File name: | auditpolmsg.dll.mui |
Size: | 105472 byte |
MD5: | de36cf236c5aee57d5b17c7f0cca8dee |
SHA1: | f851d1f7f80379c9b99297cc97a1e0460d3142d3 |
SHA256: | 206dbba0915779b16c0978ba5611a97e96b160801d04fe29839887c6b5dc893c |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Danish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Danish | English |
---|---|---|
1 | Gennemført | Success |
2 | Fejl | Failure |
3 | Status | Success and Failure |
4 | Ingen overvågning | No Auditing |
5 | Ikke konfigureret | Not Configured |
99 | Overvågningspolitikker | Audit Policies |
100 | Systemovervågningspolitikker | System Audit Policies |
101 | Kontostyring | Account Management |
102 | Overvåg brugerkontostyring | Audit User Account Management |
103 | Overvåg computerkontostyring | Audit Computer Account Management |
104 | Overvåg sikkerhedsgruppestyring | Audit Security Group Management |
105 | Overvåg distributionsgruppestyring | Audit Distribution Group Management |
106 | Overvåg programgruppestyring | Audit Application Group Management |
107 | Overvåg andre kontostyringshændelser | Audit Other Account Management Events |
121 | Logon/Logoff | Logon/Logoff |
122 | Overvåg logon | Audit Logon |
123 | Overvåg logoff | Audit Logoff |
124 | Overvåg kontospærring | Audit Account Lockout |
125 | Overvåg IPsec-hovedtilstand | Audit IPsec Main Mode |
126 | Overvåg IPsec-hurtigtilstand | Audit IPsec Quick Mode |
127 | Overvåg udvidet IPsec-tilstand | Audit IPsec Extended Mode |
128 | Overvåg specielt logon | Audit Special Logon |
129 | Overvåg andre logon-/logoffhændelser | Audit Other Logon/Logoff Events |
130 | Overvåg Network Policy Server | Audit Network Policy Server |
131 | Overvåg bruger-/enhedserklæringer | Audit User / Device Claims |
132 | Overvåg gruppemedlemskab | Audit Group Membership |
151 | Ændring af politik | Policy Change |
152 | Overvåg overvågning af ændring af politik | Audit Audit Policy Change |
153 | Overvåg ændring af godkendelsespolitik | Audit Authentication Policy Change |
154 | Overvåg ændring af autorisationspolitik | Audit Authorization Policy Change |
155 | Overvåg politikændring på MPSSVC-regelniveau | Audit MPSSVC Rule-Level Policy Change |
156 | Overvåg politikændring i Filtering Platform | Audit Filtering Platform Policy Change |
157 | Overvåg andre politikændringshændelser | Audit Other Policy Change Events |
181 | Anvendelse af rettigheder | Privilege Use |
182 | Overvåg brug af følsomme rettigheder | Audit Sensitive Privilege Use |
183 | Overvåg brug af ikke-følsomme rettigheder | Audit Non Sensitive Privilege Use |
184 | Overvåg hændelser med brug af andre rettigheder | Audit Other Privilege Use Events |
201 | Detaljeret sporing | Detailed Tracking |
202 | Overvåg procesoprettelse | Audit Process Creation |
203 | Overvåg procesafslutning | Audit Process Termination |
204 | Overvåg DPAPI-aktivitet | Audit DPAPI Activity |
205 | Overvåg RPC-hændelser | Audit RPC Events |
206 | Overvåg PnP-aktivitet | Audit PNP Activity |
207 | Overvåg justeret tokenrettighed | Audit Token Right Adjusted |
231 | System | System |
232 | Overvåg ændring af sikkerhedstilstand | Audit Security State Change |
233 | Overvåg sikkerhedssystemudvidelse | Audit Security System Extension |
234 | Overvåg systemintegritet | Audit System Integrity |
235 | Overvåg IPsec-driver | Audit IPsec Driver |
236 | Overvåg andre systemhændelser | Audit Other System Events |
261 | Objektadgang | Object Access |
262 | Overvåg filsystem | Audit File System |
263 | Overvåg registreringsdatabase | Audit Registry |
264 | Overvåg kerneobjekt | Audit Kernel Object |
265 | Overvåg SAM | Audit SAM |
266 | Overvåg godkendelsestjenester | Audit Certification Services |
267 | Overvåg oprettet program | Audit Application Generated |
268 | Overvåg ændring af handle | Audit Handle Manipulation |
269 | Overvåg filshare | Audit File Share |
270 | Overvåg Filtering Platform-pakketab | Audit Filtering Platform Packet Drop |
271 | Overvåg Filtering Platform-forbindelse | Audit Filtering Platform Connection |
272 | Overvåg andre objektadgangshændelser | Audit Other Object Access Events |
273 | Overvåg detaljeret filshare | Audit Detailed File Share |
274 | Overvåg flytbart lagermedie | Audit Removable Storage |
275 | Overvåg politikproces for central adgang | Audit Central Access Policy Staging |
291 | DS-adgang | DS Access |
292 | Overvåg adgang til katalogtjeneste | Audit Directory Service Access |
293 | Overvåg ændringer af katalogtjeneste | Audit Directory Service Changes |
294 | Overvåg replikering af katalogtjeneste | Audit Directory Service Replication |
295 | Overvåg detaljeret replikering af katalogtjeneste | Audit Detailed Directory Service Replication |
321 | Kontologon | Account Logon |
322 | Overvåg validering af legitimationsoplysninger | Audit Credential Validation |
323 | Overvåg billethandlinger for Kerberos-tjeneste | Audit Kerberos Service Ticket Operations |
324 | Overvåg andre kontologonhændelser | Audit Other Account Logon Events |
325 | Overvåg Kerberos-godkendelsestjeneste | Audit Kerberos Authentication Service |
400 | Konfiguration af avanceret overvågningspolitik | Advanced Audit Policy Configuration |
500 | Konfiguration af avanceret overvågning | Advanced Audit Configuration |
501 | Microsoft Corporation | Microsoft Corporation |
502 | Konfigurer detaljerede overvågningspolitikker til Windows. | Configure granular audit policies for Windows. |
503 | 1.0 | 1.0 |
602 | Brugerkontostyring
Med denne politikindstilling kan du overvåge ændringer af brugerkonti, bl.a. følgende hændelser: En brugerkonto oprettes, ændres, slettes, omdøbes, deaktiveres, aktiveres, spærres eller låses op. Adgangskoden til en brugerkonto angives eller ændres. Der føjes et SID (Security Identifier) til en brugerkontos SID-oversigt. Adgangskoden til gendannelsestilstand for katalogtjenester konfigureres. Tilladelserne for en administratorkonto ændres. Legitimationsoplysninger til Styring af legitimationsoplysninger sikkerhedskopieres eller gendannes. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en brugerkonto forsøges ændret. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede ændringsforsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når en brugerkonto ændres. Volumen: lav Standard: vellykket. |
User Account Management
This policy setting allows you to audit changes to user accounts. Events include the following: A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked. A user account’s password is set or changed. A security identifier (SID) is added to the SID History of a user account. The Directory Services Restore Mode password is configured. Permissions on administrative user accounts are changed. Credential Manager credentials are backed up or restored. If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes. Volume: Low. Default: Success. |
603 | Computerkontostyring
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændring af computerkonti, f.eks. når en computerkonto oprettes, ændres eller slettes. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en computerkonto forsøges ændret. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede ændringsforsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når en computerkonto ændres. Volumen: lav. Standard på klientudgaver: ingen overvågning. Standard på serverudgaver: vellykket. |
Computer Account Management
This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted. If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a computer account changes. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
604 | Sikkerhedsgruppestyring
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændringer af sikkerhedsgrupper, f.eks. følgende: En sikkerhedsgruppe oprettes, ændres eller slettes. Et medlem føjes til eller slettes fra en sikkerhedsgruppe. Gruppetypen ændres. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en sikkerhedsgruppe forsøges ændret. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede ændringsforsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når en sikkerhedsgruppe ændres. Volumen: lav. Standard: vellykket. |
Security Group Management
This policy setting allows you to audit events generated by changes to security groups such as the following: Security group is created, changed, or deleted. Member is added or removed from a security group. Group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a security group changes. Volume: Low. Default: Success. |
605 | Distributionsgruppestyring
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændringer af distributionsgrupper, f.eks. følgende: En distributionsgruppe oprettes, ændres eller slettes. Et medlem føjes til eller slettes fra en distributionsgruppe. Distributionsgruppetypen ændres. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en distributionsgruppe forsøges ændret. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede ændringsforsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når en distributionsgruppe ændres. Bemærk! Hændelser i denne underkategori logføres kun på domænecontrollere. Volumen: lav. Standard: ingen overvågning. |
Distribution Group Management
This policy setting allows you to audit events generated by changes to distribution groups such as the following: Distribution group is created, changed, or deleted. Member is added or removed from a distribution group. Distribution group type is changed. If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a distribution group changes. Note: Events in this subcategory are logged only on domain controllers. Volume: Low. Default: No Auditing. |
606 | Programgruppestyring
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændringer af programgrupper, f.eks. følgende: Programgruppen oprettes, ændres eller slettes. Et medlem føjes til eller slettes fra en programgruppe. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en programgruppe forsøges ændret. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede ændringsforsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når en programgruppe ændres. Volumen: lav. Standard: igen overvågning. |
Application Group Management
This policy setting allows you to audit events generated by changes to application groups such as the following: Application group is created, changed, or deleted. Member is added or removed from an application group. If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an application group changes. Volume: Low. Default: No Auditing. |
607 | Andre kontostyringshændelser
Med denne politikindstilling kan du overvåge hændelser, der oprettes af ændringer af brugerkonti, som ikke er omfattet af andre kategorier, f.eks. følgende: Der blev opnået adgang til en kontos adgangskodehash. Dette forekommer typisk under overflytning af en adgangskode til Active Directory-administrationsværktøjer. API'et, der kontrollerer adgangskodepolitikken, blev kaldt. Kald til denne funktion kan være en del af et angreb, hvor et skadeligt program tester politikken for at nedbringe antallet af logonforsøg under et angreb på adgangskodeordbogen. Ændringer af standardgruppepolitikken for domænet på følgende gruppepolitikstier: Computerkonfiguration\Windows-indstillinger\Sikkerhedsindstillinger\Kontopolitikker\Adgangskodepolitik Computerkonfiguration\Windows-indstillinger\Sikkerhedsindstillinger\Kontopolitikker\Politik for kontospærring Bemærk! Sikkerhedsovervågningshændelsen logføres, når politikindstillinger anvendes, ikke når de ændres. Volumen: lav. Standard: igen overvågning. |
Other Account Management Events
This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following: The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration. The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack. Changes to the Default Domain Group Policy under the following Group Policy paths: Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: No Auditing. |
622 | Overvåg logonhændelser
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved logonforsøg på computerens brugerkonti. Hændelserne i denne underkategori vedrører oprettelse af logonsessioner og forekommer på den computer, der blev opnået adgang til. Ved interaktivt logon oprettes sikkerhedsovervågningshændelsen på den computer, brugerkontoen loggede på. Ved netværkslogon, f.eks. adgang til en delt mappe på netværket, oprettes sikkerhedsovervågningshændelsen på den computer, hvor ressourcen er placeret. Følgende hændelser er inkluderet: Gennemførte logonforsøg. Mislykkede logonforsøg. Logonforsøg med eksplicitte legitimationsoplysninger. Denne hændelse oprettes, når en proces forsøger at logge på en konto ved eksplicit at angive legitimationsoplysningerne til den pågældende konto. Dette forekommer oftest ved batchlogonkonfigurationer, f.eks. planlagte opgaver, eller ved brug af kommandoen RUNAS. SID'er (Security Identifiers) blev filtreret og fik ikke tilladelse til at logge på Volumen: lav på klientcomputere, mellem på domænecontrollere eller netværksservere Standard på klientudgaver: vellykket. Standard på serverudgaver: vellykket, mislykket. |
Audit Logon
This policy setting allows you to audit events generated by user account logon attempts on the computer. Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included: Successful logon attempts. Failed logon attempts. Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command. Security identifiers (SIDs) were filtered and not allowed to log on. Volume: Low on a client computer. Medium on a domain controller or a network server Default on Client editions: Success. Default on Server editions: Success, Failure. |
623 | Logoff
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved lukning af en logonsession. Disse hændelser forekommer på den computer, der blev opnået adgang til. Ved interaktivt logoff oprettes sikkerhedsovervågningshændelsen på den computer, brugerkontoen loggede på. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en logonsession lukkes. Gennemførte lukninger af sessioner logføres under Overvågning af vellykkede forsøg, og mislykkede lukninger af sessioner logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når en logonsession lukkes. Volumen: lav. Standard: vellykket. |
Logoff
This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to. If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions. If you do not configure this policy setting, no audit event is generated when a logon session is closed. Volume: Low. Default: Success. |
624 | Kontospærring
Denne politikindstilling giver dig mulighed for at overvåge hændelser, der er oprettet efter et mislykket forsøg på at logge på en konto, der er spærret. Hvis du konfigurerer denne politikindstilling, oprettes der en overvågningshændelse, når en konto ikke kan logge på en computer, fordi kontoen er spærret. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Logonhændelser er vigtige for at forstå brugeraktiviteter og for at registrere mulige angreb. Volumen: lav. Standard: vellykket. |
Account Lockout
This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out. If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts. Logon events are essential for understanding user activity and to detect potential attacks. Volume: Low. Default: Success. |
625 | IPsec-hovedtilstand
Med denne politikindstilling kan du overvåge hændelser, der oprettes af protokollen IKE (Internet Key Exchange) og AuthIP (Authenticated Internet Protocol) under forhandlinger i hovedtilstand. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse under en forhandling i IPsec-hovedtilstand. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen logføringshændelser under en forhandling i IPsec-hovedtilstand. Volumen: høj. Standard: ingen overvågning. |
IPsec Main Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation. Volume: High. Default: No Auditing. |
626 | IPsec-hurtigtilstand
Med denne politikindstilling kan du overvåge hændelser, der oprettes af protokollen IKE (Internet Key Exchange) og AuthIP (Authenticated Internet Protocol) under forhandlinger i hurtigtilstand. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse under en forhandling i IPsec-hurtigtilstand. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen logføringshændelser under en forhandling i IPsec-hurtigtilstand. Volumen: høj. Standard: ingen overvågning. |
IPsec Quick Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation. Volume: High. Default: No Auditing. |
627 | Udvidet IPsec-tilstand
Med denne politikindstilling kan du overvåge hændelser, der oprettes af protokollen IKE (Internet Key Exchange) og AuthIP (Authenticated Internet Protocol) under forhandlinger i udvidet tilstand. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse under en forhandling i udvidet IPsec-tilstand. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen logføringshændelser under en forhandling i udvidet IPsec-tilstand. Volumen: høj. Standard: ingen overvågning. |
IPsec Extended Mode
This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations. If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation. Volume: High. Default: No Auditing. |
628 | Specielt logon
Med denne politikindstilling kan du overvåge hændelser, der oprettes af specielle logon, f.eks. følgende: Brug af specielt logon, som har rettigheder svarende til en administrators og kan bruges til at hæve en proces til et højere niveau. Logon af et medlem af en specialgruppe. Med specialgrupper kan du overvåge hændelser, der oprettes, når et medlem af en bestemt gruppe er logget på netværket. Du kan konfigurere en liste over gruppens SID'er (Security Identifiers) i registreringsdatabasen. Hvis et af disse SID'er føjes til et token under logon, og underkategorien aktiveres, logføres der en hændelse. Du kan finde flere oplysninger om denne funktion i artikel 947223 i Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697). Artiklen er evt. på engelsk. Volumen: lav. Standard: vellykket. |
Special Logon
This policy setting allows you to audit events generated by special logons such as the following : The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level. A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697). Volume: Low. Default: Success. |
629 | Andre logon-/logoff-hændelser
Med denne politikindstilling kan du overvåge andre logon-/logoff-relaterede hændelser, der ikke er omfattet af politikindstillingen Logon/Logoff, f.eks. følgende: Afbrydelser af Terminal Services-sessioner. Nye Terminal Services-sessioner. Spærring og oplåsning af en arbejdsstation. Start af en pauseskærm. Afbrydelse af en pauseskærm. Registrering af et genafspilningsangreb på Kerberos, hvor en Kerberos-anmodning blev modtaget to gange med identiske oplysninger. Denne tilstand kan skyldes forkert netværkskonfiguration. Adgang til et trådløst netværk for en bruger- eller computerkonto. Adgang til et kabelbåret 802.1x-netværk for en bruger- eller computerkonto. Volumen: lav. Standard: ingen overvågning. |
Other Logon/Logoff Events
This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following: Terminal Services session disconnections. New Terminal Services sessions. Locking and unlocking a workstation. Invoking a screen saver. Dismissal of a screen saver. Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration. Access to a wireless network granted to a user or computer account. Access to a wired 802.1x network granted to a user or computer account. Volume: Low. Default: No Auditing. |
630 | Network Policy Server
Med denne politikindstilling kan du overvåge hændelser, der oprettes af brugeradgangsanmodninger via RADIUS (IAS) og NAP (Network Access Protection). Anmodningerne kan være Tildel, Afvis, Kasser, Karantæne, Spær og Lås op. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse for hver brugeradgangsanmodning via IAS og NAP. Gennemførte brugeradgangsanmodninger logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis denne politikindstilling ikke konfigureres, overvåges brugeradgangsanmodninger via IAS og NAP ikke. Volumen: mellem eller høj på NPS- og IAS-servere. Ingen volumen på andre computere. Standard: vellykket, mislykket. |
Network Policy Server
This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock. If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts. If you do not configure this policy settings, IAS and NAP user access requests are not audited. Volume: Medium or High on NPS and IAS server. No volume on other computers. Default: Success, Failure. |
631 | Bruger-/enhedserklæringer
Med denne politikindstilling kan du overvåge oplysninger i bruger- og enhedserklæringer i brugerens logontoken. Hændelser i denne underkategori oprettes på den computer, hvor der oprettes en logonsession. For et interaktivt logon oprettes sikkerhedsovervågningshændelsen på den computer, som brugeren loggede på. For et netværkslogon, f.eks. ved adgang til en delt mappe på netværket, oprettes sikkerhedsovervågningshændelsen på den computer, der er vært for ressourcen. Brugererklæringer føjes til et logontoken, når erklæringer indgår i en brugers kontoattributter i Active Directory. Enhedserklæringer føjes til logontokenet, når erklæringer indgår i en enheds computerkontoattributter i Active Directory. Desuden skal et sammensat id være aktiveret for domænet og på den computer, hvor brugeren loggede på. Når denne indstilling konfigureres, oprettes en eller flere sikkerhedsovervågningshændelser for hvert logon, der udføres korrekt. Du skal også aktivere indstillingen Overvåg logon under Konfiguration af avanceret overvågningspolitik\Systemovervågningspolitikker\Logon\Logoff. Flere hændelser oprettes, hvis oplysningerne i bruger- og enhedserklæringerne ikke kan indpasses i en enkelt sikkerhedsovervågningshændelse. Diskenhed: Lav på en klientcomputer. Mellem på en domænecontroller eller en netværksserver Standard: Ingen overvågning. |
User / Device Claims
This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
632 | Gruppemedlemskab
Med denne politik kan du overvåge oplysningerne om gruppemedlemskab i brugerens token til logon. Hændelser i denne underkategori genereres på den computer, hvor der er oprettet en logonsession. Ved interaktiv logon genereres sikkerhedsovervågningshændelsen på den computer, som brugeren er logget på. Ved netværkslogon, for eksempel når der oprettes adgang til en delt mappe på netværket, genereres sikkerhedsovervågningshændelsen på den computer, der er vært for ressourcen. Når denne indstilling er konfigureret, genereres en eller flere sikkerhedsovervågningshændelser for hvert vellykket logon. Du skal også aktivere indstillingen Overvåg logon under Konfiguration af avanceret overvågningspolitik\Systemovervågningspolitikker\Logon/Logoff. Der genereres flere hændelser, hvis oplysningerne om gruppemedlemskab ikke kan være i en enkelt sikkerhedsovervågningshændelse. Volumen: Lav på klientcomputere. Mellem på domænecontrollere eller netværksservere Standard: Ingen overvågning. |
Group Membership
This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event. Volume: Low on a client computer. Medium on a domain controller or a network server Default: No Auditing. |
652 | Overvåg ændring af politik
Med denne politikindstilling kan du overvåge ændringer af politikindstillingerne for sikkerhedsovervågning, f.eks. følgende: Indstillinger for tilladelser og overvågning på objektet Overvågningspolitik. Ændringer af systemets overvågningspolitik. Registrering af kilder til sikkerhedshændelser. Fjernelse af registrering af kilder til sikkerhedshændelser. Ændringer af indstillingerne for overvågning på brugerniveau. Ændringer af værdien for CrashOnAuditFail. Ændringer af SACL (System Access Control List) for et filsystem- eller registreringsdatabaseobjekt. Ændringer af listen over specialgrupper. Bemærk! Ændringer af overvågning af SACL'er foretages, når SACL'en for et objekt ændres, og ændringskategorien for politikken er aktiveret. Ændringer af DACL'er (Discretionary Access Control List) og ejerskab overvåges, når overvågning af objektadgang er aktiveret, og objektets SACL er konfigureret til overvågning af ændringer i DACL/ejerskab. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en ekstern RPC-forbindelse forsøges oprettet. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis denne politikindstilling ikke konfigureres, oprettes der ingen overvågningshændelser, når en ekstern RPC-forbindelse forsøges oprettet. Volumen: lav. Standard: vellykket. |
Audit Policy Change
This policy setting allows you to audit changes in the security audit policy settings such as the following: Settings permissions and audit settings on the Audit Policy object. Changes to the system audit policy. Registration of security event sources. De-registration of security event sources. Changes to the per-user audit settings. Changes to the value of CrashOnAuditFail. Changes to the system access control list on a file system or registry object. Changes to the Special Groups list. Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: Low. Default: Success. |
653 | Ændring af godkendelsespolitik
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændring af godkendelsespolitikken, f.eks. følgende: Oprettelse af skov- og domænetillidsforhold. Ændring af skov- og domænetillidsforhold. Fjernelse af skov- og domænetillidsforhold. Ændringer af Kerberos-politikken under Computerkonfiguration\Windows-indstillinger\Sikkerhedsindstillinger\Kontopolitikker\Kerberos-politik. Tildeling af en af følgende brugerrettigheder til en bruger eller gruppe: Få adgang til denne computer fra netværket. Tillad lokal logon. Tillad logon via Terminal Services. Log på som batchjob. Log på som tjeneste. Konflikt i navneområder, f.eks. hvis et nyt tillidsforhold har samme navn som et eksisterende navneområde. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når godkendelsespolitikken forsøges ændret. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når godkendelsespolitikken ændres. Bemærk! Sikkerhedsovervågningshændelsen logføres, når gruppepolitikken anvendes, ikke når indstillingerne ændres. Volumen: lav. Standard: vellykket. |
Authentication Policy Change
This policy setting allows you to audit events generated by changes to the authentication policy such as the following: Creation of forest and domain trusts. Modification of forest and domain trusts. Removal of forest and domain trusts. Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy. Granting of any of the following user rights to a user or group: Access This Computer From the Network. Allow Logon Locally. Allow Logon Through Terminal Services. Logon as a Batch Job. Logon a Service. Namespace collision. For example, when a new trust has the same name as an existing namespace name. If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authentication policy is changed. Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified. Volume: Low. Default: Success. |
654 | Ændring af autorisationspolitik
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændring af autorisationspolitikken, f.eks. følgende: Tildeling af brugerrettigheder som SeCreateTokenPrivilege, der ikke overvåges af underkategorien Ændring af godkendelsespolitik. Fjernelse af brugerrettigheder som SeCreateTokenPrivilege, der ikke overvåges af underkategorien Ændring af godkendelsespolitik. Ændringer af EFS-politikken (Encrypted File System). Ændringer af ressourceattributterne for et objekt. Ændringer af den politik for central adgang (CAP), der gælder for et objekt. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når autorisationspolitikken forsøges ændret. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke en overvågningshændelse, når autorisationspolitikken ændres. Volumen: lav. Standard: ingen overvågning. |
Authorization Policy Change
This policy setting allows you to audit events generated by changes to the authorization policy such as the following: Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory. Changes in the Encrypted File System (EFS) policy. Changes to the Resource attributes of an object. Changes to the Central Access Policy (CAP) applied to an object. If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when the authorization policy changes. Volume: Low. Default: No Auditing. |
655 | Politikændring på MPSSVC-regelniveau
Med denne politikindstilling kan du overvåge hændelser, der oprettes af ændringer i de politikregler, som bruges af Microsoft Protection Service (MPSSVC). Denne tjeneste bruges af Windows Firewall. Følgende hændelser er inkluderet: Rapportering af aktive politikker, når tjenesten Windows Firewall startes. Ændringer af regler i Windows Firewall. Ændringer af undtagelsesliste i Windows Firewall. Ændringer af indstillinger for Windows Firewall. Regler, der ignoreres eller ikke anvendes af tjenesten Windows Firewall. Ændringer af gruppepolitikken for Windows Firewall. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse ved forsøg på at ændre de politikregler, MPSSVC bruger. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser ved ændring de politikregler, der bruges af MPSSVC. Volumen: lav. Standard: ingen overvågning. |
MPSSVC Rule-Level Policy Change
This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following: Reporting of active policies when Windows Firewall service starts. Changes to Windows Firewall rules. Changes to Windows Firewall exception list. Changes to Windows Firewall settings. Rules ignored or not applied by Windows Firewall Service. Changes to Windows Firewall Group Policy settings. If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC. Volume: Low. Default: No Auditing. |
656 | Politikændring i Filtering Platform
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændring af WFP (Windows Filtering Platform), f.eks. følgende: Status for IPsec-tjenester. Ændringer af politikindstillinger for IPsec. Ændringer af politikindstillinger for Windows Firewall. Ændringer af WFP-providere og -motor. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når WFP forsøges ændret. Gennemførte ændringer logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når WFP ændres. Volumen: lav. Standard: ingen overvågning. |
Filtering Platform Policy Change
This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following: IPsec services status. Changes to IPsec policy settings. Changes to Windows Firewall policy settings. Changes to WFP providers and engine. If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP. Volume: Low. Default: No Auditing. |
657 | Andre politikændringshændelser
Med denne politikindstilling kan du overvåge hændelser, der er genereret af andre ændringer af sikkerhedspolitikken, som ikke overvåges i politikændringskategorien, for eksempel følgende: Ændringer af TPM-konfiguration (Trusted Platform Module). Kryptografiske selvtest i kernetilstand. Handlinger i programmet til kryptografiske tjenester. Handlinger eller ændringer i den kryptografiske kontekst. Ændringer i anvendte politikker for central adgang. Ændringer af BCD (Boot Configuration Data). Volumen: Lav. Standard: Ingen overvågning. |
Other Policy Change Events
This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following: Trusted Platform Module (TPM) configuration changes. Kernel-mode cryptographic self tests. Cryptographic provider operations. Cryptographic context operations or modifications. Applied Central Access Policies (CAPs) changes. Boot Configuration Data (BCD) modifications. Volume: Low. Default: No Auditing. |
682 | Brug af følsomme rettigheder
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved brug af følsomme (bruger)rettigheder, f.eks. følgende: Der sendes et kald til en privilegeret tjeneste. En af følgende rettigheder kaldes: Optræd som en del af operativsystemet. Sikkerhedskopiér filer og mapper. Opret et tokenobjekt. Fejlfindingsprogrammer. Aktivér computer- og brugerkonti, der skal være tillid til, hvad angår delegering. Generér sikkerhedsovervågninger. Repræsenter en klient efter godkendelse. Indlæs og udlæs enhedsdrivere. Administrer overvågning og sikkerhedslog. Rediger miljøværdier for firmware. Erstat et token på procesniveau. Gendan filer og mapper. Overtag ejerskab af filer eller andre objekter. Hvis denne sikkerhedsindstilling konfigureres, oprettes der en overvågningshændelse, når der anmodes om brug af følsomme rettigheder. Gennemførte anmodninger logføres under Overvågning af vellykkede forsøg og mislykkede anmodninger logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke overvågningshændelser, når der anmodes om brug af følsomme rettigheder. Volumen: høj. |
Sensitive Privilege Use
This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following: A privileged service is called. One of the following privileges are called: Act as part of the operating system. Back up files and directories. Create a token object. Debug programs. Enable computer and user accounts to be trusted for delegation. Generate security audits. Impersonate a client after authentication. Load and unload device drivers. Manage auditing and security log. Modify firmware environment values. Replace a process-level token. Restore files and directories. Take ownership of files or other objects. If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made. Volume: High. |
683 | Brug af ikke-følsomme rettigheder
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved brug af ikke-følsomme (bruger)rettigheder. Følgende rettigheder er ikke-følsomme: Få adgang til legitimationsstyring som en betroet kalder. Få adgang til denne computer fra netværket. Føj arbejdsstationer til domæne. Tilpas hukommelseskvoter til en proces. Tillad lokalt logon. Tillad logon gennem Terminal Services. Spring krydstjek over. Skift systemtid. Opret en sidefil. Opret globale objekter. Opret permanent delte objekter. Opret symbollink. Forbyd adgang til denne computer fra netværket. Forbyd logon som et batchjob. Forbyd logon som en tjeneste. Forbyd lokalt logon. Forbyd logon gennem Terminal Services. Gennemtving nedlukning fra et eksternt system. Forøg et procesarbejdssæt. Forøg planlægningsprioritet. Lås sider i hukommelsen. Logge på som et batchjob. Logge på som en tjeneste. Modificer en objektetiket. Udfør opgaver til områdevedligeholdelse. Opret profil af enkelt proces. Opret profil af systemydelse. Fjern computeren fra dockingstationen. Luk systemet. Synkroniser katalogtjenestedata. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en ikke-følsom rettighed kaldes. Gennemførte kald logføres under Overvågning af vellykkede forsøg, og mislykkede kald logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke logføringshændelser, når en ikke-følsom rettighed kaldes. Volumen: meget høj. |
Non Sensitive Privilege Use
This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights). The following privileges are non-sensitive: Access Credential Manager as a trusted caller. Access this computer from the network. Add workstations to domain. Adjust memory quotas for a process. Allow log on locally. Allow log on through Terminal Services. Bypass traverse checking. Change the system time. Create a pagefile. Create global objects. Create permanent shared objects. Create symbolic links. Deny access this computer from the network. Deny log on as a batch job. Deny log on as a service. Deny log on locally. Deny log on through Terminal Services. Force shutdown from a remote system. Increase a process working set. Increase scheduling priority. Lock pages in memory. Log on as a batch job. Log on as a service. Modify an object label. Perform volume maintenance tasks. Profile single process. Profile system performance. Remove computer from docking station. Shut down the system. Synchronize directory service data. If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls. If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called. Volume: Very High. |
684 | Anvendes ikke. | Not used. |
702 | Procesoprettelse
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved oprettelse eller start af en proces. Navnet på det program eller den bruger, der oprettede processen, overvåges også. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når der oprettes en proces. Gennemførte oprettelser logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke overvågningshændelser, når der oprettes en proces. Volumen: afhænger af, hvordan computeren bruges. |
Process Creation
This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited. If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process is created. Volume: Depends on how the computer is used. |
703 | Procesafslutning
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved afslutning af en proces. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en proces afsluttes. Gennemførte afslutninger logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke overvågningshændelser, når en proces afsluttes. Volumen: afhænger af, hvordan computeren bruges. |
Process Termination
This policy setting allows you to audit events generated when a process ends. If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a process ends. Volume: Depends on how the computer is used. |
704 | DPAPI-aktivitet
Med denne politikindstilling kan du overvåge hændelser, der oprettes, når der sendes anmodninger om kryptering eller dekryptering til DPAPI (Data Protection Application Interface). DPAPI bruges til at beskytte hemmelige oplysninger, f.eks. oplysninger om gemte adgangskoder og nøgler. Du kan finde flere oplysninger om DPAPI på https://go.microsoft.com/fwlink/?LinkId=121720. Artiklen er evt. på engelsk. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når der sendes en anmodning om kryptering eller dekryptering til DPAPI. Gennemførte anmodninger logføres under Overvågning af vellykkede forsøg, og mislykkede anmodninger logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke en overvågningshændelse, når der sendes en anmodning om kryptering eller dekryptering til DPAPI. Volumen: lav. |
DPAPI Activity
This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720. If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI. Volume: Low. |
705 | RPC-hændelser
Med denne politikindstilling kan du overvåge indgående RPC-forbindelser (Remote Procedure Call). Hvis denne politik konfigureres, oprettes der en overvågningshændelse, når en ekstern RPC-forbindelse forsøges oprettet. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når en ekstern RPC-forbindelse forsøges oprettet. Volumen: høj på RPC-servere. |
RPC Events
This policy setting allows you to audit inbound remote procedure call (RPC) connections. If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted. Volume: High on RPC servers. |
706 | PNP-aktivitet
Denne politikindstilling gør det muligt at kontrollere, hvornår plug and play registrerer en ekstern enhed. Hvis du konfigurerer denne politikindstilling, genereres der en kontrolhændelse, hver gang plug and play registrerer en ekstern enhed. Der registreres kun gennemførte kontroller for denne kategori. Hvis du ikke konfigurerer denne politikindstilling, genereres der ingen kontrolhændelse, når plug and play registrerer en ekstern enhed. Lydstyrke: lav |
PNP Activity
This policy setting allows you to audit when plug and play detects an external device. If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category. If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play. Volume: Low |
707 | Hændelse for justeret tokenrettighed
Med denne politikindstilling kan du overvåge hændelser, der oprettes, ved at justere rettighederne for et token. Volumen: Høj. Standard: Ingen overvågning. |
Token Right Adjustment Event
This policy setting allows you to audit events generated by adjusting the privileges of a token. Volume: High. Default: No Auditing. |
732 | Ændring af sikkerhedstilstand
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændringer af computerens sikkerhedstilstand, f.eks. følgende hændelser: Start og lukning af computeren Ændring af systemtiden Gendannelse af systemet fra CrashOnAuditFail, der logføres ved genstart af systemet, hvis sikkerhedslogfilen er fuld, og registreringsdatabaseposten CrashOnAuditFail er konfigureret. Volumen: lav. Standard: vellykket. |
Security State Change
This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events: Startup and shutdown of the computer. Change of system time. Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured. Volume: Low. Default: Success. |
733 | Sikkerhedssystemudvidelse
Med denne politikindstilling kan du overvåge hændelser vedrørende sikkerhedssystemudvidelser eller -tjenester, f.eks. følgende: En sikkerhedssystemudvidelse, f.eks. en godkendelses-, meddelelses- eller sikkerhedspakke, er indlæst og registreret i LSA (Local Security Authority). Den bruges til godkendelse af logonforsøg, indsendelse af logonforsøg og eventuelle ændringer af konti eller adgangskoder. Kerberos og NTLM er eksempler på sikkerhedssystemudvidelser. En tjeneste installeres og registreres i Tjenestekontrolstyring. Overvågningslogfilen indeholder oplysninger om tjenestens navn, binære fil, type, starttype og tjenestekonto. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når en sikkerhedssystemudvidelse forsøges indlæst. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når en sikkerhedssystemudvidelse forsøges indlæst. Volumen: lav. Hændelser vedrørende sikkerhedssystemudvidelser forekommer oftere på domænecontrollere end på klientcomputere eller medlemsservere. Standard: ingen overvågning. |
Security System Extension
This policy setting allows you to audit events related to security system extensions or services such as the following: A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM. A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account. If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension. Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers. Default: No Auditing. |
734 | Systemintegritet
Med denne politikindstilling kan du overvåge hændelser, der krænker sikkerhedsundersystemets integritet, f.eks. følgende: Hændelser, der ikke kunne skrives til hændelseslogfilen på grund af et problem med overvågningssystemet. En proces, der bruger en ugyldig LPC-port (Local Procedure Call) til et forsøg på at repræsentere en klient ved at besvare, læse fra eller skrive til klientens adresseområde. Konstatering af et RPC (Remote Procedure Call), der krænker systemets integritet. Konstatering af en hashværdi i en eksekverbar fil, som Code Integrity har vurderet som værende ugyldig. Kryptografiske handlinger, der krænker systemets integritet. Volumen: lav. Standard: vellykket, mislykket. |
System Integrity
This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following: Events that could not be written to the event log because of a problem with the auditing system. A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space. The detection of a Remote Procedure Call (RPC) that compromises system integrity. The detection of a hash value of an executable file that is not valid as determined by Code Integrity. Cryptographic operations that compromise system integrity. Volume: Low. Default: Success, Failure. |
735 | IPsec-driver
Med denne politikindstilling kan du overvåge hændelser, der oprettes af IPsec-filterdriveren, f.eks. følgende: Start og lukning af IPsec-tjenesterne. Tabte netværkspakker på grund af fejl ved integritetskontrol. Tabte netværkspakker på grund af fejl ved kontrol af genafspilning. Netværkspakker, der er tabt, fordi de er i almindelig tekst. Modtagne netværkspakker med ugyldigt SPI (Security Parameter Index). Dette kan betyde, at netværkskortet ikke fungerer korrekt, eller at driveren skal opdateres. Manglende evne til at behandle IPsec-filtre. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse ved handlinger med en IPsec-filterdriver. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser ved handlinger med en IPSec-filterdriver. Volumen: lav. Standard: ingen overvågning. |
IPsec Driver
This policy setting allows you to audit events generated by the IPsec filter driver such as the following: Startup and shutdown of the IPsec services. Network packets dropped due to integrity check failure. Network packets dropped due to replay check failure. Network packets dropped due to being in plaintext. Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated. Inability to process IPsec filters. If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation. Volume: Low. Default: No Auditing. |
736 | Andre systemhændelser
Med denne politikindstilling kan du overvåge en eller flere af følgende hændelser: Start og lukning af tjenesten Windows Firewall samt drivere hertil. Behandling af sikkerhedspolitik i tjenesten Windows Firewall. Handlinger med kryptografiske nøglefiler eller overflytning. Volumen: lav. Standard: vellykket, mislykket. |
Other System Events
This policy setting allows you to audit any of the following events: Startup and shutdown of the Windows Firewall service and driver. Security policy processing by the Windows Firewall Service. Cryptography key file and migration operations. Volume: Low. Default: Success, Failure. |
762 | Filsystem
Med denne politikindstilling kan du overvåge brugerforsøg på at få adgang til objekter i filsystemet. Der oprettes kun sikkerhedsovervågningshændelser for objekter, hvor der er angivet en SACL (System Access Control List), og kun, hvis den ønskede adgangstype, f.eks. Læsning, Skrivning eller Ændring, og den konto, der sender anmodningen, svarer til indstillingerne i den pågældende SACL. Du kan finde flere oplysninger om aktivering af objektadgang på https://go.microsoft.com/fwlink/?LinkId=122083. Artiklen er evt. på engelsk. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, hver gang en konto får adgang til et objekt i filsystemet med en tilsvarende SACL. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke en overvågningshændelse, når en konto får adgang til et objekt i filsystemet med en tilsvarende SACL. Bemærk! Du kan angive en SACL for et objekt i filsystemet ved hjælp af fanen Sikkerhed i dialogboksen Egenskaber for objektet. Volumen: afhænger af, hvordan filsystemets SACL'er er konfigureret. |
File System
This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083. If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL. Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Volume: Depends on how the file system SACLs are configured. |
763 | Registreringsdatabase
Med denne politikindstilling kan du overvåge forsøg på at få adgang til objekter i registreringsdatabasen. Der oprettes kun sikkerhedsovervågningshændelser for objekter, hvor der er angivet en SACL (System Access Control List), og kun, hvis den ønskede adgangstype, f.eks. Læsning, Skrivning eller Ændring, og den konto, der sender anmodningen, svarer til indstillingerne i den pågældende SACL. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, hver gang en konto får adgang til et objekt i registreringsdatabasen med en tilsvarende SACL. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke en overvågningshændelse, når en konto får adgang til et objekt i registreringsdatabasen med en tilsvarende SACL. Bemærk! Du kan angive en SACL for et objekt i registreringsdatabasen ved hjælp af dialogboksen Egenskaber. Volumen: afhænger af, hvordan registreringsdatabasens SACL'er er konfigureret. |
Registry
This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL. If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL. Note: You can set a SACL on a registry object using the Permissions dialog box. Volume: Depends on how registry SACLs are configured. |
764 | Kerneobjekt
Med denne politikindstilling kan du overvåge forsøg på at få adgang til kernen, herunder gensidige udelukkelser og semaforer. Der oprettes kun sikkerhedsovervågningshændelser for kerneobjekter med en tilsvarende SACL (System Access Control List). Bemærk! Politikindstillingen Overvågning: Overvåg adgangen til globale systemobjekter kontrollerer standard-SACL'en for kerneobjekter. Volumen: høj, hvis overvågningsadgang til globale systemobjekter er aktiveret. |
Kernel Object
This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores. Only kernel objects with a matching system access control list (SACL) generate security audit events. Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects. Volume: High if auditing access of global system objects is enabled. |
765 | SAM
Med denne politikindstilling kan du overvåge hændelser, der oprettes af forsøg på at få adgang til SAM-objekter (Security Accounts Manager). SAM-objekter omfatter følgende: SAM_ALIAS - En lokal gruppe. SAM_GROUP - En gruppe, der ikke er en lokal gruppe. SAM_USER - En brugerkonto. SAM_DOMAIN - Et domæne. SAM_SERVER - En computerkonto. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse ved forsøg på at oprette forbindelse til et kerneobjekt. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser ved forsøg på at oprette forbindelse til et kerneobjekt. Bemærk! Den eneste SACL (System Access Control List), der kan ændres, er den for SAM_SERVER. Volumen: høj på domænecontrollere. Du kan finde flere oplysninger om reduktion af antallet af hændelser, der oprettes i denne underkategori, i artikel 841001 i Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698). Artiklen er evt. på engelsk. |
SAM
This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects. SAM objects include the following: SAM_ALIAS -- A local group. SAM_GROUP -- A group that is not a local group. SAM_USER – A user account. SAM_DOMAIN – A domain. SAM_SERVER – A computer account. If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made. Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified. Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698). |
766 | Godkendelsestjenester
Med denne politikindstilling kan du overvåge AD CS-handlinger (Active Directory Certificate Services). AD CS-handlinger omfatter følgende: Start/lukning/sikkerhedskopiering/gendannelse af AD CS. Ændringer af CRL (Certificate Revocation List). Nye certifikatanmodninger. Udstedelse af et certifikat. Tilbagekaldelse af et certifikat. Ændringer af indstillingerne for Certifikatstyring for AD CS. Konfigurationsændringer for AD CS. Ændringer af en CS-skabelon. Import af et certifikat. Udgivelse af et nøglecentercertifikat til Active Directory Domain Services. Ændringer af sikkerhedstilladelser for AD CS. Arkivering af en nøgle. Import af en nøgle. Hentning af en nøgle. Start af OCSP-svartjenesten (Online Certificate Status Protocol). Standsning af OCSP-svartjenesten. Volumen: mellem eller lav på computere, der kører AD CS. |
Certification Services
This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations. AD CS operations include the following: AD CS startup/shutdown/backup/restore. Changes to the certificate revocation list (CRL). New certificate requests. Issuing of a certificate. Revocation of a certificate. Changes to the Certificate Manager settings for AD CS. Changes in the configuration of AD CS. Changes to a Certificate Services template. Importing of a certificate. Publishing of a certification authority certificate is to Active Directory Domain Services. Changes to the security permissions for AD CS. Archival of a key. Importing of a key. Retrieval of a key. Starting of Online Certificate Status Protocol (OCSP) Responder Service. Stopping of Online Certificate Status Protocol (OCSP) Responder Service. Volume: Medium or Low on computers running Active Directory Certificate Services. |
767 | Programmet blev genereret
Med denne politikindstilling kan du overvåge programmer, der opretter hændelser ved hjælp af Windows Auditing-API'et (Application Programming Interface). Programmer, der er designet til at bruge Windows Auditing-API'et, bruger denne underkategori til logføring af overvågningshændelser, som er relateret til deres funktion. Hændelser i denne underkategori omfatter følgende: Oprettelse af en programklientkontekst. Sletning af en programklientkontekst. Initialisering af en programklientkontekst. Andre programhandlinger, der bruger Windows Auditing-API'et. Volumen: afhænger af det program, der opretter dem. |
Application Generated
This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function. Events in this subcategory include: Creation of an application client context. Deletion of an application client context. Initialization of an application client context. Other application operations using the Windows Auditing APIs. Volume: Depends on the applications that are generating them. |
768 | Ændring af handle
Med denne politikindstilling kan du overvåge hændelser, der oprettes, når en objekthandle åbnes eller lukkes. Kun objekter med en tilsvarende SACL (System Access Control List) opretter sikkerhedsovervågningshændelser. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når et handle ændres. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis denne politikindstilling ikke konfigureres, oprettes der ingen overvågningshændelser, når et handle ændres. Bemærk! Hændelser i denne underkategori opretter kun hændelser for objekttyper, hvor den tilsvarende underkategori for objektadgang er aktiveret. Hvis objektadgang til filsystemet f.eks. er aktiveret, oprettes der sikkerhedsovervågningshændelser ved ændring af handles. Hvis objektadgang til registreringsdatabasen ikke er aktiveret, oprettes der ikke sikkerhedsovervågningshændelser ved ændring af handles. Volumen: afhænger af, hvordan SACL'erne er konfigureret. |
Handle Manipulation
This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events. If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a handle is manipulated. Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated. Volume: Depends on how SACLs are configured. |
769 | Filshare
Med denne politikindstilling kan du overvåge forsøg på at få adgang til en delt mappe. Der oprettes dog ingen sikkerhedsovervågningshændelser, når der oprettes eller slettes en mappe, eller når dens delingstilladelser ændres. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse ved forsøg på at opnå adgang til en delt mappe. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, og mislykkede forsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ikke en overvågningshændelse ved forsøg på at oprette forbindelse til en delt mappe. Bemærk! Delte mapper har ikke SACL'er (System Access Control List). Hvis politikindstillingen aktiveres, overvåges adgang til samtlige delte mapper i systemet. Volumen: høj på filservere eller domænecontrollere, fordi gruppepolitikken kræver netværksadgang til SYSVOL. |
File Share
This policy setting allows you to audit attempts to access a shared folder. If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
770 | Windows Filtering Platform-pakketab
Med denne politikindstilling kan du overvåge pakker, der tabes af WFP (Windows Filtering Platform). Volumen: høj. |
Windows Filtering Platform Packet Drop
This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP). Volume: High. |
771 | Windows Filtering Platform-forbindelse
Med denne politikindstilling kan du overvåge de forbindelser, der tillades eller blokeres af WFP (Windows Filtering Platform). Følgende hændelser er inkluderet: Tjenesten Windows Firewall blokerer accept af indgående forbindelser på netværket for et program. WFP tillader en forbindelse. WFP blokerer en forbindelse. WFP tillader en binding til en lokal port. WFP blokerer en binding til en lokal port. WFP tillader en forbindelse. WFP blokerer en forbindelse. WFP tillader, at et program eller en tjeneste lytter efter indgående forbindelser via en port. WFP blokerer, at et program eller en tjeneste lytter efter indgående forbindelser via en port. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når WFP tillader eller blokerer forbindelser. Hændelser, der oprettes ved tilladte forbindelser, logføres under Overvågning af vellykkede forsøg, og hændelser, der oprettes ved blokerede forbindelser, logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når WFP tillader eller blokerer forbindelser. Volumen: høj. |
Windows Filtering Platform Connection
This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included: The Windows Firewall Service blocks an application from accepting incoming connections on the network. The WFP allows a connection. The WFP blocks a connection. The WFP permits a bind to a local port. The WFP blocks a bind to a local port. The WFP allows a connection. The WFP blocks a connection. The WFP permits an application or service to listen on a port for incoming connections. The WFP blocks an application or service to listen on a port for incoming connections. If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked. If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP. Volume: High. |
772 | Andre objektadgangshændelser
Med denne politikindstilling kan du overvåge hændelser, der oprettes under administration af jobs i Opgavestyring eller COM+-objekter. Følgende overvåges for jobs i Opgavestyring: Job oprettet. Job slettet. Job aktiveret. Job deaktiveret. Job opdateret. Følgende overvåges for COM+-objekter: Katalogobjekt tilføjet. Katalogobjekt opdateret. Katalogobjekt slettet. Volumen: lav. |
Other Object Access Events
This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects. For scheduler jobs, the following are audited: Job created. Job deleted. Job enabled. Job disabled. Job updated. For COM+ objects, the following are audited: Catalog object added. Catalog object updated. Catalog object deleted. Volume: Low. |
773 | Detaljeret filshare
Du kan bruge denne politikindstilling til at overvåge forsøg på at åbne filer og mapper i en delt mappe. Indstillingen Detaljeret filshare logfører en hændelse, hver gang der åbnes en fil eller en mappe, mens indstillingen Filshare kun registrerer én hændelse for alle forbindelser, der er oprettet mellem en klient og et filshare. Overvågningshændelser for Detaljeret filshare indeholder detaljerede oplysninger om de tilladelser og andre kriterier, der skal bruges til at tildele eller nægte adgang. Hvis du konfigurerer denne politikindstilling, oprettes der en overvågningshændelse, når der gøres forsøg på at åbne en fil eller en mappe på et share. Administratoren kan angive, om der kun skal overvåges vellykkede forsøg, mislykkedes forsøg eller begge. Bemærk! Der findes ingen systemadgangskontrollister for delte mapper. Hvis denne politikindstilling er aktiveret, overvåges adgangen til alle delte filer og mapper på systemet. Volumen: høj på en filserver eller domænecontroller på grund af SYSVOL-netværksadgang, der kræves af gruppepolitik. |
Detailed File Share
This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access. If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures. Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited. Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy. |
774 | Flytbart lagermedie
Med denne politikindstilling kan du overvåge brugeres forsøg på at få adgang til filsystemobjekter på en flytbar lagerenhed. Der oprettes kun en sikkerhedsovervågningshændelse for alle objekter for alle typer adgang, der bliver anmodet om. Hvis du konfigurerer denne politikindstilling, oprettes der en overvågningshændelse, hver gang en konto åbner et filsystemobjekt på et flytbart lagermedie. Vellykkede overvågninger registrerer vellykkede forsøg, mens mislykkede overvågninger registrerer mislykkede forsøg. Hvis du ikke konfigurerer denne politikindstilling, oprettes der ingen overvågningshændelser, når en konto åbner et filsystemobjekt på et flytbart lagermedie. |
Removable storage
This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested. If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage. |
775 | Politikproces for central adgang
Med denne politikindstilling kan du overvåge anmodninger om adgang, hvor tilladelsen, der gives eller nægtes af en foreslået politik, er forskellig fra den gældende centrale adgangspolitik for et objekt. Hvis du konfigurerer denne politikindstilling, oprettes der en overvågningshændelse, hver gang en bruger åbner et objekt, og den tilladelse, der gives af den gældende centrale adgangspolitik for objektet, er forskellig fra den, der gives af den foreslåede politik. Resultatet er en overvågningshændelse, der oprettes som følger: 1) Når vellykkede overvågninger er konfigurerede, registrerer de adgangsforsøg, når den gældende centrale adgangspolitik giver adgang, mens den foreslåede politik nægter adgang. 2) Når mislykkede overvågninger er konfigurerede, registrerer de adgangsforsøg, når: a) Den gældende centrale adgangspolitik ikke giver adgang, men den foreslåede politik giver adgang. b) En sikkerhedskonto anmoder om de mest omfattende adgangsrettigheder, den har krav på, og de adgangsrettigheder, der gives af den gældende centrale adgangspolitik, er forskellige fra de adgangsrettigheder, der er gives af den foreslåede politik. Volumen: Potentielt høj på en filserver, når den foreslåede politik adskiller sig markant fra den gældende centrale adgangspolitik. Standard: Ingen overvågning |
Central Access Policy Staging
This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object. If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows: 1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access. 2) Failure audits when configured records access attempts when: a) The current central access policy does not grant access but the proposed policy grants access. b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy. Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy. Default: No Auditing |
792 | Adgang til katalogtjeneste
Med denne politikindstilling kan du overvåge hændelser, der oprettes, når der opnås adgang til et AD DS-objekt (Active Directory Domain Services). Der logføres kun hændelser for AD DS-objekter med tilsvarende SACL'er (System Access Control List). Hændelserne i denne kategori svarer til de hændelser, der var tilgængelige via Adgang til katalogtjenester i ældre udgaver af Windows. Volumen: høj på domænecontrollere, ingen på klientcomputere. Standard på klientudgaver: ingen overvågning. Standard på serverudgaver: vellykket. |
Directory Service Access
This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed. Only AD DS objects with a matching system access control list (SACL) are logged. Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows. Volume: High on domain controllers. None on client computers. Default on Client editions: No Auditing. Default on Server editions: Success. |
793 | Objektændringer i Active Directory-domæneservices
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved ændring af objekter i AD DS (Active Directory-domæneservices). Der logføres hændelser, når et objekt oprettes, slettes, ændres eller flyttes, eller når sletningen af objektet ophæves. Når det er muligt, indikerer de hændelser, der logføres i denne underkategori, de gamle og nye værdier for objektets egenskaber. Der logføres kun hændelser i denne underkategori på domænecontrollere, og kun for objekter i AD DS, der har en tilsvarende SACL (System Access Control List). Bemærk! På grund af indstillingerne for objektklassen i skemaet oprettes der ikke overvågningshændelser for handlinger på visse objekter og egenskaber. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når et objekt i AD DS forsøges ændret. Gennemførte forsøg logføres under Overvågning af vellykkede forsøg, men mislykkede forsøg logføres IKKE. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når objekter i AD DS forsøges ændret. Volumen: høj, men kun på domænecontrollere. Standard: ingen overvågning |
Active Directory Domain Services Object Changes
This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted. When possible, events logged in this subcategory indicate the old and new values of the object’s properties. Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged. Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema. If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded. If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made. Volume: High on domain controllers only. Default: No Auditing |
794 | Replikering af katalogtjeneste
Med denne politikindstilling kan du overvåge replikering mellem to AD DS-domænecontrollere (Active Directory Domain Services). Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse under replikering af AD DS. Gennemført replikering logføres under Overvågning af vellykkede forsøg, og mislykkede replikeringsforsøg logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser under replikering af AD DS. Bemærk! Hændelser i denne underkategori logføres kun på domænecontrollere. Volumen: mellem på domænecontrollere, ingen på klientcomputere. Standard: ingen overvågning. |
Directory Service Replication
This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers. If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication. If you do not configure this policy setting, no audit event is generated during AD DS replication. Note: Events in this subcategory are logged only on domain controllers. Volume: Medium on domain controllers. None on client computers. Default: No Auditing. |
795 | Detaljeret replikering af katalogtjeneste
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved detaljeret AD DS-replikering (Active Directory Domain Services) mellem domænecontrollere. Volumen: høj. Standard: ingen overvågning. |
Detailed Directory Service Replication
This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers. Volume: High. Default: No Auditing. |
822 | Validering af legitimationsoplysninger
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved valideringskontrol af legitimationsoplysninger til brugerkontologon. Hændelser i denne underkategori forekommer kun på den computer, der er autoritativ for de pågældende legitimationsoplysninger. Domænecontrolleren er autoritativ for domænekonti, og den lokale computer er autoritativ for lokale konti. Volumen: høj på domænecontrollere. Standard på klientudgaver: ingen overvågning. Standard på serverudgaver: vellykket. |
Credential Validation
This policy setting allows you to audit events generated by validation tests on user account logon credentials. Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative. Volume: High on domain controllers. Default on Client editions: No Auditing. Default on Server editions: Success. |
823 | Billethandlinger for tjenesten Kerberos
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved anmodninger om TGT (Ticket-Granting Ticket) til Kerberos-godkendelse for brugerkonti. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse, når der anmodes om TGT til Kerberos-godkendelse for en brugerkonto. Gennemførte anmodninger logføres under Overvågning af vellykkede forsøg, og mislykkede anmodninger logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser, når der anmodes om TGT til Kerberos-godkendelse for en brugerkonto. Volumen: lav. Standard på klientudgaver: ingen overvågning. Standard på serverudgaver: vellykket. |
Kerberos Service Ticket Operations
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account. Volume: Low. Default on Client editions: No Auditing. Default on Server editions: Success. |
824 | Andre kontologonhændelser
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved svar på anmodninger om legitimationsoplysninger for brugerkontologon, som ikke er validering af legitimationsoplysninger eller Kerberos-billetter. Der er i øjeblikket ingen hændelser i denne underkategori. Standard: ingen overvågning. |
Other Account Logon Events
This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets. Currently, there are no events in this subcategory. Default: No Auditing. |
825 | Kerberos-godkendelsestjeneste
Med denne politikindstilling kan du overvåge hændelser, der oprettes ved anmodninger om TGT (Ticket-Granting Ticket) til Kerberos-godkendelse. Hvis denne politikindstilling konfigureres, oprettes der en overvågningshændelse efter en anmodning om TGT til Kerberos-godkendelse. Gennemførte anmodninger logføres under Overvågning af vellykkede forsøg, og mislykkede anmodninger logføres under Overvågning af mislykkede forsøg. Hvis politikindstillingen ikke konfigureres, oprettes der ingen overvågningshændelser ved anmodninger om TGT til Kerberos-godkendelse. Volumen: høj på KDC-servere (Key Distribution Center) for Kerberos. Standard på klientudgaver: ingen overvågning Standard på serverudgaver: vellykket. |
Kerberos Authentication Service
This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests. If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests. If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request. Volume: High on Kerberos Key Distribution Center servers. Default on Client editions: No Auditing Default on Server editions: Success. |
File Description: | MMC-snap-in-meddelelser for overvågningspolitik |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | AuditPolSnapInMsg |
Legal Copyright: | © Microsoft Corporation. Alle rettigheder forbeholdes. |
Original Filename: | AuditPolMsg.DLL.MUI |
Product Name: | Microsoft® Windows® Operativsystem |
Product Version: | 10.0.15063.0 |
Translation: | 0x406, 1200 |