de computador ou utilizador Volume: Baixo. Predefinição: Sem Auditoria. |
Other Logon/Logoff Events
This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following: Terminal Services session disconnections. New Terminal Services sessions. Locking and unlocking a workstation. Invoking a screen saver. Dismissal of a screen saver. Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration. Access to a wireless network granted to a user or computer account. Access to a wired 802.1x network granted to a user or computer account. Volume: Low. Default: No Auditing. |
630 | Servidor de Políticas de Rede
Esta definição de política permite-lhe auditar eventos gerados por pedidos de acesso de utilizador RADIUS (IAS) e NAP (Proteção de Acesso à Rede). Estes pedidos podem ser Conceder, Negar, Rejeitar, Quarentena, Bloquear e Desbloquear. Se esta definição de política for configurada, é gerado um evento de auditoria por cada pedido de acesso de utilizador IAS e NAP. As auditorias de êxito registam pedidos de acesso de utilizador bem sucedidos; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, os pedidos de acesso de utilizador IAS e NAP não são auditados. Volume: Médio ou alto no servidor NPS e IAS. Sem volume noutros computadores. Predefinição: Êxito, Falha. |
Network Policy Server
This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock. If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts. If you do not configure this policy settings, IAS and NAP user access requests are not audited. Volume: Medium or High on NPS and IAS server. No volume on other computers. Default: Success, Failure. |
631 | Afirmações de Utilizador/Dispositivo
Esta política permite auditar informações de afirmações de utilizador e dispositivo no token de início de sessão do utilizador. Os eventos nesta subcategoria são gerados no computador no qual é criada uma sessão em curso. Para um início de sessão interativo, o evento de auditoria de segurança é gerado no computador em que o utilizador iniciou sessão. Para um início de sessão na rede, tal como aceder a uma pasta partilhada na rede, o evento de auditoria de segurança é gerado no computador que aloja o recurso. As afirmações de utilizador são adicionadas a um token de início de sessão quando as afirmações estão incluídas nos atributos de conta de um utilizador no Active Directory. As afirmações de dispositivo são adicionadas ao token de início de sessão quando as afirmações estão incluídas nos atributos de conta de computador de um dispositivo no Active Directory. Além disso, a identidade composta tem de estar ativada para o domínio e no computador em que o utilizador iniciou sessão. Quando esta definição está configurada, são gerados um ou mais eventos de auditoria de segurança para cada início de sessão com êxito. Também é necessário ativar a definição Auditar Início de Sessão em Configuração de Política de Auditoria Avançada\Políticas de Auditoria do Sistema\Início de Sessão/Fim de Sessão. São gerados vários eventos se as informações de afirmações de utilizador e dispositivo não couberem num único evento de auditoria de segurança. Volume: baixo num computador cliente; médio num controlador de domínio ou num servidor de rede. Predefinição: Sem Auditoria. |
User / Device Claims
This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
632 | Associação a grupo
Esta política permite-lhe auditar as informações de pertença ao grupo, no token de início de sessão do utilizador. Os eventos desta subcategoria são gerados no computador em que é criada uma sessão de trabalho com início de sessão. Para um início de sessão interativo, o evento de auditoria de segurança é gerado no computador em que o utilizador iniciou sessão. Para um início de sessão de rede, tal como para aceder a uma pasta partilhada na rede, o evento de auditoria de segurança é gerado no computador que hospeda o recurso. Quando esta definição é configurada, um ou mais eventos de auditoria de segurança são gerados para cada início de sessão com êxito. Também é necessário ativar a definição Auditar Início de Sessão em Configuração de Política de Auditoria Avançada\Políticas de Auditoria do Sistema\Início de Sessão/Fim de Sessão. São gerados vários eventos se as informações de afirmações de utilizador e dispositivo não couberem num único evento de auditoria de segurança. Volume: baixo num computador cliente; médio num controlador de domínio ou num servidor de rede. Predefinição: Sem Auditoria. |
Group Membership
This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
652 | Alteração de Política de Auditoria
Esta definição de política permite-lhe auditar alterações em definições de política de auditoria de segurança, tais como: Permissões de definições e definições de auditoria no objeto de Política de Auditoria. Alterações à política de auditoria de sistema. Registo de origens de evento de segurança. Anulação de registo de origens de evento de segurança. Alterações às definições de auditoria por utilizador. Alterações ao valor de CrashOnAuditFail. Alterações à lista de controlo de acesso do sistema num sistema de ficheiros ou objeto de registo. Alterações à lista Grupos Especiais. Nota: A auditoria de alterações a listas de controlo de acesso do sistema (SACL) é efetuada quando a SACL referente a um objeto é alterada e a categoria de alteração de política está ativada. As alterações de propriedade e de lista de controlo de acesso discrecionária (DACL) são auditadas quando a auditoria de acesso a objetos está ativada e a SACL do objeto está configurada para auditar alterações de DACL/Proprietário. Se esta definição de política for configurada, é gerado um evento quando se tenta efetuar uma ligação RPC remota. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando se tenta efetuar uma ligação RPC remota. Volume: Baixo. Predefinição: Êxito. |
Audit Policy Change
This policy setting allows you to audit changes in the security audit policy settings such as the following: Settings permissions and audit settings on the Audit Policy object. Changes to the system audit policy. Registration of security event sources. De-registration of security event sources. Changes to the per-user audit settings. Changes to the value of CrashOnAuditFail. Changes to the system access control list on a file system or registry object. Changes to the Special Groups list. Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: Low. Default: Success. |
653 | Alteração de Política de Autenticação
Esta definição de política permite-lhe auditar eventos gerados por alterações à política de autenticação, tais como: Criação de fidedignidades de floresta e domínio. Modificação de fidedignidades de floresta e domínio. Remoção de fidedignidades de floresta e domínio. Alterações à política Kerberos em Configuração do Computador\Definições do Windows\Definições de Segurança\Políticas de Conta\Política Kerberos. Concessão de qualquer um dos seguintes direitos de utilizador a um utilizador ou grupo: Aceder a Este Computador a Partir da Rede. Permitir Início de Sessão Localmente. Permitir Início de Sessão Através de Serviços de Terminal. Iniciar Sessão como Tarefa Batch. Iniciar Sessão de Um Serviço. Colisão de espaço de nomes. Por exemplo, quando uma nova confiança tem o mesmo nome que um espaço de nomes existente. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta alterar a política de autenticação. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de Falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando a política de autenticação é alterada. Nota: o evento de auditoria de segurança é registado quando a política de grupo é aplicada. Não ocorre na altura em que as definições são modificadas. Volume: Baixo. Predefinição: Êxito. |
Authentication Policy Change
This policy setting allows you to audit events generated by changes to the authentication policy such as the following: Creation of forest and domain trusts. Modification of forest and domain trusts. Removal of forest and domain trusts. Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy. Granting of any of the following user rights to a user or group: Access This Computer From the Network. Allow Logon Locally. Allow Logon Through Terminal Services. Logon as a Batch Job. Logon a Service. Namespace collision. For example, when a new trust has the same name as an existing namespace name. If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authentication policy is changed. Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: Success. |
654 | Alteração de Política de Autorização
Esta definição de política permite auditar eventos gerados por alterações à política de autorização, tais como: Atribuição de direitos de utilizador (privilégios), tais como SeCreateTokenPrivilege, que não são auditados através da subcategoria “Alteração de Política de Autenticação”. Remoção de direitos de utilizador (privilégios), tais como SeCreateTokenPrivilege, que não são auditados através da subcategoria “Alteração de Política de Autenticação”. Alterações na política do Sistema de Encriptação de Ficheiros (EFS). Alterações aos atributos de Recurso de um objeto. Alterações à Política de Acesso Central (CAP) aplicada a um objeto. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta alterar a política de autorização. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando a política de autorização é alterada. Volume: Baixo. Predefinição: Sem Auditoria. |
Authorization Policy Change
This policy setting allows you to audit events generated by changes to the authorization policy such as the following: Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Changes in the Encrypted File System (EFS) policy. Changes to the Resource attributes of an object. Changes to the Central Access Policy (CAP) applied to an object. If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authorization policy changes. Volume: Low. Default: No Auditing. |
655 | Alteração de Política ao Nível de Regras MPSSVC
Esta definição de política permite-lhe auditar eventos gerados por alterações em regras de política utilizadas pelo Serviço de Proteção da Microsoft (MPSSVC). Este serviço é utilizado pela Firewall do Windows. Os eventos incluem: Comunicação de políticas ativas quando o serviço Firewall do Windows é iniciado. Alterações a regras da Firewall do Windows. Alterações à lista de exceções da Firewall do Windows. Alterações às definições da Firewall do Windows. Regras ignoradas ou não aplicadas pelo serviço Firewall do Windows. Alterações a definições de Política de Grupo da Firewall do Windows. Se esta definição de política for configurada, é gerado um evento de auditoria quando tentar alterar regras de política utilizadas pelo MPSSVC. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando tentar alterar regras de política utilizadas pelo MPSSVC. Volume: Baixo. Predefinição: Sem Auditoria. |
MPSSVC Rule-Level Policy Change
This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following: Reporting of active policies when Windows Firewall service starts. Changes to Windows Firewall rules. Changes to Windows Firewall exception list. Changes to Windows Firewall settings. Rules ignored or not applied by Windows Firewall Service. Changes to Windows Firewall Group Policy settings. If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC. Volume: Low. Default: No Auditing. |
656 | Alteração de Política de Plataforma de Filtragem
Esta definição de política permite-lhe auditar eventos gerados por alterações à Plataforma de Filtragem do Windows (WFP), tais como: Estado de serviços IPsec. Alterações a definições de política IPsec. Alterações a definições de política da Firewall do Windows. Alterações ao motor e fornecedores WFP. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta alterar a WFP. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando ocorre uma alteração à WFP. Volume: Baixo. Predefinição: Sem Auditoria. |
Filtering Platform Policy Change
This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following: IPsec services status. Changes to IPsec policy settings. Changes to Windows Firewall policy settings. Changes to WFP providers and engine. If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP. Volume: Low. Default: No Auditing. |
657 | Outros Eventos de Alteração de Política
Esta definição de política permite-lhe auditar eventos gerados por outras alterações de política de segurança não auditadas na categoria de Alteração de Política, como as seguintes: Alterações à configuração do Trusted Platform Module (TPM). Autotestes criptográficos de modo kernel. Operações de fornecedor criptográfico. Operações ou modificações de contexto criptográfico. Alterações a Políticas de Acesso Central (CAPs) aplicadas. Modificações de Boot Configuration Data (BCD). Volume: Baixo. Predefinição: Sem Auditoria. |
Other Policy Change Events
This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following: Trusted Platform Module (TPM) configuration changes. Kernel-mode cryptographic self tests. Cryptographic provider operations. Cryptographic context operations or modifications. Applied Central Access Policies (CAPs) changes. Boot Configuration Data (BCD) modifications. Volume: Low. Default: No Auditing. |
682 | Utilização de Privilégios Confidenciais
Esta definição de política permite-lhe auditar eventos gerados quando são utilizados privilégios (direitos de utilizador) confidenciais, tais como: Um serviço privilegiado é chamado. Um dos seguintes privilégios é chamado: Atuar como parte do sistema operativo. Fazer cópias de segurança de ficheiros e diretórios. Criar um objeto token. Depurar programas. Confiar nas contas de computador e utilizador para efeitos de delegação. Gerar auditorias de segurança. Representar um cliente após autenticação. Carregar e descarregar controladores de dispositivos. Gerir registo de auditoria e segurança. Modificar valores de ambiente de firmware. Substituir um token de nível de processo. Restaurar ficheiros e diretórios. Obter propriedade de ficheiros ou outros objetos. Se esta definição de política for configurada, é gerado um evento de auditoria quando são efetuados pedidos de privilégios confidenciais. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando são efetuados pedidos de privilégios confidenciais. Volume: Alto. |
Sensitive Privilege Use
This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following: A privileged service is called. One of the following privileges are called: Act as part of the operating system. Back up files and directories. Create a token object. Debug programs. Enable computer and user accounts to be trusted for delegation. Generate security audits. Impersonate a client after authentication. Load and unload device drivers. Manage auditing and security log. Modify firmware environment values. Replace a process-level token. Restore files and directories. Take ownership of files or other objects. If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made. Volume: High. |
683 | Utilização de Privilégios Não Confidenciais
Esta definição de política permite-lhe auditar eventos gerados pela utilização de privilégios (direitos de utilizador) não confidenciais. Os seguintes privilégios não são confidenciais: Aceder ao Gestor de Credenciais como chamador fidedigno. Aceder a este computador a partir da rede. Adicionar estações de trabalho ao domínio. Ajustar quotas de memória para um processo. Permitir início de sessão localmente. Permitir início de sessão através de Serviços de Terminal. Ignorar verificação transversal. Alterar hora do sistema. Criar um ficheiro de paginação. Criar objetos globais. Criar objetos partilhados permanentes. Criar ligações simbólicas. Negar acesso a este computador a partir da rede. Negar início de sessão como uma tarefa batch. Negar início de sessão como um serviço. Negar início de sessão localmente. Negar início de sessão através de Serviços de Terminal. Forçar encerramento a partir de um sistema remoto. Aumentar um conjunto de trabalho de processos. Aumentar prioridade de agendamento. Bloquear páginas na memória. Iniciar sessão como uma tarefa batch. Iniciar sessão como um serviço. Modificar uma etiqueta de objeto. Executar tarefas de manutenção de volumes. Criar perfil de processo único. Criar perfil de desempenho do sistema. Remover computador da estação de ancoragem. Encerrar o sistema. Sincronizar dados do serviço de diretório. Se esta definição de política for configurada, é gerado um evento de auditoria quando um privilégio não confidencial é chamado. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando é chamado um privilégio não confidencial. Volume: Muito Alto. |
Non Sensitive Privilege Use
This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights). The following privileges are non-sensitive: Access Credential Manager as a trusted caller. Access this computer from the network. Add workstations to domain. Adjust memory quotas for a process. Allow log on locally. Allow log on through Terminal Services. Bypass traverse checking. Change the system time. Create a pagefile. Create global objects. Create permanent shared objects. Create symbolic links. Deny access this computer from the network. Deny log on as a batch job. Deny log on as a service. Deny log on locally. Deny log on through Terminal Services. Force shutdown from a remote system. Increase a process working set. Increase scheduling priority. Lock pages in memory. Log on as a batch job. Log on as a service. Modify an object label. Perform volume maintenance tasks. Profile single process. Profile system performance. Remove computer from docking station. Shut down the system. Synchronize directory service data. If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls. If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called. Volume: Very High. |
684 | Não utilizado. | Not used. |
702 | Criação de Processos
Esta definição de política permite-lhe auditar eventos gerados quando um processo é criado ou iniciado. O nome da aplicação ou utilizador que criou o processo também é auditado. Se esta definição de política for configurada, é gerado um evento de auditoria quando um processo é criado. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando um processo é criado. Volume: depende da utilização do computador. |
Process Creation
This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited. If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process is created. Volume: Depends on how the computer is used. |
703 | Terminação de Processos
Esta definição de política permite-lhe auditar eventos gerados quando um processo termina. Se esta definição de política for configurada, é gerado um evento de auditoria quando um processo termina. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando um processo termina. Volume: depende da utilização do computador. |
Process Termination
This policy setting allows you to audit events generated when a process ends. If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process ends. Volume: Depends on how the computer is used. |
704 | Atividade DPAPI
Esta definição de política permite-lhe auditar eventos gerados aquando de pedidos de encriptação ou desencriptação efetuados à interface de aplicação de Proteção de Dados (DPAPI). A DPAPI é utilizada para proteger informações secretas, como informações de chaves e palavras-passe armazenadas. Para obter mais informações acerca da DPAPI, consulte https://go.microsoft.com/fwlink/?LinkId=121720. Se esta definição de política for configurada, é gerado um evento de auditoria aquando de um pedido de encriptação ou desencriptação efetuado à DPAPI. As auditorias de êxito registam tentativas com êxito; as auditorias de falha registam tentativas sem êxito. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria aquando de um pedido de encriptação ou desencriptação efetuado à DPAPI. Volume: Baixo. |
DPAPI Activity
This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720. If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI. Volume: Low. |
705 | Eventos RPC
Esta definição de política permite-lhe auditar ligações de chamada de procedimento remoto (RPC) de entrada. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta uma ligação RPC remota. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando se tenta efetuar uma ligação RPC remota. Volume: Alto em servidores RPC. |
RPC Events
This policy setting allows you to audit inbound remote procedure call (RPC) connections. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: High on RPC servers. |
706 | Atividade do PNP
Esta definição de política permite-lhe realizar uma auditoria quando o plug and play deteta um dispositivo externo. Se configurar esta definição de política, será gerado um evento de auditoria sempre que o plug and play detetar um dispositivo externo. Apenas são registadas Auditorias de êxitos para esta categoria. Se não configurar esta definição de política, não será gerado nenhum evento de auditoria quando o plug and play detetar um dispositivo externo. Volume: Baixo |
PNP Activity
This policy setting allows you to audit when plug and play detects an external device. If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category. If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play. Volume: Low |
707 | Evento de Ajuste de Token para a Direita
Esta definição de política permite-lhe auditar eventos gerados ajustando os privilégios de um token. Volume: Alto. Predefinição: Sem Auditoria. |
Token Right Adjustment Event
This policy setting allows you to audit events generated by adjusting the privileges of a token. Volume: High. Default: No Auditing. |
732 | Alteração do Estado de Segurança
Esta definição de política permite-lhe auditar eventos gerados por alterações ao estado de segurança do computador, tais como: Arranque e encerramento do computador. Alteração da hora do sistema. Recuperação do sistema após uma falha CrashOnAuditFail, que é registada depois de um sistema ser reiniciado quando o registo de eventos de segurança está cheio e a entrada de registo CrashOnAuditFail está configurada. Volume: Baixo. Predefinição: Êxito. |
Security State Change
This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events: Startup and shutdown of the computer. Change of system time. Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured. Volume: Low. Default: Success. |
733 | Extensão do Sistema de Segurança
Esta definição de política permite-lhe auditar eventos relacionados com serviços ou extensões do sistema de segurança, tais como: Uma extensão do sistema de segurança (tal como uma autenticação, notificação ou pacote de segurança) é carregada e registada na Autoridade de Segurança Local (LSA). É utilizada para autenticar tentativas de início de sessão, submeter pedidos de início de sessão e eventuais alterações de palavra-passe ou conta. Exemplos de extensões do sistema de segurança são Kerberos e NTLM. Um serviço é instalado e registado no Gestor de Controlo de Serviços. O registo de auditoria contém informações sobre o nome do serviço, binário, tipo, tipo de arranque e conta de serviço. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta carregar uma extensão do sistema de segurança. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando se tenta carregar uma extensão do sistema de auditoria. Volume: Baixo. Os eventos de extensão do sistema de segurança são gerados com maior frequência num controlador de domínio do que em computadores cliente ou servidores membro. Predefinição: Sem Auditoria. |
Security System Extension
This policy setting allows you to audit events related to security system extensions or services such as the following: A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM. A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account. If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension. Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers. Default: No Auditing. |
734 | Integridade do Sistema
Esta definição de política permite-lhe auditar eventos que violam a integridade do subsistema de segurança, tais como: Eventos que não puderam ser escritos no registo de eventos devido a um problema com o sistema de auditoria. Um processo que utiliza uma porta LPC (Chamada de Procedimento Local) não válida numa tentativa de representar um cliente respondendo, lendo ou escrevendo para e a partir de um espaço de endereços de cliente. A deteção de um RPC (Chamada de Procedimento Remoto) que compromete a integridade do sistema. A deteção de um valor hash de um ficheiro executável que não é válido conforme determinado pela Integridade do Código. Operações criptográficas que comprometem a integridade do sistema. Volume: Baixo. Predefinição: Êxito, Falha. |
System Integrity
This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following: Events that could not be written to the event log because of a problem with the auditing system. A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space. The detection of a Remote Procedure Call (RPC) that compromises system integrity. The detection of a hash value of an executable file that is not valid as determined by Code Integrity. Cryptographic operations that compromise system integrity. Volume: Low. Default: Success, Failure. |
735 | Controlador IPsec
Esta definição de política permite-lhe auditar eventos gerados pelo controlador de filtro IPsec, tais como: Arranque e encerramento de serviços IPsec. Pacotes de rede ignorados devido a falha na verificação de integridade. Pacotes de rede ignorados devido a falha na verificação de repetição. Pacotes de rede ignorados devido a estarem em texto não encriptado. Pacotes de rede recebidos com Índice de Parâmetros de Segurança (SPI) incorreto. Isto pode indicar que a placa de rede não está a funcionar corretamente ou que o controlador tem de ser atualizado. Incapacidade de processar filtros IPsec. Se esta definição de política for configurada, é gerado um evento de auditoria numa operação de controlador de filtro IPsec. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria numa operação de controlador de filtro IPSec. Volume: Baixo. Predefinição: Sem Auditoria. |
IPsec Driver
This policy setting allows you to audit events generated by the IPsec filter driver such as the following: Startup and shutdown of the IPsec services. Network packets dropped due to integrity check failure. Network packets dropped due to replay check failure. Network packets dropped due to being in plaintext. Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated. Inability to process IPsec filters. If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation. Volume: Low. Default: No Auditing. |
736 | Outros Eventos do Sistema
Esta definição de política permite-lhe auditar qualquer um dos seguintes eventos: Arranque e encerramento do controlador e serviço Firewall do Windows. Processamento de políticas de segurança pelo serviço Firewall do Windows. Operações de migração e ficheiro de chave de criptografia. Volume: Baixo. Predefinição: Êxito, Falha. |
Other System Events
This policy setting allows you to audit any of the following events: Startup and shutdown of the Windows Firewall service and driver. Security policy processing by the Windows Firewall Service. Cryptography key file and migration operations. Volume: Low. Default: Success, Failure. |
762 | Sistema de Ficheiros
Esta definição de política permite-lhe auditar tentativas de acesso de utilizadores a objetos do sistema de ficheiros. É gerado um evento de auditoria de segurança apenas para objetos que tenham especificadas listas de controlo de acesso do sistema (SACL) e apenas se o tipo de acesso pedido (como Escrever, Ler ou Modificar) e a conta que faz o pedido corresponderem às definições no SACL. Para obter mais informações acerca da ativação da auditoria de acesso a objetos, consulte https://go.microsoft.com/fwlink/?LinkId=122083. Se esta definição de política for configurada, é gerado um evento de auditoria sempre que uma conta aceda a um objeto do sistema de ficheiros com um SACL correspondente. As auditorias de êxito registam tentativas com êxito; as auditorias de falha registam tentativas sem êxito. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando uma conta acede a um objeto do sistema de ficheiros com um SACL correspondente. Nota: É possível definir um SACL num objeto de sistema de ficheiros utilizando o separador Segurança na caixa de diálogo Propriedades desse objeto. Volume: Depende da configuração dos SACL do sistema de ficheiros. |
File System
This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083. If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL. Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Volume: Depends on how the file system SACLs are configured. |
763 | Registo
Esta definição de política permite-lhe auditar tentativas de acesso a objetos do registo. É gerado um evento de auditoria de segurança apenas para objetos que tenham SACLs (Listas de Controlo de Acesso do Sistema) especificados, e apenas se o tipo de acesso pedido (tal como Ler, Escrever ou Modificar) e a conta que faz o pedido corresponderem às definições no SACL. Se esta definição de política for configurada, é gerado um evento de auditoria sempre que uma conta acede a um objeto de registo com um SACL correspondente. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando uma conta acede a um objeto de registo com um SACL correspondente. Nota: é possível definir um SACL num objeto de registo utilizando a caixa de diálogo Permissões. Volume: depende da configuração dos SACL de registo. |
Registry
This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL. If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL. Note: You can set a SACL on a registry object using the Permissions dialog box. Volume: Depends on how registry SACLs are configured. |
764 | Objeto de Kernel
Esta definição de política permite-lhe auditar tentativas de acesso ao kernel, que incluem exclusões mútuas e semáforos. Apenas objetos de kernel com um SACL (Lista de Controlo de Acesso do Sistema) correspondente geram eventos de auditoria de segurança. Nota: a definição de política Auditoria: Auditar o Acesso de Objetos de Sistema Globais controla o SACL predefinido de objetos de kernel. Volume: alto se a auditoria de acessos a objetos de sistema globais estiver ativada. |
Kernel Object
This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores. Only kernel objects with a matching system access control list (SACL) generate security audit events. Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects. Volume: High if auditing access of global system objects is enabled. |
765 | SAM
Esta definição de política permite-lhe auditar eventos gerados por tentativas de acesso a objetos do Gestor de Contas de Segurança (SAM). Os objetos SAM incluem: SAM_ALIAS -- Um grupo local. SAM_GROUP -- Um grupo que não é um grupo local. SAM_USER – Uma conta de utilizador. SAM_DOMAIN – Um domínio. SAM_SERVER – Uma conta de computador. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta aceder a um objeto kernel. As auditorias de êxito registam tentativas com êxito e as auditorias de falha registam tentativas sem êxito. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando se tenta aceder a um objeto de kernel. Nota: Só é possível modificar a Lista de Controlo de Acesso do Sistema (SACL) para SAM SERVER. Volume: Alto em controladores de domínio. Para obter informações acerca da redução da quantidade de eventos gerados nesta subcategoria, consulte o artigo 841001 na Base de Dados de Conhecimento Microsoft (https://go.microsoft.com/fwlink/?LinkId=121698). |
SAM
This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects. SAM objects include the following: SAM_ALIAS -- A local group. SAM_GROUP -- A group that is not a local group. SAM_USER – A user account. SAM_DOMAIN – A domain. SAM_SERVER – A computer account. If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made. Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified. Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698). |
766 | Serviços de Certificação
Esta definição de política permite-lhe auditar operações dos Serviços de Certificados do Active Directory (AD CS). As operações do AD CS incluem: Arranque/encerramento/cópia de segurança/restauro do AD CS. Alterações à Lista de Revogação de Certificados (CRL). Novos pedidos de certificado. Emissão de um certificado. Revogação de um certificado. Alterações às definições do Gestor de Certificados do AD CS. Alterações na configuração do AD CS. Alterações ao modelo de Serviços de Certificados. Importação de um certificado. Publicação de um certificado de autoridade de certificação nos Serviços de Domínio do Active Directory. Alterações às permissões de segurança do AD CS. Arquivamento de uma chave. Importação de uma chave. Obtenção de uma chave. Início do Serviço de Dispositivo de Resposta OCSP (Protocolo de Estado de Certificado Online). Paragem do Serviço de Dispositivo de Resposta OCSP (Protocolo de Estado de Certificado Online). Volume: Médio ou Baixo em computadores que estejam a executar os Serviços de Certificados do Active Directory. |
Certification Services
This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations. AD CS operations include the following: AD CS startup/shutdown/backup/restore. Changes to the certificate revocation list (CRL). New certificate requests. Issuing of a certificate. Revocation of a certificate. Changes to the Certificate Manager settings for AD CS. Changes in the configuration of AD CS. Changes to a Certificate Services template. Importing of a certificate. Publishing of a certification authority certificate is to Active Directory Domain Services. Changes to the security permissions for AD CS. Archival of a key. Importing of a key. Retrieval of a key. Starting of Online Certificate Status Protocol (OCSP) Responder Service. Stopping of Online Certificate Status Protocol (OCSP) Responder Service. Volume: Medium or Low on computers running Active Directory Certificate Services. |
767 | Gerado Por Aplicação
Esta definição de política permite-lhe auditar aplicações que geram eventos utilizando interfaces de programação de aplicações (APIs) de Auditoria do Windows. As aplicações concebidas para utilizar APIs de Auditoria do Windows utilizam esta subcategoria para registar eventos de auditoria relacionados com a respetiva função. Os eventos nesta subcategoria incluem: Criação de um contexto de cliente de aplicação. Eliminação de um contexto de cliente de aplicação. Inicialização de um contexto de cliente de aplicação. Outras operações de aplicação utilizam APIs de Auditoria do Windows. Volume: depende das aplicações que os estão a gerar. |
Application Generated
This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function. Events in this subcategory include: Creation of an application client context. Deletion of an application client context. Initialization of an application client context. Other application operations using the Windows Auditing APIs. Volume: Depends on the applications that are generating them. |
768 | Manipulação de Identificadores
Esta definição de política permite-lhe auditar eventos gerados quando o identificador de um objeto é aberto ou fechado. Apenas objetos com uma lista de controlo de acesso do sistema (SACL) correspondente geram eventos de auditoria de segurança. Se esta definição de política for configurada, é gerado um evento de auditoria quando um identificador é manipulado. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando um identificador é manipulado. Nota: Os eventos nesta subcategoria geram eventos apenas para tipos de objeto onde a subcategoria Acesso a Objetos esteja ativada. Por exemplo, se o acesso a objetos de sistema de ficheiros estiver ativado, são gerados eventos de auditoria de segurança de manipulação de identificadores. Se o acesso a objetos de registo não estiver ativado, não são gerados eventos de auditoria de segurança de manipulação de identificadores. Volume: depende do modo de configuração de SACL. |
Handle Manipulation
This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events. If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a handle is manipulated. Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated. Volume: Depends on how SACLs are configured. |
769 | Partilha de Ficheiros
Esta definição de política permite-lhe auditar tentativas de acesso a uma pasta partilhada. Se esta definição de política for configurada, é gerado um evento de auditoria quando se tenta aceder a uma pasta partilhada. Se esta definição de política for configurada, o administrador pode especificar se pretende auditar apenas os êxitos, apenas as falhas ou os êxitos e as falhas. Nota: Não existem listas de controlo de acesso do sistema (SACL) para pastas partilhadas. Se esta definição de política estiver ativada, o acesso a todas as pastas partilhadas no sistema é auditado. Volume: Alto num servidor de ficheiros ou controlador de domínio devido ao acesso de rede SYSVOL necessário pela Política de Grupo. |
File Share
This policy setting allows you to audit attempts to access a shared folder. If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
770 | Pacotes Ignorados da Plataforma de Filtragem do Windows
Esta definição de política permite-lhe auditar pacotes que foram ignorados pela Plataforma de Filtragem do Windows (WFP). Volume: Alto. |
Windows Filtering Platform Packet Drop
This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP). Volume: High. |
771 | Ligação da Plataforma de Filtragem do Windows
Esta definição de política permite-lhe auditar ligações permitidas ou bloqueadas pela Plataforma de Filtragem do Windows (WFP). Estão incluídos os seguintes eventos: O serviço Firewall do Windows impede que uma aplicação aceite ligações a receber na rede. A WFP permite uma ligação. A WFP bloqueia uma ligação. A WFP permite a ligação a uma porta local. A WFP bloqueia a ligação a uma porta local. A WFP permite uma ligação. A WFP bloqueia uma ligação. A WFP permite que uma aplicação ou serviço escute ligações a receber numa porta. A WFP impede que uma aplicação ou serviço escute ligações a receber numa porta. Se esta definição de política for configurada, é gerado um evento de auditoria quando são permitidas ou bloqueadas ligações pela WFP. As auditorias de êxito registam eventos gerados quando são permitidas ligações; as auditorias de falha registam eventos gerados quando são bloqueadas ligações. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria quando são permitidas ou bloqueadas ligações pela WFP. Volume: Alto. |
Windows Filtering Platform Connection
This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included: The Windows Firewall Service blocks an application from accepting incoming connections on the network. The WFP allows a connection. The WFP blocks a connection. The WFP permits a bind to a local port. The WFP blocks a bind to a local port. The WFP allows a connection. The WFP blocks a connection. The WFP permits an application or service to listen on a port for incoming connections. The WFP blocks an application or service to listen on a port for incoming connections. If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked. If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP. Volume: High. |
772 | Outros Eventos de Acesso a Objetos
Esta definição de política permite-lhe auditar eventos gerados pela gestão de tarefas de programador de tarefas ou objetos COM+. No caso de tarefas de programador, são auditados as seguintes: Tarefa criada. Tarefa eliminada. Tarefa ativada. Tarefa desativada. Tarefa atualizada No caso de objetos COM+, são auditados os seguintes: Objeto de catálogo adicionado. Objeto de catálogo atualizado. Objeto de catálogo eliminado. Volume: Baixo. |
Other Object Access Events
This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects. For scheduler jobs, the following are audited: Job created. Job deleted. Job enabled. Job disabled. Job updated. For COM+ objects, the following are audited: Catalog object added. Catalog object updated. Catalog object deleted. Volume: Low. |
773 | Partilha de Ficheiros Detalhada
Esta definição de política permite auditar tentativas de acesso a ficheiros e pastas numa pasta partilhada. A definição Partilha de Ficheiros Detalhada regista um evento sempre que um ficheiro ou pasta é acedido, enquanto que a definição Partilha de Ficheiros só regista um evento para qualquer ligação estabelecida entre um cliente e uma partilha de ficheiros. Os eventos de auditoria de Partilha de Ficheiros Detalhada incluem informações detalhadas sobre as permissões ou outros critérios utilizados para conceder ou negar acesso. Se configurar esta definição de política, é gerado um evento de auditoria quando se tenta aceder a um ficheiro ou pasta existente numa partilha. O administrador pode especificar se pretende auditar apenas êxitos, apenas falhas ou êxitos e falhas. Nota: Não existem listas de controlo de acesso do sistema (SACLs) para pastas partilhadas. Se esta definição de política for ativada, o acesso a todos os ficheiros e pastas partilhados no sistema é auditado. Volume: Alto num servidor de ficheiros ou controlador de domínio, devido ao acesso à rede de SYSVOL necessário para a Política de Grupo. |
Detailed File Share
This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access. If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
774 | Armazenamento amovível
Esta definição de política permite-lhe auditar tentativas dos utilizadores acederem a objetos do sistema de ficheiros num dispositivo de armazenamento amovível. É gerado um evento de auditoria de segurança para todos os objetos e para todos os tipos de acesso pedido. Se configurar esta definição de política, é gerado um evento de auditoria sempre que uma conta aceda a um objeto do sistema de ficheiros num armazenamento amovível. As auditorias de Êxito registam tentativas com êxito e as auditorias de Falha registam as tentativas sem êxito. Se não configurar esta definição de política, não será gerado nenhum evento de auditoria quando uma conta aceder a um objeto do sistema de ficheiros num armazenamento amovível. |
Removable storage
This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested. If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage. |
775 | Transição de Política de Acesso Central
Esta definição de política permite-lhe auditar pedidos de acesso em que a permissão concedida ou negada por uma política proposta é diferente da política de acesso central atual de um objeto. Se configurar esta definição de política, é gerado um evento de auditoria sempre que um utilizador aceder a um objeto e a permissão concedida pela política de acesso central para o objeto for diferente da concedida pela política proposta. O evento de auditoria resultante será gerado do seguinte modo: 1) As auditorias de Êxito, quando configuradas, registam as tentativas de acesso quando a política de acesso central concede acesso mas a política proposta nega o acesso. 2) As auditorias de Falha, quando configuradas, registam as tentativas de acesso quando: a) A política de acesso central não concede acesso mas a política proposta concede acesso. b) Um principal solicita os direitos de acesso máximos a que tem direito e os direitos de acesso concedidos pela política de acesso central são diferentes dos concedidos pela política proposta. Volume: Potencialmente alto num servidor de ficheiros quando a política proposta é significativamente diferente da política de acesso central atual. Predefinição: Sem Auditoria |
Central Access Policy Staging
This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object. If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows: 1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access. 2) Failure audits when configured records access attempts when: a) The current central access policy does not grant access but the proposed policy grants access. b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy. Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy. Default: No Auditing |
792 | Acesso ao Serviço de Diretório
Esta definição de política permite-lhe auditar eventos gerados quando um objeto dos Serviços de Domínio do Active Directory (AD DS) é acedido. Apenas são registados objetos do AD DS com uma Lista de Controlo de Acesso do Sistema (SACL) correspondente. Os eventos nesta subcategoria são idênticos aos eventos de Acesso ao Serviço de Diretório disponíveis em versões anteriores do Windows. Volume: Alto em controladores de domínio. Inexistente em computadores cliente. Predefinição nas edições de Cliente: Sem Auditoria. Predefinição nas edições de Servidor: Êxito. |
Directory Service Access
This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed. Only AD DS objects with a matching system access control list (SACL) are logged. Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows. Volume: High on domain controllers. None on client computers. Default on Client editions: No Auditing. Default on Server editions: Success. |
793 | Alterações a Objetos dos Active Directory Domain Services
Esta definição de política permite-lhe auditar eventos gerados por alterações a objetos nos Active Directory Domain Services (AD DS). São registados eventos quando um objeto é criado, eliminado, modificado, movido ou quando a sua eliminação é anulada. Quando possível, os eventos registados nesta subcategoria indicam os valores antigos e novos das propriedades do objeto. Os eventos nesta subcategoria apenas são registados em controladores de domínio, sendo apenas registados objetos no AD DS com uma Lista de Controlo de Acesso do Sistema (SACL) correspondente. Nota: Ações em alguns objetos e propriedades não geram eventos de auditoria devido a definições na classe de objeto no esquema. Caso configure esta definição de política, é gerado um evento de auditoria quando se tenta alterar um objeto no AD DS. As auditorias com êxito registam tentativas com êxito; no entanto, as tentativas sem NÃO são registadas. Se não configurar esta definição de política, não é gerado nenhum evento de auditoria quando se tenta alterar um objeto no AD DS. Volume: Alto apenas em controladores de domínio. Predefinição: Sem Auditoria |
Active Directory Domain Services Object Changes
This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted. When possible, events logged in this subcategory indicate the old and new values of the object’s properties. Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged. Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema. If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded. If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made. Volume: High on domain controllers only. Default: No Auditing |
794 | Replicação do Serviço de Diretório
Esta definição de política permite-lhe auditar a replicação entre dois controladores de domínio dos Serviços de Domínio do Active Directory (AD DS). Se esta definição de política for configurada, é gerado um evento de auditoria durante a replicação do AD DS. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria durante a replicação do AD DS. Nota: os eventos nesta subcategoria apenas são registados em controladores de domínio. Volume: Médio em controladores de domínio. Inexistente em computadores cliente. Predefinição: Sem Auditoria. |
Directory Service Replication
This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers. If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication. If you do not configure this policy setting, no audit event is generated during AD DS replication. Note: Events in this subcategory are logged only on domain controllers. Volume: Medium on domain controllers. None on client computers. Default: No Auditing. |
795 | Replicação Detalhada do Serviço de Diretório
Esta definição de política permite-lhe auditar eventos gerados por replicação dos Serviços de Domínio do Active Directory (AD DS) detalhada entre controladores de domínio. Volume: Alto. Predefinição: Sem Auditoria. |
Detailed Directory Service Replication
This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers. Volume: High. Default: No Auditing. |
822 | Validação de Credenciais
Esta definição de política permite-lhe auditar eventos gerados por testes de validação em credenciais de início de sessão de conta de utilizador. Os eventos nesta subcategoria ocorrem apenas no computador autoritativo para essas credenciais. No caso de contas de domínio, o controlador de domínio é autoritativo. No caso de contas locais, o computador local é autoritativo. Volume: Alto em controladores de domínio. Predefinição nas edições de Cliente: Sem Auditoria. Predefinição nas edições de Servidor: Êxito. |
Credential Validation
This policy setting allows you to audit events generated by validation tests on user account logon credentials. Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative. Volume: High on domain controllers. Default on Client editions: No Auditing. Default on Server editions: Success. |
823 | Operações de Permissão de Serviço Kerberos
Esta definição de política permite-lhe auditar eventos gerados por pedidos de autenticação TGT (ticket-granting ticket) Kerberos submetidos para contas de utilizador. Se esta definição de política for configurada, é gerado um evento de auditoria depois de ser pedido um TGT de autenticação Kerberos para uma conta de utilizador. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria depois de ser pedido um TGT de autenticação Kerberos para uma conta de utilizador. Volume: Baixo. Predefinição nas edições de Cliente: Sem Auditoria. Predefinição nas edições de Servidor: Êxito. |
Kerberos Service Ticket Operations
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
824 | Outros Eventos de Início de Sessão de Conta
Esta definição de política permite-lhe auditar eventos gerados por respostas a pedidos de credencial submetidos para um início de sessão de conta de utilizador que não sejam permissões Kerberos nem de validação de credenciais. Atualmente, não existem eventos nesta subcategoria. Predefinição: Sem Auditoria. |
Other Account Logon Events
This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets. Currently, there are no events in this subcategory. Default: No Auditing. |
825 | Serviço de Autenticação Kerberos
Esta definição de política permite-lhe auditar eventos gerados por pedidos TGT (Ticket-Granting Ticket) de autenticação Kerberos. Se esta definição de política for configurada, é gerado um evento de auditoria após um pedido TGT de autenticação Kerberos. As auditorias de êxito registam tentativas bem sucedidas; as auditorias de falha registam tentativas mal sucedidas. Se esta definição de política não for configurada, não é gerado nenhum evento de auditoria após um pedido TGT de autenticação Kerberos. Volume: Alto em servidores de Centro de Distribuição de Chaves Kerberos. Predefinição nas edições de Cliente: Sem Auditoria Predefinição nas edições de Servidor: Êxito. |
Kerberos Authentication Service
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request. Volume: High on Kerberos Key Distribution Center servers. Default on Client editions: No Auditing Default on Server editions: Success. |
File Description: | Mensagens do Snap-in MMC de Política de Auditoria |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | AuditPolSnapInMsg |
Legal Copyright: | © Microsoft Corporation. Todos os direitos reservados. |
Original Filename: | AuditPolMsg.DLL.MUI |
Product Name: | Sistema Operativo Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x816, 1200 |