auditpolmsg.dll.mui 감사 정책 MMC 스냅인 메시지 e1bd858343652b60d5fe5904dc6b2c59

File info

File name: auditpolmsg.dll.mui
Size: 50176 byte
MD5: e1bd858343652b60d5fe5904dc6b2c59
SHA1: 090ffd9d9c3529796fc95d0bea7d14daf1cb4176
SHA256: 584d334cbf53135686f350f4687815adc4bcc5d6c12e4754652715b07eea488e
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Korean language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Korean English
1성공 Success
2실패 Failure
3성공 및 실패 Success and Failure
4감사 안 함 No Auditing
5구성되지 않음 Not Configured
99감사 정책 Audit Policies
100시스템 감사 정책 System Audit Policies
101계정 관리 Account Management
102사용자 계정 관리 감사 Audit User Account Management
103컴퓨터 계정 관리 감사 Audit Computer Account Management
104보안 그룹 관리 감사 Audit Security Group Management
105메일 그룹 관리 감사 Audit Distribution Group Management
106응용 프로그램 그룹 관리 감사 Audit Application Group Management
107기타 계정 관리 이벤트 감사 Audit Other Account Management Events
121로그온/로그오프 Logon/Logoff
122로그온 감사 Audit Logon
123로그오프 감사 Audit Logoff
124계정 잠금 감사 Audit Account Lockout
125IPsec 주 모드 감사 Audit IPsec Main Mode
126IPsec 빠른 모드 감사 Audit IPsec Quick Mode
127IPsec 확장 모드 감사 Audit IPsec Extended Mode
128특수 로그온 감사 Audit Special Logon
129기타 로그온/로그오프 이벤트 감사 Audit Other Logon/Logoff Events
130네트워크 정책 서버 감사 Audit Network Policy Server
131사용자/장치 클레임 감사 Audit User / Device Claims
132그룹 구성원 감사 Audit Group Membership
151정책 변경 Policy Change
152감사 정책 변경 감사 Audit Audit Policy Change
153인증 정책 변경 감사 Audit Authentication Policy Change
154권한 부여 정책 변경 감사 Audit Authorization Policy Change
155MPSSVC 규칙 수준 정책 변경 감사 Audit MPSSVC Rule-Level Policy Change
156필터링 플랫폼 정책 변경 감사 Audit Filtering Platform Policy Change
157기타 정책 변경 이벤트 감사 Audit Other Policy Change Events
181권한 사용 Privilege Use
182중요한 권한 사용 감사 Audit Sensitive Privilege Use
183중요하지 않은 권한 사용 감사 Audit Non Sensitive Privilege Use
184기타 권한 사용 이벤트 감사 Audit Other Privilege Use Events
201세부 추적 Detailed Tracking
202프로세스 만들기 감사 Audit Process Creation
203프로세스 종료 감사 Audit Process Termination
204DPAPI 작업 감사 Audit DPAPI Activity
205RPC 이벤트 감사 Audit RPC Events
206PNP 활동 감사 Audit PNP Activity
207토큰 권한 조정 감사 Audit Token Right Adjusted
231시스템 System
232보안 상태 변경 감사 Audit Security State Change
233보안 시스템 확장 감사 Audit Security System Extension
234시스템 무결성 감사 Audit System Integrity
235IPsec 드라이버 감사 Audit IPsec Driver
236기타 시스템 이벤트 감사 Audit Other System Events
261개체 액세스 Object Access
262파일 시스템 감사 Audit File System
263레지스트리 감사 Audit Registry
264커널 개체 감사 Audit Kernel Object
265SAM 감사 Audit SAM
266인증 서비스 감사 Audit Certification Services
267응용 프로그램 생성됨 감사 Audit Application Generated
268핸들 조작 감사 Audit Handle Manipulation
269파일 공유 감사 Audit File Share
270필터링 플랫폼 패킷 삭제 감사 Audit Filtering Platform Packet Drop
271필터링 플랫폼 연결 감사 Audit Filtering Platform Connection
272기타 개체 액세스 이벤트 감사 Audit Other Object Access Events
273세부 파일 공유 감사 Audit Detailed File Share
274이동식 저장소 감사 Audit Removable Storage
275중앙 액세스 정책 준비 감사 Audit Central Access Policy Staging
291DS 액세스 DS Access
292디렉터리 서비스 액세스 감사 Audit Directory Service Access
293디렉터리 서비스 변경 감사 Audit Directory Service Changes
294디렉터리 서비스 복제 감사 Audit Directory Service Replication
295세부 디렉터리 서비스 복제 감사 Audit Detailed Directory Service Replication
321계정 로그온 Account Logon
322자격 증명 유효성 검사 감사 Audit Credential Validation
323Kerberos 서비스 티켓 작업 감사 Audit Kerberos Service Ticket Operations
324기타 계정 로그온 이벤트 감사 Audit Other Account Logon Events
325Kerberos 인증 서비스 감사 Audit Kerberos Authentication Service
400고급 감사 정책 구성 Advanced Audit Policy Configuration
500고급 감사 구성 Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Windows에 대한 세부적인 감사 정책을 구성합니다. Configure granular audit policies for Windows.
5031.0 1.0
602사용자 계정 관리

이 정책 설정으로 사용자 계정에 대한 변경 사항을 감사할 수 있습니다. 이벤트에는 다음이 포함됩니다.
사용자 계정이 생성, 변경, 삭제, 이름 바꾸기, 해제, 설정, 잠금 또는 잠금 해제되었습니다.
사용자 계정 암호가 설정 또는 변경되었습니다.
SID(보안 식별자)가 사용자 계정의 SID 기록에 추가되었습니다.
디렉터리 서비스 복원 모드 암호가 구성되었습니다.
관리 사용자 계정에 대한 권한이 변경되었습니다.
자격 증명 관리자 자격 증명이 백업 또는 복원되었습니다.

이 정책 설정을 구성하면 사용자 계정을 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다. 이 정책 설정을 구성하지 않으면 사용자 계정이 변경될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 성공
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603컴퓨터 계정 관리

이 정책 설정으로 컴퓨터 계정 생성, 변경 또는 삭제와 같이 컴퓨터 계정이 변경될 때 생성되는 이벤트를 감사할 수 있습니다.

이 정책 설정을 구성하면 컴퓨터 계정을 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 컴퓨터 계정이 변경될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

클라이언트 버전 기본값: 감사 안 함

서버 버전 기본값: 성공
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604보안 그룹 관리

이 정책 설정으로 다음과 같이 보안 그룹이 변경될 때 생성되는 이벤트를 감사할 수 있습니다.
보안 그룹이 생성, 변경 또는 삭제되는 경우
보안 그룹에서 구성원이 추가 또는 제거되는 경우
그룹 유형이 변경되는 경우

이 정책 설정을 구성하면 보안 그룹을 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 보안 그룹이 변경될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 성공
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605메일 그룹 관리

이 정책 설정으로 다음과 같이 메일 그룹이 변경될 때 생성되는 이벤트를 감사할 수 있습니다.
메일 그룹이 생성, 변경 또는 삭제되는 경우
메일 그룹에서 구성원이 추가 또는 제거되는 경우
메일 그룹 유형이 변경되는 경우

이 정책 설정을 구성하면 메일 그룹을 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 메일 그룹이 변경될 때 감사 이벤트가 생성되지 않습니다.

참고: 이 하위 범주의 이벤트는 도메인 컨트롤러에서만 기록됩니다.

볼륨: 낮음

기본값: 감사 안 함
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606응용 프로그램 그룹 관리

이 정책 설정으로 다음과 같이 응용 프로그램이 변경될 때 생성되는 이벤트를 감사할 수 있습니다.
응용 프로그램 그룹이 생성, 변경 또는 삭제되는 경우
응용 프로그램 그룹에서 구성원이 추가 또는 제거되는 경우

이 정책 설정을 구성하면 응용 프로그램 그룹을 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 응용 프로그램 그룹이 변경될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 감사 안 함
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607기타 계정 관리 이벤트

이 정책 설정으로 다음과 같이 이 범주에 포함되지 않는 기타 사용자 계정이 변경될 때 생성되는 이벤트를 감사할 수 있습니다.
사용자 계정의 암호 해시가 액세스되었습니다. 이 경우는 일반적으로 Active Directory 관리 도구 암호를 마이그레이션하는 동안 발생합니다.
암호 정책 확인 API가 호출되었습니다. 악성 응용 프로그램에서 암호 사전 공격 중에 공격 시도 횟수를 줄이기 위해 정책을 테스트할 때 이러한 함수가 호출될 수 있습니다.
다음 그룹 정책 경로 아래의 기본 도메인 그룹 정책이 변경되었습니다.
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

참고: 정책 설정이 적용되면 보안 감사 이벤트가 기록됩니다. 설정이 수정되는 경우에는 기록되지 않습니다.

볼륨: 낮음

기본값: 감사 안 함
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622감사 로그온

이 정책 설정으로 컴퓨터에서 사용자 계정 로그온 시도가 발생할 때 생성되는 이벤트를 감사할 수 있습니다.
이 하위 범주의 이벤트는 로그온 세션 생성과 관련되며 액세스된 컴퓨터에서 발생합니다. 대화형 로그온의 경우 사용자 계정이 로그온한 컴퓨터에서 보안 감사 이벤트가 생성됩니다. 네트워크의 공유 폴더에 액세스하는 것과 같은 네트워크 로그온의 경우 해당 리소스를 호스트하는 컴퓨터에서 보안 감사 이벤트가 생성됩니다. 다음 이벤트가 포함됩니다.
성공한 로그온 시도
실패한 로그온 시도
명시적 자격 증명을 사용한 로그온 시도. 이 이벤트는 프로세스가 특정 계정의 자격 증명을 명시적으로 지정하여 해당 계정에 로그온하려고 시도할 때 생성됩니다. 이 경우는 대부분 예약된 작업과 같은 일괄 로그온 구성이나 RUNAS 명령을 사용하는 경우에 발생합니다.
SID(보안 식별자)가 필터링되어 로그온이 허용되지 않았습니다.

볼륨: 클라이언트 컴퓨터의 경우 낮음. 도메인 컨트롤러 또는 네트워크 서버의 경우 중간

클라이언트 버전 기본값: 성공

서버 버전 기본값: 성공, 실패
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623로그오프

이 정책 설정으로 로그온 세션을 닫을 때 생성되는 이벤트를 감사할 수 있습니다. 이러한 이벤트는 액세스된 컴퓨터에서 발생합니다. 대화형 로그오프의 경우 사용자 계정이 로그온한 컴퓨터에서 보안 감사 이벤트가 생성됩니다.

이 정책 설정을 구성하면 로그온 세션이 닫힐 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 세션 닫기 시도를 기록하고 실패 감사는 실패한 세션 닫기 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 로그온 세션이 닫힐 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 성공
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624계정 잠금

이 정책 설정은 잠겨 있는 계정에 대해 로그온하려는 시도가 실패한 경우 발생하는 이벤트를 감사할 수 있도록 합니다.

이 정책 설정을 구성하면 계정이 잠겨 있어 해당 계정으로 컴퓨터에 로그온할 수 없는 경우 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.

로그온 이벤트는 사용자 동작을 이해하고 잠재적인 공격을 감지하는 데 매우 유용하게 사용할 수 있습니다.

볼륨: 낮음.

기본값: 성공.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625IPsec 주 모드

이 정책 설정으로 주 모드 협상 중에 IKE(Internet Key Exchange) 프로토콜 및 AuthIP(인증된 인터넷 프로토콜)에 의해 생성된 이벤트를 감사할 수 있습니다.

이 정책 설정을 구성하면 IPsec 주 모드 협상 중에 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 IPsec 주 모드 협상 중에 감사 이벤트가 생성되지 않습니다.

볼륨: 높음

기본값: 감사 안 함
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626IPsec 빠른 모드

이 정책 설정으로 빠른 모드 협상 중에 IKE(Internet Key Exchange) 프로토콜 및 AuthIP(인증된 인터넷 프로토콜)에 의해 생성된 이벤트를 감사할 수 있습니다.

이 정책 설정을 구성하면 IPsec 빠른 모드 협상 중에 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 IPsec 빠른 모드 협상 중에 감사 이벤트가 생성되지 않습니다.

볼륨: 높음

기본값: 감사 안 함
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627IPsec 확장 모드

이 정책 설정으로 확장 모드 협상 중에 IKE(Internet Key Exchange) 프로토콜 및 AuthIP(인증된 인터넷 프로토콜)에 의해 생성된 이벤트를 감사할 수 있습니다.

이 정책 설정을 구성하면 IPsec 확장 모드 협상 중에 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 IPsec 확장 모드 협상 중에 감사 이벤트가 생성되지 않습니다.

볼륨: 높음

기본값: 감사 안 함
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628특수 로그온

이 정책 설정으로 다음과 같이 특수 로그온에 의해 생성되는 이벤트를 감사할 수 있습니다.
관리자와 동등한 권한을 갖고 있고 높은 수준으로 프로세스를 승격시키는 데 사용할 수 있는 특수 로그온을 사용하는 경우
특수 그룹의 구성원이 로그온하는 경우. 특수 그룹은 특정 그룹의 구성원이 네트워크에 로그온할 때 생성되는 이벤트를 감사할 수 있게 해줍니다. 레지스트리에서 SID(보안 식별자) 그룹 목록을 구성할 수 있습니다. 로그온 중에 이러한 SID가 토큰에 추가되고 하위 범주가 사용으로 설정된 경우 이벤트가 기록됩니다. 이 기능에 대한 자세한 내용은 Microsoft 기술 자료 문서 947223(https://go.microsoft.com/fwlink/?LinkId=121697)을 참조하십시오.

볼륨: 낮음.

기본값: 성공.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629기타 로그온/로그오프 이벤트

이 정책 설정으로 다음과 같이 "로그온/로그오프" 정책 설정에 포함되지 않는 기타 로그온/로그오프 관련 이벤트를 감사할 수 있습니다.
터미널 서비스 세션 연결 끊기
새 터미널 서비스 세션
워크스테이션 잠금 및 잠금 해제
화면 보호기 호출
화면 보호기 해제
동일 정보로 Kerberos 요청이 두 번 수신되는 Kerberos 재생 공격을 감지한 경우. 이 상황은 네트워크 구성 오류로 인해 발생할 수 있습니다.
사용자 또는 컴퓨터 계정에 부여된 무선 네트워크에 대한 액세스
사용자 또는 컴퓨터 계정에 부여된 유선 802.1x 네트워크에 대한 액세스

볼륨: 낮음

기본값: 감사 안 함
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630네트워크 정책 서버

이 정책 설정으로 RADIUS(IAS) 및 NAP(네트워크 액세스 보호) 사용자 액세스 요청에 의해 생성되는 이벤트를 감사할 수 있습니다. 이러한 요청은 "허용", "거부", "무시", "격리", "잠금" 및 "잠금 해제"일 수 있습니다.
이 정책 설정을 구성하면 각 IAS 및 NAP 사용자 액세스 요청에 대해 감사 이벤트가 생성됩니다. 성공 감사는 성공한 사용자 액세스 요청을 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 IAS 및 NAP 사용자 액세스 요청이 감사되지 않습니다.

볼륨: NPS 및 IAS 서버의 경우 중간 또는 높음. 다른 컴퓨터의 경우 볼륨 없음

기본값: 성공, 실패
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631사용자/장치 클레임

이 정책으로 사용자의 로그온 토큰에서 사용자 및 장치 클레임 정보를 감사할 수 있습니다. 이 하위 범주의 이벤트는 로그온 세션을 만든 컴퓨터에서 생성됩니다. 대화형 로그온의 경우 사용자가 로그온한 컴퓨터에서 보안 감사 이벤트가 생성됩니다. 네트워크의 공유 폴더 액세스처럼 네트워크 로그온의 경우 리소스를 호스트하는 컴퓨터에서 보안 감사 이벤트가 생성됩니다.

사용자 클레임은 Active Directory의 사용자 계정 특성에 클레임이 포함되는 경우 로그온 토큰에 추가됩니다. 장치 클레임은 Active Directory의 장치 컴퓨터 계정 특성에 클레임이 포함되는 경우 로그온 토큰에 추가됩니다. 또한 도메인 및 사용자가 로그온한 컴퓨터에서 복합 ID를 사용하도록 설정해야 합니다.

이 설정을 구성하면 성공한 각 로그온에 대해 하나 이상의 보안 감사 이벤트가 생성됩니다. 또한 고급 감사 정책 구성\시스템 감사 정책\로그온/로그오프 아래에서 로그온 감사 설정을 사용하도록 설정해야 합니다. 사용자 및 장치 클레임 정보가 단일 보안 감사 이벤트에 적합하지 않으면 여러 이벤트가 생성됩니다.

볼륨: 클라이언트 컴퓨터의 경우 낮음. 도메인 컨트롤러 또는 네트워크 서버의 경우 중간.

기본값: 감사 안 함
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632그룹 구성원

이 정책을 사용하면 사용자 로그온 토큰에 있는 그룹 구성원 정보를 감사할 수 있습니다. 이 하위 범주의 이벤트는 로그온 세션이 만들어진 컴퓨터에서 생성됩니다. 대화형 로그온의 경우 사용자가 로그온한 컴퓨터에서 보안 감사 이벤트가 생성됩니다. 네트워크의 공유 폴더 액세스와 같은 네트워크 로그온의 경우 리소스를 호스트하는 컴퓨터에서 보안 감사 이벤트가 생성됩니다.

이 설정을 구성하면 성공한 각 로그온에 대해 보안 감사 이벤트가 하나 이상 생성됩니다. 또한 고급 감사 정책 구성\시스템 감사 정책\로그온/로그오프 아래의 로그온 감사 설정을 사용하도록 설정해야 합니다. 그룹 구성원 정보가 하나의 보안 감사 이벤트에 모두 들어가지 않는 경우 여러 이벤트가 생성됩니다.

볼륨: 클라이언트 컴퓨터의 경우 낮음, 도메인 컨트롤러 또는 네트워크 서버의 경우 보통

기본값: 감사 안 함
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652감사 정책 변경

이 정책 설정으로 다음과 같이 보안 감사 정책 설정의 변경 사항을 감사할 수 있습니다.
감사 정책 개체의 권한 및 감사 설정
시스템 감사 정책 변경
보안 이벤트 원본 등록
보안 이벤트 원본 등록 취소
사용자별 감사 설정 변경
CrashOnAuditFail 값 변경
파일 시스템 또는 레지스트리 개체의 시스템 액세스 제어 목록 변경
특수 그룹 목록 변경

참고: SACL(시스템 액세스 제어 목록) 변경 감사는 개체에 대한 SACL이 변경되고 정책 변경 범주가 사용으로 설정된 경우에 수행됩니다. DACL(임의 액세스 제어 목록) 및 소유권 변경 사항은 개체 액세스 감사가 사용으로 설정되어 있고 개체의 SACL이 DACL/소유자 변경 감사를 위해 구성된 경우에 감사됩니다.

이 정책 설정을 구성하면 원격 RPC 연결이 시도될 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 원격 RPC 연결이 시도될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 성공
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653인증 정책 변경

이 정책 설정으로 다음과 같이 인증 정책이 변경될 때 생성되는 이벤트를 감사할 수 있습니다.
포리스트 및 도메인 트러스트 생성
포리스트 및 도메인 트러스트 수정
포리스트 및 도메인 트러스트 제거
Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy 아래의 Kerberos 정책 변경
사용자 또는 그룹에 다음 사용자 권한 부여:
네트워크에서 이 컴퓨터 액세스
로컬 로그온 허용
터미널 서비스를 통한 로그온 허용
일괄 작업으로 로그온
서비스로 로그온
네임스페이스 충돌. 예를 들어 새 트러스트 이름이 기존 네임스페이스 이름과 같은 경우입니다.

이 정책 설정을 구성하면 인증 정책을 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 인증 정책이 변경될 때 감사 이벤트가 생성되지 않습니다.

참고: 그룹 정책이 적용되면 보안 감사 이벤트가 기록됩니다. 설정이 수정되는 경우에는 기록되지 않습니다.

볼륨: 낮음

기본값: 성공
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654권한 부여 정책 변경

이 정책 설정으로 다음과 같이 권한 부여 정책이 변경될 때 생성되는 이벤트를 감사할 수 있습니다.
SeCreateTokenPrivilege와 같이 "인증 정책 변경" 하위 범주를 통해 감사되지 않는 사용자 권한 할당
SeCreateTokenPrivilege와 같이 "인증 정책 변경" 하위 범주를 통해 감사되지 않는 사용자 권한 제거
EFS(암호화된 파일 시스템) 정책 변경
개체의 리소스 특성 변경
개체에 적용된 CAP(중앙 액세스 정책) 변경

이 정책 설정을 구성하면 권한 부여 정책을 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 권한 부여 정책이 변경될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 감사 안 함
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655MPSSVC 규칙 수준 정책 변경

이 정책 설정으로 Microsoft 보호 서비스(MPSSVC)에서 사용되는 정책 규칙이 변경될 때 생성되는 이벤트를 감사할 수 있습니다. 이 서비스는 Windows 방화벽에서 사용됩니다. 이벤트에는 다음이 포함됩니다.
Windows 방화벽 서비스를 시작할 때 활성화된 정책 보고
Windows 방화벽 규칙 변경
Windows 방화벽 예외 목록 변경
Windows 방화벽 설정 변경
Windows 방화벽 서비스에서 무시되거나 적용되지 않은 규칙
Windows 방화벽 그룹 정책 설정 변경

이 정책 설정을 구성하면 MPSSVC에서 사용된 정책 규칙을 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 MPSSVC에서 사용된 정책 규칙을 변경하려는 시도가 있을 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 감사 안 함
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656필터링 플랫폼 정책 변경

이 정책 설정으로 다음과 같이 WFP(Windows 필터링 플랫폼)가 변경될 때 생성되는 이벤트를 감사할 수 있습니다.
IPsec 서비스 상태
IPsec 정책 설정 변경
Windows 방화벽 정책 설정 변경
WFP 공급자 및 엔진 변경

이 정책 설정을 구성하면 WFP를 변경하려고 할 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 WFP가 변경될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 감사 안 함
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657기타 정책 변경 이벤트

이 정책 설정을 사용하면 다음과 같이 정책 변경 범주에서 감사되지 않는 기타 보안 정책 변경에 의해 생성되는 이벤트를 감사할 수 있습니다.
TPM(신뢰할 수 있는 플랫폼 모듈) 구성 변경
커널 모드 암호화 자체 테스트
암호화 공급자 작업
암호화 컨텍스트 작업 또는 수정
적용된 CAP(중앙 액세스 정책) 변경
BCD(부팅 구성 데이터) 수정

볼륨: 낮음

기본값: 감사 안 함
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682중요한 권한 사용

이 정책 설정으로 다음과 같이 중요한 권한(사용자 권한)이 사용될 때 생성되는 이벤트를 감사할 수 있습니다.
권한 있는 서비스가 호출되는 경우
다음 권한 중 하나가 호출되는 경우
운영 체제의 일부로 작동
파일 및 디렉터리 백업
토큰 개체 만들기
프로그램 디버깅
위임 시 컴퓨터 및 사용자 계정을 신뢰할 수 있도록 설정
보안 감사 생성
인증 후 클라이언트 가장
장치 드라이버 로드 및 언로드
감사 및 보안 로그 관리
펌웨어 환경 값 수정
프로세스 수준 토큰 바꾸기
파일 및 디렉터리 복원
파일 또는 기타 개체의 소유권 가져오기

이 정책 설정을 구성하면 중요한 권한 요청이 수행될 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 요청을 기록하고 실패 감사는 실패한 요청을 기록합니다.
이 정책 설정을 구성하지 않으면 중요한 권한 요청이 수행될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 높음
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683중요하지 않은 권한 사용

이 정책 설정으로 중요하지 않은 권한(사용자 권한)을 사용할 때 생성되는 이벤트를 감사할 수 있습니다.
중요하지 않은 권한은 다음과 같습니다.
신뢰할 수 있는 호출자로 자격 증명 관리자에 액세스
네트워크에서 이 컴퓨터 액세스
도메인에 워크스테이션 추가
프로세스에 대한 메모리 할당량 조정
로컬 로그온 허용
터미널 서비스를 통한 로그온 허용
트래버스 검사 무시
시스템 시간 변경
페이지 파일 만들기
전역 개체 만들기

영구 공유 개체 만들기
심볼 링크 만들기
네트워크에서 이 컴퓨터 액세스 거부
일괄 작업으로 로그온 거부
서비스로 로그온 거부
로컬 로그온 거부
터미널 서비스를 통한 로그온 거부
원격 시스템에서 강제 종료
프로세스 작업 집합 향상
예약 우선 순위 증가
메모리에 페이지 잠금
일괄 작업으로 로그온
서비스로 로그온
개체 레이블 수정
볼륨 유지 관리 작업 수행
프로필 단일 프로세스
프로필 시스템 성능
도킹 스테이션에서 컴퓨터 제거
시스템 종료
디렉터리 서비스 데이터 동기화

이 정책 설정을 구성하면 중요하지 않은 권한이 호출될 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 호출을 기록하고 실패 감사는 실패한 호출을 기록합니다.
이 정책 설정을 구성하지 않으면 중요하지 않은 권한이 호출될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 매우 높음
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684사용되지 않습니다. Not used.
702프로세스 만들기

이 정책 설정으로 프로세스가 만들어지거나 시작될 때 생성되는 이벤트를 감사할 수 있습니다. 프로세스를 만든 응용 프로그램 또는 사용자의 이름도 감사됩니다.

이 정책 설정을 구성하면 프로세스가 만들어질 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 프로세스가 만들어질 때 감사 이벤트가 생성되지 않습니다.

볼륨: 컴퓨터 사용 방법에 따라 다름.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703프로세스 종료

이 정책 설정으로 프로세스가 종료될 생성되는 이벤트를 감사할 수 있습니다.

이 정책 설정을 구성하면 프로세스가 종료될 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 프로세스가 종료될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 컴퓨터 사용 방법에 따라 다름.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704DPAPI 작업

이 정책 설정으로 DPAPI(데이터 보호 응용 프로그램 인터페이스)에 대한 암호화 또는 암호 해독 요청이 수행될 때 생성되는 이벤트를 감사할 수 있습니다. DPAPI는 저장된 암호 및 키 정보와 같은 비밀 정보를 보호하는 데 사용됩니다. DPAPI에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=121720을 참조하십시오.

이 정책 설정을 구성하면 DPAPI에 암호화 또는 암호 해독 요청이 수행될 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 요청을 기록하고 실패 감사는 실패한 요청을 기록합니다.
이 정책 설정을 구성하지 않으면 DPAPI에 암호화 또는 암호 해독 요청이 수행될 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705RPC 이벤트

이 정책 설정으로 인바운드 RPC(원격 프로시저 호출) 연결을 감사할 수 있습니다.

이 정책 설정을 구성하면 원격 RPC 연결이 시도될 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 원격 RPC 연결이 시도될 때 감사 이벤트가 생성되지 않습니다.

볼륨: RPC 서버의 경우 높음
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706PNP 활동

이 정책 설정을 사용하면 플러그 앤 플레이가 외부 장치를 검색할 때 사용자가 감사를 수행 할 수 있습니다.

이 정책 설정을 구성하면 플러그 앤 플레이가 외부 장치를 검색할 때마다 감사 이벤트가 생성됩니다. 이 범주의 경우 성공 감사만 기록됩니다.
이 정책 설정을 구성하지 않으면 플러그 앤 플레이가 외부 장치를 검색할 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707토큰 권한 조정 이벤트

이 정책 설정을 사용하면 토큰 권한을 조정하여 생성된 이벤트를 감사할 수 있습니다.

볼륨: 높음.

기본값: 감사 안 함.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732보안 상태 변경

이 정책 설정으로 다음과 같이 컴퓨터의 보안 상태가 변경될 때 생성되는 이벤트를 감사할 수 있습니다.
컴퓨터 시작 및 종료
시스템 시간 변경
CrashOnAuditFail에서 시스템 복구. 보안 이벤트 로그가 꽉 차 있고 CrashOnAuditFail 레지스트리 항목이 구성되어 있을 경우 시스템이 다시 시작된 후 기록됩니다.

볼륨: 낮음

기본값: 성공
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733보안 시스템 확장

이 정책 설정으로 다음과 같이 보안 시스템 확장 또는 서비스와 관련된 이벤트를 감사할 수 있습니다.
인증, 알림 또는 보안 패키지와 같은 보안 시스템 확장이 로드되고 LSA(로컬 보안 기관)에 등록된 경우. 이러한 보안 시스템 확장은 로그온 시도를 인증하고, 로그온 요청을 제출하고, 계정 또는 암호를 변경하는 데 사용됩니다. 보안 시스템 확장의 예로는 Kerberos와 NTLM이 있습니다.
서비스가 설치되고 서비스 제어 관리자에 등록된 경우. 감사 로그에는 서비스 이름, 바이너리, 유형, 시작 유형 및 서비스 계정에 대한 정보가 포함됩니다.
이 정책 설정을 구성하면 보안 시스템 확장을 로드하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 보안 시스템 확장을 로드하려는 시도가 있을 때 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음. 보안 시스템 확장 이벤트는 클라이언트 컴퓨터 또는 구성원 서버에서보다 도메인 컨트롤러에서 더 자주 생성됩니다.

기본값: 감사 안 함
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734시스템 무결성

이 정책 설정으로 다음과 같이 보안 하위 시스템의 무결성을 위반하는 이벤트를 감사할 수 있습니다.
감사 시스템 문제로 인해 이벤트 로그에 기록할 수 없는 이벤트
클라이언트 주소 공간에 대한 응답, 읽기 또는 쓰기를 수행하여 클라이언트를 가장하려고 시도할 때 잘못된 LPC(로컬 프로시저 호출) 포트를 사용하는 프로세스
시스템 무결성을 훼손시키는 RPC(원격 프로시저 호출) 검색
코드 무결성에 의해 올바르지 않은 것으로 확인된 실행 파일의 해시 값 검색
시스템 무결성을 훼손시키는 암호화 작업

볼륨: 낮음

기본값: 성공, 실패
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735IPsec 드라이버

이 정책 설정으로 다음과 같이 IPsec 필터 드라이버에 의해 생성되는 이벤트를 감사할 수 있습니다.
IPsec 서비스 시작 및 종료
무결성 검사 실패로 인한 네트워크 패킷 삭제
재생 검사 실패로 인한 네트워크 패킷 삭제
일반 텍스트에 있는 네트워크 패킷 삭제
잘못된 SPI(Security Parameter Index)가 있는 네트워크 패킷 수신. 이 경우 네트워크 카드가 올바르게 작동하지 않거나 드라이버를 업데이트해야 할 수 있습니다.
IPsec 필터를 처리할 수 없음

이 정책 설정을 구성하면 IPsec 필터 드라이버 작업 중에 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 IPsec 필터 드라이버 작업 중에 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

기본값: 감사 안 함
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736기타 시스템 이벤트

이 정책 설정으로 다음과 같은 이벤트를 감사할 수 있습니다.
Windows 방화벽 서비스 및 드라이버의 시작 및 종료
Windows 방화벽 서비스에서 처리 중인 보안 정책
암호화 키 파일 및 마이그레이션 작업

볼륨: 낮음

기본값: 성공, 실패
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762파일 시스템

이 정책 설정으로 파일 시스템 개체에 액세스하려는 사용자 시도를 감사할 수 있습니다. 보안 감사 이벤트는 해당 개체에 지정된 SACL(시스템 액세스 제어 목록)이 있고 읽기, 쓰기 또는 수정과 같은 요청된 액세스 형식 및 해당 요청을 수행한 계정이 SACL의 설정과 일치하는 경우에만 생성됩니다. 개체 액세스 감사를 사용으로 설정하는 방법에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=122083을 참조하십시오.

이 정책 설정을 구성하면 한 계정이 SACL이 일치하는 파일 시스템 개체에 액세스할 때마다 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 한 계정이 SACL이 일치하는 파일 시스템 개체에 액세스할 때 감사 이벤트가 생성되지 않습니다.

참고: 해당 개체의 [속성] 대화 상자에서 [보안] 탭을 사용하여 파일 시스템 개체에 SACL을 설정할 수 있습니다.

볼륨: 파일 시스템 SACL 구성 방법에 따라 다름.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763레지스트리

이 정책 설정으로 레지스트리 개체에 대한 액세스 시도를 감사할 수 있습니다. 보안 감사 이벤트는 해당 개체에 지정된 SACL(시스템 액세스 제어 목록)이 있고 읽기, 쓰기 또는 수정과 같은 요청된 액세스 형식 및 해당 요청을 수행한 계정이 SACL의 설정과 일치하는 경우에만 생성됩니다.

이 정책 설정을 구성하면 한 계정이 SACL이 일치하는 레지스트리 개체에 액세스할 때마다 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 한 계정이 SACL이 일치하는 레지스트리 개체에 액세스할 때 감사 이벤트가 생성되지 않습니다.

참고: [권한] 대화 상자를 사용하여 레지스트리 개체에 SACL을 설정할 수 있습니다.

볼륨: 레지스트리 SACL 구성 방법에 따라 다름.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764커널 개체

이 정책 설정으로 뮤텍스 및 세마포를 포함하여 커널에 대한 액세스 시도를 감사할 수 있습니다.
SACL(시스템 액세스 제어 목록)이 일치하는 커널 개체만 보안 감사 이벤트를 생성합니다.

참고: 글로벌 시스템 개체 액세스 감사 정책 설정은 커널 개체의 기본 SACL을 제어합니다.

볼륨: 글로벌 시스템 개체의 액세스 감사가 사용으로 설정된 경우 높음.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

이 정책 설정으로 SAM(보안 계정 관리자) 개체에 대한 액세스 시도가 있을 때 생성되는 이벤트를 감사할 수 있습니다.
SAM 개체에는 다음이 포함됩니다.
SAM_ALIAS -- 로컬 그룹
SAM_GROUP -- 로컬 그룹이 아닌 그룹
SAM_USER -- 사용자 계정.
SAM_DOMAIN -- 도메인
SAM_SERVER -- 컴퓨터 계정
이 정책 설정을 구성하면 커널 개체를 액세스하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 커널 개체를 액세스하려는 시도가 있을 때 감사 이벤트가 생성되지 않습니다.
참고: SAM_SERVER의 SACL(시스템 액세스 제어 목록)만 수정할 수 있습니다.
볼륨: 도메인 컨트롤러에서 높음. 이 하위 범주에서 생성되는 이벤트의 양을 줄이는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 841001(https://go.microsoft.com/fwlink/?LinkId=121698)을 참조하십시오.
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766인증 서비스

이 정책 설정으로 AD CS(Active Directory 인증서 서비스) 작업을 감사할 수 있습니다.
AD CS 작업에는 다음이 포함됩니다.
AD CS 시작/종료/백업/복원
CRL(인증서 해지 목록) 변경
새로운 인증서 요청
인증서 발급
인증서 해지
AD CS에 대한 인증서 관리자 설정 변경
AD CS의 구성 변경
인증서 서비스 템플릿 변경
인증서 가져오기
Active Directory 도메인 서비스에 대한 인증 기관 인증서 게시
AD CS에 대한 보안 권한 변경
키 보관
키 가져오기
키 검색
OCSP(온라인 인증서 상태 프로토콜) 응답기 서비스 시작
OCSP(온라인 인증서 상태 프로토콜) 응답기 서비스 중지

볼륨: Active Directory 인증서 서비스를 실행 중인 컴퓨터에서 중간 또는 낮음
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767응용 프로그램 생성됨

이 정책 설정으로 Windows 감사 API(응용 프로그래밍 인터페이스)를 사용하여 이벤트를 생성하는 응용 프로그램을 감사할 수 있습니다. Windows 감사 API를 사용하도록 디자인된 응용 프로그램은 이 하위 범주를 사용해서 해당 기능과 관련된 감사 이벤트를 기록합니다.
이 하위 범주의 이벤트에는 다음이 포함됩니다.
응용 프로그램 클라이언트 컨텍스트 만들기
응용 프로그램 클라이언트 컨텍스트 삭제
응용 프로그램 클라이언트 컨텍스트 초기화
Windows 감사 API를 사용하는 기타 응용 프로그램 작업

볼륨: 이벤트를 생성하는 응용 프로그램에 따라 다름.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768핸들 조작

이 정책 설정으로 개체에 대한 핸들이 열리거나 닫힐 때 생성되는 이벤트를 감사할 수 있습니다. SACL(시스템 액세스 제어 목록)이 일치하는 개체만 보안 감사 이벤트를 생성합니다.

이 정책 설정을 구성하면 핸들이 조작될 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.
이 정책 설정을 구성하지 않으면 핸들이 조작될 때 감사 이벤트가 생성되지 않습니다.

참고: 이 하위 범주의 이벤트는 해당 개체 액세스 하위 범주가 사용으로 설정된 개체 유형에 대해서만 이벤트를 생성합니다. 예를 들어 파일 시스템 개체 액세스가 사용으로 설정된 경우 핸들 조작 보안 감사 이벤트가 생성됩니다. 레지스트리 개체 액세스가 사용으로 설정되지 않은 경우 핸들 조작 보안 감사 이벤트가 생성되지 않습니다.

볼륨: SACL 구성 방법에 따라 다름.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769파일 공유

이 정책 설정으로 공유 폴더에 대한 액세스 시도를 감사할 수 있습니다.

이 정책 설정을 구성하면 공유 폴더를 액세스하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 이 정책 설정이 정의되어 있으면 관리자가 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지를 지정할 수 있습니다.

참고: 공유 폴더에 대해서는 SACL(시스템 액세스 제어 목록)이 없습니다. 이 정책 설정을 사용으로 설정할 경우 시스템의 모든 공유 폴더에 대한 액세스가 감사됩니다.

볼륨: 그룹 정책에 필요한 SYSVOL 네트워크 액세스로 인해 파일 서버 또는 도메인 컨트롤러에서 높음.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Windows 필터링 플랫폼 패킷 삭제

이 정책 설정으로 WFP(Windows 필터링 플랫폼)에서 삭제되는 패킷을 감사할 수 있습니다.

볼륨: 높음
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Windows 필터링 플랫폼 연결

이 정책 설정으로 WFP(Windows 필터링 플랫폼)에서 허용 또는 차단되는 연결을 감사할 수 있습니다. 다음 이벤트가 포함됩니다.
Windows 방화벽 서비스에서 응용 프로그램이 네트워크에서 들어오는 연결을 수락하지 못하도록 합니다.
WFP가 연결을 허용합니다.
WFP가 연결을 차단합니다.
WFP가 로컬 포트에 대한 바인드를 허용합니다.
WFP가 로컬 포트에 대한 바인드를 차단합니다.
WFP가 연결을 허용합니다.
WFP가 연결을 차단합니다.
WFP가 응용 프로그램 또는 서비스에 들어오는 연결에 대한 포트를 수신할 수 있도록 허용합니다.
WFP가 응용 프로그램 또는 서비스에 들어오는 연결에 대한 포트를 수신할 수 없도록 차단합니다.

이 정책 설정을 구성하면 WFP에서 연결을 허용 또는 차단할 때 감사 이벤트가 생성됩니다. 성공 감사는 연결이 허용될 때 생성되는 이벤트를 기록하고 실패 감사는 연결이 차단될 때 생성되는 이벤트를 기록합니다.
이 정책 설정을 구성하지 않으면 WFP에서 연결을 허용 또는 차단할 때 감사 이벤트가 생성되지 않습니다.

볼륨: 높음
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772기타 개체 액세스 이벤트

이 정책 설정으로 작업 스케줄러 작업 또는 COM+ 개체를 관리할 때 생성되는 이벤트를 감사할 수 있습니다.
스케줄러 작업의 경우 다음이 감사됩니다.
생성된 작업
삭제된 작업
사용으로 설정된 작업
사용 안 함으로 설정된 작업
업데이트된 작업
COM+ 작업의 경우 다음이 감사됩니다.
추가된 카탈로그 개체
업데이트된 카탈로그 개체
삭제된 카탈로그 개체

볼륨: 낮음.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773자세한 파일 공유

이 정책 설정을 사용하면 공유 폴더의 파일 및 폴더에 액세스하려는 시도를 감사할 수 있습니다. 파일 공유 설정이 클라이언트와 파일 공유 간 연결에 대해 하나의 이벤트만 기록하는 반면, 자세한 파일 공유 설정은 파일이나 폴더를 액세스할 때마다 이벤트를 기록합니다. 자세한 파일 공유 감사 이벤트에는 액세스를 허용하거나 거부하는 데 사용된 사용 권한 또는 기타 조건에 대한 자세한 정보가 들어 있습니다.

이 정책 설정을 구성하면 공유 위치의 파일이나 폴더를 액세스하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 관리자가 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지를 지정할 수 있습니다.

참고: 공유 폴더에 대한 SACL(시스템 액세스 제어 목록)이 없습니다. 이 정책 설정을 사용하면 시스템의 모든 공유 파일 및 폴더에 대한 액세스가 감사됩니다.

볼륨: 그룹 정책에 필요한 SYSVOL 네트워크 액세스로 인해 파일 서버나 도메인 컨트롤러에서 높음
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774이동식 저장소

이 정책 설정을 사용하면 이동식 저장 장치의 파일 시스템 개체에 액세스하려는 사용자 시도를 감사할 수 있습니다. 요청된 모든 액세스 형식의 모든 개체에 대해서만 보안 감사 이벤트가 생성됩니다.

이 정책 설정을 구성하면 계정이 이동식 저장소의 파일 시스템 개체에 액세스할 때마다 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하고 실패 감사는 실패한 시도를 기록합니다.

이 정책 설정을 구성하지 않으면 계정이 이동식 저장 장치의 파일 시스템 개체에 액세스해도 감사 이벤트가 생성되지 않습니다.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775중앙 액세스 정책 준비

이 정책 설정을 사용하면 제안된 정책에서 부여되거나 거부되는 사용 권한이 개체에 대한 현재 중앙 액세스 정책과 다른 액세스 요청을 감사할 수 있습니다.

이 정책 설정을 구성하면 사용자가 개체에 액세스하고 개체에 대한 현재 중앙 액세스 정책에서 부여되는 사용 권한이 제안된 정책에서 부여되는 사용 권한과 다를 때마다 감사 이벤트가 생성됩니다. 그 결과, 감사 이벤트는 다음과 같이 생성됩니다.
1) 구성된 경우 성공 감사는 현재 중앙 액세스 정책에서 액세스 권한을 부여하지만 제안된 정책이 액세스를 거부하는 액세스 시도를 기록합니다.
2) 구성된 경우 실패 감사는 다음 조건을 충족하는 액세스 시도를 기록합니다.
a) 현재 중앙 액세스 정책은 액세스 권한을 부여하지 않지만 제안된 정책이 액세스 권한을 부여합니다.
b) 보안 주체가 허용되는 최대 액세스 권한을 요청하고 현재 중앙 액세스 정책에서 부여되는 액세스 권한이 제안된 정책에서 부여되는 액세스 권한과 다릅니다.

볼륨: 제안된 정책이 현재 중앙 액세스 정책과 완전히 다른 파일 서버에서는 높을 수 있음

기본값: 감사 안 함
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792디렉터리 서비스 액세스

이 정책 설정으로 AD DS(Active Directory 도메인 서비스) 개체가 액세스될 때 생성되는 이벤트를 감사할 수 있습니다.

SACL(시스템 액세스 제어 목록)이 일치하는 AD DS 개체만 기록됩니다.

이 하위 범주의 이벤트는 이전 Windows 버전에서 제공되는 디렉터리 서비스 액세스 이벤트와 비슷합니다.

볼륨: 도메인 컨트롤러에서 높음. 클라이언트 컴퓨터에서는 없음.

클라이언트 버전 기본값: 감사 안 함

서버 버전 기본값: 성공
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Active Directory Domain Services 개체 변경

이 정책 설정으로 AD DS(Active Directory Domain Services)의 개체가 변경되어 생성되는 이벤트를 감사할 수 있습니다. 개체가 생성, 삭제, 수정, 이동 또는 삭제 취소될 때 이벤트가 기록됩니다.

가능한 경우 이 하위 범주에 기록된 이벤트는 해당 개체 속성의 이전 값 및 새로운 값을 나타냅니다.

이 하위 범주의 이벤트는 도메인 컨트롤러에만 기록되고 SACL(시스템 액세스 제어 목록)이 일치하는 AD DS의 개체만 기록됩니다.

참고: 일부 개체 및 속성의 작업은 스키마에 있는 개체 클래스 설정으로 인해 감사 이벤트를 생성하지 않습니다.

이 정책 설정을 구성하면 AD DS의 개체를 변경하려는 시도가 있을 때 감사 이벤트가 생성됩니다. 성공 감사는 성공한 시도를 기록하지만 실패한 시도는 기록되지 않습니다.
이 정책 설정을 구성하지 않으면 AD DS의 개체를 변경하려는 시도가 있을 때 감사 이벤트가 생성되지 않습니다.

볼륨: 도메인 컨트롤러에서만 높음

기본값: 감사 안 함
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794디렉터리 서비스 복제

이 정책 설정으로 두 개의 AD DS(Active Directory 도메인 서비스) 도메인 컨트롤러 사이의 복제를 감사할 수 있습니다.

이 정책 설정을 구성하면 AD DS 복제 중에 감사 이벤트가 생성됩니다. 성공 감사는 성공한 복제를 기록하고 실패 감사는 실패한 복제를 기록합니다.
이 정책 설정을 구성하지 않으면 AD DS 복제 중에 감사 이벤트가 생성되지 않습니다.

참고: 이 하위 그룹의 이벤트는 도메인 컨트롤러에서만 기록됩니다.

볼륨: 도메인 컨트롤러에서 중간. 클라이언트 컴퓨터에서 없음

기본값: 감사 안 함
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795세부 디렉터리 서비스 복제

이 정책 설정으로 도메인 컨트롤러 사이의 세부 AD DS(Active Directory 도메인 서비스)를 복제할 때 생성되는 이벤트를 감사할 수 있습니다.

볼륨: 높음

기본값: 감사 안 함
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822자격 증명 유효성 검사

이 정책 설정으로 사용자 계정 로그온 자격 증명에서 유효성 검사를 테스트할 때 생성되는 이벤트를 감사할 수 있습니다.

이 하위 범주의 이벤트는 해당 자격 증명에 대한 권한이 있는 컴퓨터에서만 생성됩니다. 도메인 계정의 경우 도메인 컨트롤러에 권한이 있습니다. 로컬 계정의 경우 로컬 컴퓨터에 권한이 있습니다.

볼륨: 도메인 컨트롤러에서 높음

클라이언트 버전 기본값: 감사 안 함

서버 버전 기본값: 성공
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Kerberos 서비스 티켓 작업

이 정책 설정으로 사용자 계정에 대해 제출된 Kerberos 인증 TGT(Ticket-Granting Ticket)를 요청할 때 생성되는 이벤트를 감사할 수 있습니다.

이 정책 설정을 구성하면 사용자 계정에 대해 Kerberos 인증 TGT가 요청된 후에 감사 이벤트가 생성합니다. 성공 감사는 성공한 요청을 기록하고 실패 감사는 실패한 요청을 기록합니다.
이 정책 설정을 구성하지 않으면 사용자 계정에 대해 Kerberos 인증 TGT가 요청된 후에 감사 이벤트가 생성되지 않습니다.

볼륨: 낮음

클라이언트 버전 기본값: 감사 안 함

서버 버전 기본값: 성공
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824기타 계정 로그온 이벤트

이 정책 설정으로 자격 증명 유효성 검사 또는 Kerberos 티켓이 아닌 사용자 계정 로그온에 대해 제출된 자격 증명 요청에 응답할 때 생성되는 이벤트를 감사할 수 있습니다.

현재까지 이 하위 범주에는 이벤트가 없습니다.

기본값: 감사 안 함
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Kerberos 인증 서비스

이 정책 설정으로 Kerberos 인증 TGT(Ticket-Granting Ticket)를 요청할 때 생성되는 이벤트를 감사할 수 있습니다.

이 정책 설정을 구성하면 Kerberos 인증 TGT가 요청된 후에 감사 이벤트가 생성됩니다. 성공 감사는 성공한 요청을 기록하고 실패 감사는 실패한 요청을 기록합니다.
이 정책 설정을 구성하지 않으면 Kerberos 인증 TGT가 요청된 후에 감사 이벤트가 생성되지 않습니다.

볼륨: Kerberos 키 배포 센터 서버에서 높음

클라이언트 버전 기본값: 감사 안 함

서버 버전 기본값: 성공
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_ko-kr_021e8cc0e454e23a\
File Size:49 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:49664
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Korean
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:감사 정책 MMC 스냅인 메시지
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_ko-kr_0c73371318b5a435\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Korean language for file auditpolmsg.dll (감사 정책 MMC 스냅인 메시지).

File version info

File Description:감사 정책 MMC 스냅인 메시지
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Translation:0x412, 1200