auditpolmsg.dll.mui Audit Policy MMC SnapIn Messages eab0745ae232360de90dad6d4f9e9cdc

File info

File name: auditpolmsg.dll.mui
Size: 104448 byte
MD5: eab0745ae232360de90dad6d4f9e9cdc
SHA1: 439ed30c65ad0dbe1a326899a63b8eb1317caa63
SHA256: d15fded83a046ce9d08ab21169f48ae792536ec726768dc12c257f680b0b2eb5
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Czech language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Czech English
1Úspěch Success
2Chyba Failure
3Úspěchy a chyby Success and Failure
4Bez auditování No Auditing
5Není nakonfigurováno Not Configured
99Zásady auditování Audit Policies
100Zásady auditování systému System Audit Policies
101Správa účtů Account Management
102Auditovat správu účtů uživatelů Audit User Account Management
103Auditovat správu účtů počítače Audit Computer Account Management
104Auditovat správu skupiny zabezpečení Audit Security Group Management
105Auditovat správu skupin distribuce Audit Distribution Group Management
106Auditovat správu skupin aplikací Audit Application Group Management
107Auditovat jiné události správy účtu Audit Other Account Management Events
121Přihlášení či odhlášení Logon/Logoff
122Auditovat přihlášení Audit Logon
123Auditovat odhlášení Audit Logoff
124Auditovat uzamčení účtu Audit Account Lockout
125Auditovat hlavní režim protokolu IPsec Audit IPsec Main Mode
126Auditovat rychlý režim protokolu IPsec Audit IPsec Quick Mode
127Auditovat rozšířený režim protokolu IPsec Audit IPsec Extended Mode
128Auditovat zvláštní přihlášení Audit Special Logon
129Auditovat jiné události přihlášení nebo odhlášení Audit Other Logon/Logoff Events
130Auditovat server NPS (Network Policy Server) Audit Network Policy Server
131Auditovat deklarace uživatele/zařízení Audit User / Device Claims
132Auditování členství ve skupinách Audit Group Membership
151Změna zásady Policy Change
152Auditovat změnu zásad auditování Audit Audit Policy Change
153Auditovat změnu zásad ověřování Audit Authentication Policy Change
154Auditovat změnu zásad autorizace Audit Authorization Policy Change
155Auditovat změnu zásad úrovně pravidla MPSSVC Audit MPSSVC Rule-Level Policy Change
156Auditovat změnu zásad architektury Filtering Platform Audit Filtering Platform Policy Change
157Auditovat jiné události změny zásad Audit Other Policy Change Events
181Oprávněnost použití Privilege Use
182Auditovat použití citlivých oprávnění Audit Sensitive Privilege Use
183Auditovat použití oprávnění, která nejsou citlivá Audit Non Sensitive Privilege Use
184Auditovat události použití jiných oprávnění Audit Other Privilege Use Events
201Podrobné sledování Detailed Tracking
202Auditovat vytvoření procesu Audit Process Creation
203Auditovat ukončení procesu Audit Process Termination
204Auditovat aktivitu DPAPI Audit DPAPI Activity
205Auditovat události RPC Audit RPC Events
206Auditování aktivity PNP Audit PNP Activity
207Auditovat úpravu oprávnění tokenu Audit Token Right Adjusted
231Systém System
232Auditovat změnu stavu zabezpečení Audit Security State Change
233Auditovat rozšíření systému zabezpečení Audit Security System Extension
234Auditovat integritu systému Audit System Integrity
235Auditovat ovladač IPsec Audit IPsec Driver
236Auditovat jiné systémové události Audit Other System Events
261Přístup k objektu Object Access
262Auditovat systém souborů Audit File System
263Auditovat registr Audit Registry
264Auditovat objekt jádra Audit Kernel Object
265Auditovat Správce účtů zabezpečení (SAM) Audit SAM
266Auditovat Certifikační služby Audit Certification Services
267Auditovat Generování aplikacemi Audit Application Generated
268Auditovat manipulaci s popisovačem Audit Handle Manipulation
269Auditovat sdílenou složku Audit File Share
270Auditovat zahození paketu architektury Filtering Platform Audit Filtering Platform Packet Drop
271Auditovat připojení architektury Filtering Platform Audit Filtering Platform Connection
272Auditovat jiné události přístupu k objektu Audit Other Object Access Events
273Auditovat podrobnou sdílenou složku Audit Detailed File Share
274Audit vyměnitelného úložiště Audit Removable Storage
275Audit přípravy centrální zásady přístupu Audit Central Access Policy Staging
291Přístup k adresářové službě DS Access
292Auditovat přístup k adresářové službě Audit Directory Service Access
293Auditovat změny adresářové služby Audit Directory Service Changes
294Auditovat replikaci adresářové služby Audit Directory Service Replication
295Auditovat podrobnou replikaci adresářové služby Audit Detailed Directory Service Replication
321Přihlášení k účtu Account Logon
322Auditovat ověřování pověření Audit Credential Validation
323Auditovat operace lístku služby Kerberos Audit Kerberos Service Ticket Operations
324Auditovat jiné události přihlášení k účtu Audit Other Account Logon Events
325Auditovat ověřovací službu protokolu Kerberos Audit Kerberos Authentication Service
400Upřesnit konfiguraci zásad auditování Advanced Audit Policy Configuration
500Upřesnit konfiguraci auditování Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Konfigurovat podrobné zásady auditování pro systém Windows Configure granular audit policies for Windows.
5031.0 1.0
602Správa uživatelských účtů

Toto nastavení zásad umožňuje auditovat změny uživatelských účtů. Mezi události patří:
Uživatelský účet je vytvořen, změněn, odstraněn, přejmenován, zakázán, povolen, odemčen nebo uzamčen.
Je nastaveno nebo změněno heslo uživatelského účtu.
U uživatelského účtu je přidán identifikátor zabezpečení (SID) do historie těchto identifikátorů.
Je nakonfigurováno heslo pro režim obnovení adresářových služeb.
Změní se oprávnění u uživatelských účtů správců.
Zálohují nebo obnoví se přihlašovací údaje ve Správci přihlašovacích údajů.

Pokud nakonfigurujete toto nastavení zásad, bude při pokusu o provedení změny uživatelského účtu generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy. Pokud toto nastavení zásad nenakonfigurujete, nebude při změně uživatelského účtu generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Úspěšné pokusy.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Správa účtů počítače

Toto nastavení zásad umožňuje auditovat události generované změnami účtů počítače, jako je vytvoření, změna nebo odstranění účtu počítače.

Pokud nakonfigurujete toto nastavení zásad, bude při pokusu o provedení změny účtu počítače generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při změně účtu počítače generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení v klientských edicích: Bez auditování.

Výchozí nastavení v serverových edicích: Úspěšné pokusy.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Správa skupin zabezpečení

Toto nastavení zásad umožňuje auditovat události generované změnami skupin zabezpečení, jako například:
Skupina zabezpečení je vytvořena, změněna nebo odstraněna.
Do skupiny zabezpečení je přidán člen nebo je z ní odebrán.
Je změněn typ skupiny.

Pokud nakonfigurujete toto nastavení zásad, bude při pokusu o provedení změny skupiny zabezpečení generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při změně skupiny zabezpečení generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Úspěšné pokusy.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Správa distribučních skupin

Toto nastavení zásad umožňuje auditovat události generované změnami distribučních skupin, jako například:
Distribuční skupina je vytvořena, změněna nebo odstraněna.
Do distribuční skupiny je přidán člen nebo je z ní odebrán.
Je změněn typ distribuční skupiny.

Pokud nakonfigurujete toto nastavení zásad, bude při pokusu o provedení změny distribuční skupiny generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při změně distribuční skupiny generována žádná událost auditování.

Poznámka: Události v této podkategorii se zaznamenávají pouze na řadičích domény.

Zátěž: Nízká.

Výchozí nastavení: Bez auditování.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Správa skupin aplikací

Toto nastavení zásad umožňuje auditovat události generované změnami skupin aplikací, jako například:
Skupina aplikací je vytvořena, změněna nebo odstraněna.
Do skupiny aplikací je přidán člen nebo je z ní odebrán.

Pokud nakonfigurujete toto nastavení zásad, bude při pokusu o provedení změny skupiny aplikací generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při změně skupiny aplikací generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Bez auditování.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Jiné události správy účtů

Toto nastavení zásad umožňuje auditovat události generované jinými změnami uživatelských účtů, které nejsou zahrnuty do této kategorie, jako například:
Byl učiněn přístup k algoritmu hash hesla uživatelského účtu. K tomu obvykle dochází během migrace hesel v nástroji Active Directory Management.
Bylo voláno rozhraní API pro kontrolu zásad hesel. Volání této funkce může být součástí útoku v případě, že škodlivá aplikace testuje zásady s cílem snížit počet pokusů během slovníkového útoku na heslo.
Změny výchozích zásad skupiny domény v následujících cestách:
Konfigurace počítače\Nastavení systému Windows\Nastavení zabezpečení\Zásady účtů\Zásady hesla
Konfigurace počítače\Nastavení systému Windows\Nastavení zabezpečení\Zásady účtů\Zásady uzamčení účtů

Poznámka: Událost auditování zabezpečení se zaprotokoluje v době, kdy je nastavení zásady použito. Nedojde k tomu v okamžiku, kdy se toto nastavení mění.

Zátěž: Nízká.

Výchozí nastavení: Bez auditování.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Auditovat přihlášení

Toto nastavení zásad umožňuje auditovat události generované pokusy o přihlášení k uživatelským účtům v počítači.
Události v této podkategorii se vztahují k vytváření přihlašovacích relací a dochází k nim v počítači, ke kterému byl získán přístup. Při interaktivním přihlášení se událost auditování zabezpečení generuje v počítači, ke kterému se uživatelský účet přihlásil. U síťového přihlášení, jako je přístup ke sdílené složce v síti, je událost auditování zabezpečení generována v počítači, který je hostitelem prostředku. Mezi události patří:
Úspěšné pokusy o přihlášení
Neúspěšné pokusy o přihlášení
Pokusy o přihlášení pomocí explicitních přihlašovacích údajů. Tato událost se generuje, pokud se proces pokusí o přihlášení k účtu explicitním uvedením přihlašovacích údajů pro tento účet. K tomu nejčastěji dochází v konfiguracích dávkového přihlášení, jako jsou naplánované úlohy, nebo při použití příkazu RUNAS.
Identifikátory zabezpečení (SID) byly vyfiltrovány a není pro ně povoleno přihlášení.

Zátěž: Nízká u klientského počítače. Střední u řadiče domény nebo síťového serveru.

Výchozí nastavení v klientských edicích: Úspěšné pokusy

Výchozí nastavení v serverových edicích: Úspěšné pokusy, Neúspěšné pokusy
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Odhlášení

Toto nastavení zásad umožňuje auditovat události generované ukončením uživatelské relace. K těmto událostem dochází v počítači, ke kterému byl získán přístup. Při interaktivním odhlášení se událost auditování zabezpečení generuje v počítači, ke kterému se uživatelský účet přihlásil.

Pokud nakonfigurujete toto nastavení zásad, bude při ukončení uživatelské relace generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy o ukončení relací a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při ukončení uživatelské relace generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Úspěšné pokusy.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Uzamčení účtu

Toto nastavení zásad umožňuje auditovat události generované neúspěšnými pokusy o přihlášení k účtu, který je uzamčen.

Pokud toto nastavení zásad nakonfigurujete, bude generována událost auditu, když se účet nemůže přihlásit k počítači, protože je uzamčen. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.

Události přihlášení jsou důležité pro pochopení aktivit uživatelů a zjišťování potenciálních útoků.

Zátěž: Nízká.

Výchozí nastavení: Úspěšné pokusy.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625Hlavní režim protokolu IPsec

Toto nastavení zásad umožňuje auditovat události generované protokolem IKE (Internet Key Exchange) a AuthIP (Authenticated Internet Protocol) během vyjednávání hlavního režimu.

Pokud nakonfigurujete toto nastavení zásad, bude během vyjednávání hlavního režimu protokolu IPsec generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude během vyjednávání hlavního režimu protokolu IPsec generována žádná událost auditování.

Zátěž: Vysoká.

Výchozí nastavení: Bez auditování.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626Rychlý režim protokolu IPsec

Toto nastavení zásad umožňuje auditovat události generované protokolem IKE (Internet Key Exchange) a AuthIP (Authenticated Internet Protocol) během vyjednávání rychlého režimu.

Pokud nakonfigurujete toto nastavení zásad, bude během vyjednávání rychlého režimu protokolu IPsec generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude během vyjednávání rychlého režimu protokolu IPsec generována žádná událost auditování.

Zátěž: Vysoká.

Výchozí nastavení: Bez auditování.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627Rozšířený režim protokolu IPsec

Toto nastavení zásad umožňuje auditovat události generované protokolem IKE (Internet Key Exchange) a AuthIP (Authenticated Internet Protocol) během vyjednávání rozšířeného režimu.

Pokud nakonfigurujete toto nastavení zásad, bude během vyjednávání rozšířeného režimu protokolu IPsec generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude během vyjednávání rozšířeného režimu protokolu IPsec generována žádná událost auditování.

Zátěž: Vysoká.

Výchozí nastavení: Bez auditování.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Zvláštní přihlášení

Toto nastavení zásad umožňuje auditovat události generované zvláštním přihlášením, jako například:
Použití zvláštního přihlášení, což je přihlášení s oprávněními na úrovni správce, při kterém lze zvýšit úroveň procesu.
Přihlášení ze strany člena zvláštní skupiny. Zvláštní skupiny umožňují auditovat události generované v případě, že se k vaší síti přihlásí člen určité skupiny. Seznam identifikátorů zabezpečení (SID) těchto skupin můžete nakonfigurovat v registru. Pokud jsou kterékoli z těchto identifikátorů SID během přihlášení přidány do tokenu a je povolena příslušná podkategorie, je zaprotokolována událost. Další informace o této funkci naleznete v článku 947223 ve znalostní bázi Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Zátěž: Nízká.

Výchozí nastavení: Úspěšné pokusy.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Jiné události přihlášení nebo odhlášení

Toto nastavení zásad umožňuje auditovat jiné události související s přihlášením či odhlášením, které nejsou zahrnuty do nastavení zásad Přihlášení/odhlášení, jako například:
Odpojení relací Terminálové služby.
Nové relace Terminálové služby.
Uzamčení a odemčení pracovní stanice.
Vyvolání šetřiče obrazovky.
Ukončení šetřiče obrazovky.
Zjištění útoku formou opakovaného přehrání v protokolu Kerberos, při kterém byla dvakrát přijata žádost pro protokol Kerberos se shodnými informacemi. Tento stav by mohl být způsoben chybnou konfigurací sítě.
Udělení přístupu k bezdrátové síti uživatelskému účtu nebo účtu počítače.
Udělení přístupu ke kabelové síti 802.1x uživatelskému účtu nebo účtu počítače.

Zátěž: Nízká.

Výchozí nastavení: Bez auditování.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Server NPS (Network Policy Server)

Toto nastavení zásad umožňuje auditovat události generované žádostmi uživatelských účtů pro službu RADIUS (IAS) a architekturu NAP (Network Access Protection). Tyto žádosti mohou mít hodnotu Udělit, Odepřít, Zrušit, Karanténa, Zamknout a Odemknout.
Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování pro každou žádost uživatelského účtu pro službu IAS a architekturu NAP. Při auditování úspěšných operací se zaznamenávají úspěšné žádosti uživatelských účtů a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebudou žádosti uživatelského účtu pro službu IAS a architekturu NAP auditovány.

Zátěž: Střední nebo vysoká na serveru NPS a IAS. Žádná u jiných počítačů.

Výchozí nastavení: Úspěšné pokusy, Neúspěšné pokusy
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Deklarace uživatele/zařízení

Tyto zásady umožňují auditovat informace o deklaracích uživatele a zařízení v přihlašovacím tokenu uživatele. Události v této podkategorii jsou generovány v počítači, ve kterém je uživatelská relace vytvořena. Pro interaktivní přihlašování je událost auditu zabezpečení generována v počítači, ke kterému je uživatel přihlášen. Pro síťové přihlášení, například pro přístup ke sdílené složce v síti, je událost auditu zabezpečení generována v počítači hostujícím tento prostředek.

Deklarace uživatele jsou přidány do přihlašovacího tokenu, pokud jsou deklarace zahrnuty do atributů uživatelského účtu ve službě Active Directory. Deklarace zařízení jsou přidány do přihlašovacího tokenu, pokud jsou deklarace zahrnuty do atributů účtu počítače zařízení ve službě Active Directory. Navíc musí být pro doménu a v počítači, ke kterému je uživatel přihlášen, povolena složená identita.

Po konfiguraci tohoto nastavení bude pro každé úspěšné přihlášení vygenerována minimálně jedna událost auditu zabezpečení. Je nutné také povolit nastavení Auditovat přihlášení v dialogu Upřesnit konfiguraci zásad auditování\Zásady auditování systému\Přihlášení či odhlášení. Více událostí bude vygenerováno v případě, že informace o deklaracích uživatele a zařízení nelze zahrnout do jedné události auditu zabezpečení.

Svazek: Nízké v klientském počítači. Střední na řadiči domény nebo na síťovém serveru

Výchozí: Žádné auditování.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Členství ve skupinách

Tato zásada umožňuje auditovat informace o členství ve skupinách v přihlašovacím tokenu uživatele. Události v této podkategorii jsou generovány v počítači, ve kterém je vytvořena uživatelská relace. Pro interaktivní přihlašování je událost auditu zabezpečení generována v počítači, ke kterému je uživatel přihlášen. Pro síťové přihlášení, například pro přístup ke sdílené složce v síti, je událost auditu zabezpečení generována v počítači hostujícím tento prostředek.

Po konfiguraci tohoto nastavení je pro každé úspěšné přihlášení vygenerována alespoň jedna událost auditu zabezpečení. Je třeba také povolit nastavení Auditovat přihlášení v dialogovém okně Upřesnit konfiguraci zásad auditování\Zásady auditování systému\Přihlášení či odhlášení. Více událostí je vygenerováno v případě, že informace o členství ve skupině nelze zahrnout do jedné události auditu zabezpečení.

Zátěž: Nízká v klientském počítači, střední na řadiči domény nebo na síťovém serveru

Výchozí nastavení: Bez auditování
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Změna zásad auditování

Toto nastavení zásad umožňuje auditovat změny v nastavení zásad auditování zabezpečení, jako například:
Změny oprávnění a nastavení auditování v objektu Zásady auditu
Změny zásad auditování systému
Registrace zdrojů událostí zabezpečení
Zrušení registrace zdrojů událostí zabezpečení
Změny v nastavení auditování pro jednotlivé uživatele
Změny hodnoty položky CrashOnAuditFail
Změny v systémovém seznamu řízení přístupu u objektu v systému souborů nebo v registru
Změny v seznamu Zvláštní skupiny

Poznámka: Auditování změn systémového seznamu řízení přístupu (SACL) se uskuteční, pokud se seznam SACL pro některý objekt změní a daná kategorie změn zásad je povolena. Změny volitelného seznamu řízení přístupu (DACL) a vlastnictví se auditují v případě, že je povoleno auditování přístupu k objektům a seznam SACL daného objektu je nakonfigurován na auditování změn seznamu DACL nebo vlastníka.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při pokusu o vzdálené připojení RPC. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při pokusu o vzdálené připojení RPC generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Úspěšné pokusy.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Změna zásad ověřování

Toto nastavení zásad umožňuje auditovat události generované změnami zásad ověřování, jako například:
Vytvoření důvěryhodnosti mezi doménovou strukturou a doménami
Změna důvěryhodnosti mezi doménovou strukturou a doménami
Odebrání důvěryhodnosti mezi doménovou strukturou a doménami
Změny zásad modulu Kerberos v cestě Konfigurace počítače\Nastavení systému Windows\Nastavení zabezpečení\Zásady účtů\Zásady modulu Kerberos
Udělení kteréhokoli z následujících uživatelských oprávnění uživateli nebo skupině:
Přistupovat k tomuto počítači přes síť
Povolit místní přihlášení
Povolit přihlášení terminálovou službou
Přihlásit jako dávkovou úlohu
Přihlásit jako službu
Kolize v oboru názvů. Pokud má například důvěryhodnost stejný název jako existující obor názvů.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při pokusu o změnu zásad ověřování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při změně zásad ověřování generována žádná událost auditování.

Poznámka: Událost auditování zabezpečení se zaprotokoluje v době, kdy jsou zásady skupiny použity. Nedojde k tomu v okamžiku, kdy se toto nastavení mění.

Zátěž: Nízká.

Výchozí nastavení: Úspěšné pokusy.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Změna zásad autorizace

Toto nastavení zásad umožňuje auditovat události generované změnami zásad autorizace, jako například:
Přiřazení uživatelských práv (oprávnění), jako je SeCreateTokenPrivilege, která se neauditují v rámci podkategorie Změna zásad ověřování
Odebrání uživatelských práv (oprávnění), jako je SeCreateTokenPrivilege, která se neauditují v rámci podkategorie Změna zásad ověřování
Změny v zásadách systému EFS (Encrypted File System)
Změny v atributech prostředků objektu
Změny v zásadách centrálního přístupu (CAP) použitých v objektu

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při pokusu o změnu zásad autorizace. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při změně zásad autorizace generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Bez auditování.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655Změna zásad úrovně pravidla MPSSVC

Toto nastavení zásad umožňuje auditovat události generované změnami v pravidlech zásad používaných službou Microsoft Protection Service (MPSSVC). Tuto službu využívá brána Windows Firewall. Mezi události patří:
Ohlášení aktivních zásad při spuštění služby Windows Firewall
Změny pravidel brány Windows Firewall
Změny seznamu výjimek brány Windows Firewall
Změny nastavení brány Windows Firewall
Ignorování nebo nepoužití pravidel službou Windows Firewall
Změny nastavení zásad skupiny brány Windows Firewall

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při pokusech o změnu pravidel zásad používaných službou MPSSVC. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při změnách pravidel zásad používaných službou MPSSVC generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Bez auditování.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Změna zásad architektury Filtering Platform

Toto nastavení zásad umožňuje auditovat události generované změnami architektury WFP (Windows Filtering Platform), jako například:
Stav služby IPsec
Změny nastavení zásad protokolu IPsec
Změny nastavení zásad brány Windows Firewall
Změny poskytovatelů a modulu architektury WFP

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při pokusu o změnu architektury WFP. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při změně architektury WFP generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Bez auditování.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Jiné události změny zásad

Toto nastavení zásad umožňuje auditovat události generované jinými změnami zásad zabezpečení, které nejsou auditovány v rámci kategorie změn zásad, jako například:
Změny konfigurace čipu TPM (Trusted Platform Module)
Kryptografické samočinné testy v režimu jádra
Operace zprostředkovatele kryptografických služeb
Operace nebo úpravy kryptografického kontextu
Použití změn zásad centrálního přístupu (CAP)
Úpravy konfiguračních dat spouštění (BCD)

Zátěž: Nízká

Výchozí nastavení: Bez auditování
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Použití citlivých oprávnění

Toto nastavení zásad umožňuje auditovat události generované při použití citlivých oprávnění (uživatelských práv), jako například:
Volání privilegované služby
Volání některého z následujících oprávnění:
Jednat jako součást operačního systému
Zálohovat soubory a adresáře
Vytvořit objekt tokenu
Ladit programy
Povolit důvěryhodnost účtů počítačů a uživatelských účtů pro delegování
Generovat audity zabezpečení
Po ověření zosobnit klienta
Načítat a uvolňovat ovladače zařízení
Spravovat auditování a protokol zabezpečení
Upravit hodnoty prostředí firmwaru
Nahradit token na úrovni procesu
Obnovit soubory a adresáře
Převzít vlastnictví souborů a dalších objektů

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při zadání požadavků na citlivá oprávnění. Při auditování úspěšných operací se zaznamenávají úspěšné požadavky a při auditování neúspěšných operací se zaznamenávají neúspěšné požadavky.
Pokud toto nastavení zásad nenakonfigurujete, nebude při zadání požadavků na citlivá oprávnění generována žádná událost auditování.

Zátěž: Vysoká.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Použití oprávnění, která nejsou citlivá

Toto nastavení zásad umožňuje auditovat události generované při použití oprávnění (uživatelských práv), která nejsou citlivá.
Následující oprávnění nejsou citlivá:
Získat přístup ke Správci pověření jako k důvěryhodnému volajícímu
Přistupovat k tomuto počítači přes síť
Přidat pracovní stanice do domény
Upravit kvóty paměti pro proces
Povolit místní přihlášení
Povolit přihlášení terminálovou službou
Nepoužívat kontrolu procházení
Změnit systémový čas
Vytvořit stránkovací soubor
Vytvářet globální objekty

Vytvářet stálé sdílené objekty
Vytvořit symbolické odkazy
Odepřít přístup k tomuto počítači ze sítě
Odepřít přihlášení se jako dávková úloha
Odepřít přihlášení se jako služba
Odepřít místní přihlášení
Zakázat přihlášení terminálovou službou
Vynutit vypnutí ze vzdáleného počítače
Zvýšit pracovní sadu procesu
Zvýšit plánovací prioritu
Uzamknout stránky v paměti
Přihlásit jako dávkovou úlohu
Přihlásit jako službu
Změnit označení objektu
Provést úlohy údržby svazku
Profilovat jediný proces
Profilovat výkon systému
Vyjmout počítač z dokovací stanice
Vypnout systém
Synchronizovat data adresářové služby

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při volání oprávnění, které není citlivé. Při auditování úspěšných operací se zaznamenávají úspěšná volání a při auditování neúspěšných operací se zaznamenávají neúspěšná volání.
Pokud toto nastavení zásad nenakonfigurujete, nebude při volání oprávnění, které není citlivé, generována žádná událost auditování.

Zátěž: Velmi vysoká.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Nepoužívá se. Not used.
702Vytvoření procesu

Toto nastavení zásad umožňuje auditovat události generované při vytvoření nebo spuštění procesu. Audituje se rovněž název aplikace nebo jméno uživatele, který proces vytvořil.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při vytvoření procesu. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při vytvoření procesu generována žádná událost auditování.

Zátěž: Závisí na způsobu použití počítače.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Ukončení procesu

Toto nastavení zásad umožňuje auditovat události generované při ukončení procesu.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při ukončení procesu. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při ukončení procesu generována žádná událost auditování.

Zátěž: Závisí na způsobu použití počítače.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704Aktivita rozhraní DPAPI

Toto nastavení zásad umožňuje auditovat události generované při zadání požadavků na šifrování nebo dešifrování na rozhraní API ochrany dat (DPAPI). Rozhraní DPAPI se používá k ochraně tajných informací, jako jsou uložené informace o heslech a klíčích. Další informace o rozhraní DPAPI naleznete na webu https://go.microsoft.com/fwlink/?LinkId=121720.

Pokud nakonfigurujete toto nastavení zásad, bude událost auditu generována při zadání požadavku na šifrování nebo dešifrování na rozhraní DPAPI. Při auditování úspěšných operací se zaznamenávají úspěšné požadavky a při auditování neúspěšných operací se zaznamenávají neúspěšné požadavky.
Pokud toto nastavení zásad nenakonfigurujete, nebude při zadání požadavku na šifrování nebo dešifrování na rozhraní DPAPI generována žádná událost auditu.

Zátěž: Nízká.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705Události vzdáleného volání procedur

Toto nastavení zásad umožňuje auditovat příchozí připojení vzdáleného volání procedur (RPC).

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při pokusu o vzdálené připojení RPC. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při pokusu o vzdálené připojení RPC generována žádná událost auditování.

Zátěž: Vysoká na serverech RPC.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706Aktivita PNP

Toto nastavení zásad umožňuje provést auditování, když technologie Plug and Play detekuje externí zařízení.

Pokud nakonfigurujete toto nastavení zásad, událost auditu bude generována pokaždé, když technologie Plug and Play detekuje externí zařízení. Pro tuto kategorii jsou zaznamenávány pouze audity úspěšných operací.
Pokud toto nastavení zásad nenakonfigurujete, nebude generována žádná událost auditu, když technologie Plug and Play detekuje externí zařízení.

Zátěž: Nízká
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Událost úpravy oprávnění tokenu

Nastavení této zásady umožňuje auditovat události generované v rámci úpravy oprávnění u tokenu.

Objem: Vysoký

Výchozí: Bez auditování
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Změna stavu zabezpečení

Toto nastavení zásad umožňuje auditovat události generované změnami ve stavu zabezpečení počítače, jako jsou například tyto události:
Spuštění a vypnutí počítače
Změna systémového času
Obnovení systému po události CrashOnAuditFail, což je zaprotokolováno po restartování systému v případě zaplnění protokolu událostí zabezpečení a konfigurace položky registru CrashOnAuditFail

Zátěž: Nízká.

Výchozí nastavení: Úspěšné pokusy.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Rozšíření systému zabezpečení

Toto nastavení zásad umožňuje auditovat události související s rozšířeními nebo službami systému zabezpečení, jako například:
Načtení a registrace rozšíření systému zabezpečení, jako je ověřovací či oznamovací balíček nebo balíček zabezpečení, u místní autority zabezpečení. Používá se k ověřování pokusů o přihlášení, k odesílání požadavků na přihlášení a k jakýmkoli změnám účtů nebo hesel. Mezi příklady rozšíření systému zabezpečení patří moduly Kerberos a NTLM.
Instalace a registrace služby ve správci řízení služby. Protokol auditu obsahuje informace o názvu služby, binárním kódu, typu, typu spouštění a účtu služby.
Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při pokusu o načtení rozšíření systému zabezpečení. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při pokusu o načtení rozšíření systému zabezpečení generována žádná událost auditování.

Zátěž: Nízká. Události rozšíření systému zabezpečení se generují častěji na řadiči domény než u klientských počítačů nebo členských serverů.

Výchozí nastavení: Bez auditování.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Integrita systému

Toto nastavení zásad umožňuje auditovat události, které narušují integritu podsystému zabezpečení, jako například:
Události, které nebylo možné zapsat do protokolu událostí z důvodu potíží se systémem auditování
Proces používající port LPC (Local Procedure Call), který není platný v rámci pokusu o zosobnění klienta odpovídáním, čtením nebo zápisem do klientského adresního prostoru nebo z něj
Zjištění vzdáleného volání procedur (RPC), které narušuje integritu systému
Zjištění hodnoty algoritmu hash spustitelného souboru, která není platná podle specifikace integrity kódu
Kryptografické operace narušující integritu systému

Zátěž: Nízká

Výchozí nastavení: Úspěšné pokusy, Neúspěšné pokusy
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735Ovladač protokolu IPsec

Toto nastavení zásad umožňuje auditovat události generované ovladačem filtru protokolu IPsec, jako například:
Spuštění a ukončení služby IPsec
Síťové pakety vyřazené, protože neprošly kontrolou integrity
Síťové pakety vyřazené, protože neprošly kontrolou opakování
Síťové pakety vyřazené, protože jsou v prostém textu
Síťové pakety přijaté s nesprávným indexem SPI (Security Parameter Index). To může indikovat, že síťová karta nefunguje správně nebo je třeba aktualizovat ovladač.
Neschopnost zpracovat filtry protokolu IPsec

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při operaci ovladače filtru IPsec. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při operaci ovladače filtru IPsec generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení: Bez auditování.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Jiné systémové události

Toto nastavení zásad umožňuje auditovat kterékoli z následujících událostí:
Spuštění a ukončení služby Windows Firewall a jejího ovladače
Zpracování zásad zabezpečení službou Windows Firewall
Operace souboru kryptografického klíče a migrace

Zátěž: Nízká

Výchozí nastavení: Úspěšné pokusy, Neúspěšné pokusy
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Systém souborů

Toto nastavení zásad umožňuje auditovat uživatelské pokusy o přístup k objektům systému souborů. Událost auditu zabezpečení se generuje pouze pro objekty se zadanými systémovými seznamy řízení přístupu (SACL) a pouze v případě, že požadovaný typ přístupu, jako je zápis, čtení nebo změna, a účet provádějící daný požadavek odpovídají nastavení v seznamu SACL. Další informace o povolení auditování přístupu k objektům naleznete na webu https://go.microsoft.com/fwlink/?LinkId=122083.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditu pokaždé, když účet získá přístup k objektu systému souborů s odpovídajícím nastavením seznamu SACL. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při přístupu účtu k objektu systému souborů s odpovídajícím nastavením seznamu SACL generována žádná událost auditu.

Poznámka: Seznam SACL můžete u objektu systému souborů nastavit pomocí karty Zabezpečení v dialogovém okně Vlastnosti daného objektu.

Zátěž: Závisí na způsobu konfigurace seznamů SACL systému souborů.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Registr

Toto nastavení zásad umožňuje auditovat pokusy o přístup k objektům registru. Událost auditování zabezpečení se generuje pouze pro objekty se zadanými systémovými seznamy řízení přístupu (SACL) a pouze v případě, že požadovaný typ přístupu, jako je čtení, zápis nebo změna, a účet provádějící daný požadavek odpovídají nastavení v seznamu SACL.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování pokaždé, když účet získá přístup k objektu registru s odpovídajícím nastavením seznamu SACL. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při přístupu účtu k objektu registru s odpovídajícím nastavením seznamu SACL generována žádná událost auditování.

Poznámka: Seznam SACL můžete u objektu registru nastavit pomocí dialogového okna Oprávnění.

Zátěž: Závisí na způsobu konfigurace seznamů SACL registru.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Objekt jádra

Toto nastavení zásad umožňuje auditovat pokusy o přístup k jádru, což zahrnuje objekty mutex a semafory.
Události auditování zabezpečení jsou generovány pouze objekty jádra s odpovídajícím nastavením systémového seznamu řízení přístupu (SACL).

Poznámka: Výchozí seznam SACL objektů jádra se řídí nastavením zásady Audit: Auditovat přístup globálních systémových objektů.

Zátěž: Vysoká, pokud je povoleno auditování přístupu u globálních systémových objektů.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Toto nastavení zásad umožňuje auditovat události generované pokusy o přístup k objektům správce účtů zabezpečení (SAM).
Mezi objekty SAM patří:
SAM_ALIAS – Místní skupina
SAM_GROUP – Skupina, která není místní
SAM_USER – Uživatelský účet
SAM_DOMAIN – Doména
SAM_SERVER – Počítačový účet
Pokud toto nastavení zásad nakonfigurujete, vygeneruje se při pokusu o přístup k objektu jádra událost auditu. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při pokusu o přístup k objektu jádra generována žádná událost auditu.
Poznámka: Systémový seznam řízení přístupu (SACL) lze změnit pouze u objektu SAM_SERVER.
Zátěž: Vysoká u řadičů domény. Další informace o snížení množství událostí generovaných v této podkategorii naleznete v článku 841001 ve znalostní bázi Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Certifikační služba

Toto nastavení zásad umožňuje auditovat operace služby AD CS (Active Directory Certificate Services).
Mezi operace služby AD CS patří:
Spuštění, ukončení, zálohování nebo obnovení služby AD CS
Změny v seznamu odvolaných certifikátů (CRL)
Nové žádosti o certifikáty
Vydání certifikátu
Odvolání certifikátu
Změny nastavení správce certifikátů pro službu AD CS
Změny v konfiguraci služby AD CS
Změny šablony Certifikační služby
Import certifikátu
Publikování certifikátu certifikační autority ve službě Active Directory Domain Services
Změny oprávnění zabezpečení pro službu AD CS
Archivace klíče
Import klíče
Načtení klíče
Spuštění služby OCSP (Online Certificate Status Protocol) Responder Service
Zastavení služby OCSP Responder Service

Zátěž: Střední nebo nízká v počítačích se službou Active Directory Certificate Services.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Generované aplikacemi

Toto nastavení zásad umožňuje auditovat aplikace, které generují události při použití rozhraní API (Application Programming Interface) auditování Windows. Aplikace určené pro používání rozhraní API auditování Windows používají tuto podkategorii k protokolování událostí auditování vztahujících se k jejich fungování.
Mezi události v této podkategorii patří:
Vytvoření kontextu klienta aplikace
Odstranění kontextu klienta aplikace
Inicializace kontextu klienta aplikace
Jiné operace aplikací využívající rozhraní API auditování Windows

Zátěž: Závisí na aplikacích, které je generují.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Manipulace s popisovačem

Toto nastavení zásad umožňuje auditovat události generované při otevření nebo uzavření popisovače objektu. Události auditování zabezpečení jsou generovány pouze objekty s odpovídajícím nastavením seznamu řízení auditování přístupu (SACL).

Pokud nakonfigurujete toto nastavení zásad, bude při manipulaci s popisovačem generována událost auditování. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.
Pokud toto nastavení zásad nenakonfigurujete, nebude při manipulaci s popisovačem generována žádná událost auditování.

Poznámka: Události v této podkategorii generují události pouze pro typy objektů, u kterých je povolena odpovídající podkategorie přístupu k objektům. Pokud je například povolen přístup k objektu systému souborů, budou generovány události auditování zabezpečení na základě manipulace s popisovačem. Pokud není povolen přístup k objektu registru, události auditování zabezpečení na základě manipulace s popisovačem generovány nebudou.

Zátěž: Závisí na způsobu konfigurace seznamů SACL.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Sdílená složka

Toto nastavení zásad umožňuje auditovat pokusy o přístup ke sdílené složce.

Pokud nakonfigurujete toto nastavení zásad, bude při pokusu o přístup ke sdílené složce generována událost auditování. Pokud je definováno toto nastavení zásad, správce může určit, zda mají být auditovány pouze úspěšné pokusy, neúspěšné pokusy nebo oba typy výsledků.

Poznámka: Pro sdílené složky neexistují žádné systémové seznamy řízení přístupu (SACL). Pokud je toto nastavení zásad povoleno, bude auditován přístup ke všem sdíleným složkám v systému.

Zátěž: Vysoká na souborovém serveru nebo řadiči domény, protože zásady skupiny vyžadují síťový přístup ke složce SYSVOL.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Vyřazování paketů platformou Windows Filtering Platform

Toto nastavení zásad umožňuje auditovat pakety vyřazované platformou Windows Filtering Platform (WFP).

Zátěž: Vysoká.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Připojení platformy Windows Filtering Platform

Toto nastavení zásad umožňuje auditovat připojení, která jsou povolena nebo zablokována platformou Windows Filtering Platform (WFP). Jsou zahrnuty následující události:
Služba Windows Firewall zablokuje aplikaci příjem příchozích připojení v síti.
Platforma WFP povolí připojení.
Platforma WFP zablokuje připojení.
Platforma WFP povolí vazbu na místní port.
Platforma WFP zablokuje vazbu na místní port.
Platforma WFP povolí připojení.
Platforma WFP zablokuje připojení.
Platforma WFP povolí aplikaci nebo službě naslouchání příchozím připojením na portu.
Platforma WFP zablokuje u aplikace nebo služby naslouchání příchozím připojením na portu.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování při povolení nebo zablokování připojení platformou WFP. Při auditování úspěšných operací se zaznamenávají události generované při povolení připojení a při auditování neúspěšných operací se zaznamenávají události generované při zablokování připojení.
Pokud toto nastavení zásad nenakonfigurujete, nebude při povolení nebo zablokování připojení platformou WFP generována žádná událost auditování.

Zátěž: Vysoká.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Jiné události přístupu k objektu

Toto nastavení zásad umožňuje auditovat události generované správou úloh plánovače úloh nebo objektů COM+.
U úloh plánovače se audituje následující:
Vytvoření úlohy
Odstranění úlohy
Povolení úlohy
Zakázání úlohy
Aktualizace úlohy
U objektů COM+ se audituje následující:
Přidání objektu katalogu
Aktualizace objektu katalogu
Odstranění objektu katalogu

Zátěž: Nízká.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Podrobná sdílená složka

Toto nastavení zásad umožňuje auditovat pokusy o přístup k souborům a složkám v sdílené složce. Nastavení Podrobná sdílená složka zaznamená do protokolu událost při každém přístupu k souboru nebo složce, zatímco nastavení Sdílená složka zaznamená událost pouze při vytvoření připojení mezi klientem a sdílenou složkou. Události auditování Podrobná sdílená složka zahrnují podrobné informace o oprávněních a dalších kritériích použitých k udělení nebo odepření přístupu.

Pokud nakonfigurujete toto nastavení zásad, bude při pokusu o přístup k souboru nebo složce sdílené složky vygenerována událost. Správce určí, zda mají být auditovány pouze úspěšné pokusy, neúspěšné pokusy nebo úspěšné i neúspěšné pokusy.

Poznámka: Pro sdílené složky neexistují žádné systémové seznamy řízení přístupu (SACL). Pokud je toto nastavení zásad povoleno, bude auditován přístup ke všem sdíleným složkám v systému.

Zátěž: Vysoká na souborovém serveru nebo řadiči domény, protože zásady skupiny vyžadují síťový přístup ke složce SYSVOL.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Vyměnitelné úložiště

Toto nastavení zásad umožňuje auditovat pokusy uživatelů o přístup k objektům systému souborů ve vyměnitelném zařízení pro ukládání. Událost auditování zabezpečení se generuje pro všechny objekty a všechny typy požadovaného přístupu.

Pokud toto nastavení zásad nakonfigurujete, bude událost auditu generována vždy, když se nějaký účet pokusí o získání přístupu k objektu systému souborů ve vyměnitelném úložišti. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy a při auditování neúspěšných operací se zaznamenávají neúspěšné pokusy.

Pokud toto nastavení zásad nenakonfigurujete, nebude v situaci, kdy se nějaký účet pokusí o získání přístupu k objektu systému souborů ve vyměnitelném úložišti, generována žádná událost auditu.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Příprava centrální zásady přístupu

Toto nastavení zásad umožňuje auditovat žádosti o přístup, kdy se oprávnění udělená nebo odepřená navrženou zásadou liší od aktuální centrální zásady přístupu objektu.

Pokud toto nastavení zásad nakonfigurujete, bude událost auditu generována vždy, když se nějaký uživatel pokusí o získání přístupu k objektu a oprávnění udělená aktuální centrální zásadou přístupu objektu se liší od oprávnění udělených navrženou zásadou. Výsledná událost auditu bude generována následovně:
1) Při auditování úspěšných operací se zaznamenávají pokusy o přístup, kdy aktuální centrální zásada přístupu udělí přístup, ale navržená zásada odepře přístup.
2) Při auditování neúspěšných operací se zaznamenávají pokusy o přístup, kdy:
a) Aktuální centrální zásada přístupu neudělí přístup, ale navržená zásada udělí přístup.
b) Objekt zabezpečení žádá o maximální přístupová práva, která jsou mu povolena, a přístupová práva udělená aktuální centrální zásadou přístupu se liší od přístupových práv udělených navrženou zásadou.

Zátěž: Potenciálně vysoká na souborovém serveru, pokud se navržená zásada výrazně liší od aktuální centrální zásady přístupu.

Výchozí nastavení: Bez auditování
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Přístup k adresářové službě

Toto nastavení zásad umožňuje auditovat události generované při přístupu k objektu služby AD DS (Active Directory Domain Services).

Jsou protokolovány pouze objekty služby AD DS s odpovídajícím nastavením systémového seznamu řízení přístupu (SACL).

Události v této podkategorii jsou podobné událostem v kategorii Přístup k adresářové službě v předchozích verzích Windows.

Zátěž: Vysoká u řadičů domény. Žádná u klientských počítačů.

Výchozí nastavení v klientských edicích: Bez auditování.

Výchozí nastavení v serverových edicích: Úspěšné pokusy.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Změny objektů ve službě AD DS

Nastavením této zásady získáte možnost auditovat události generované změnami objektů v AD DS (Active Directory Domain Services). Události se zaznamenávají, pokud se objekt vytvoří, odstraní, upraví či přesune nebo pokud je jeho odstranění zrušeno.

Pokud je to možné, uvádějí události zaznamenané v této podkategorii staré a nové hodnoty vlastností objektu.

Události v této podkategorii se zaznamenávají jen na řadičích domény a protokolují se jen objekty v AD DS s odpovídajícím nastavením systémového seznamu řízení přístupu (SACL).

Poznámka: Akce u některých objektů a vlastností nevyvolají generování událostí auditování, a to z důvodu nastavení třídy objektu v příslušném schématu.

Pokud tuto zásadu nakonfigurujete, vygeneruje se událost auditování při pokusu o změnu objektu v AD DS. Při auditování úspěšných operací se zaznamenávají úspěšné pokusy, ale neúspěšné pokusy se NEZAZNAMENÁVAJÍ.
Pokud ji nenakonfigurujete, nevygeneruje se při pokusu o změnu objektu ve službě AD DS žádná událost auditování.

Zátěž: Vysoká jen u řadičů domény

Výchozí nastavení: Bez auditování
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Replikace adresářové služby

Toto nastavení zásad umožňuje auditovat replikaci mezi dvěma řadiči domény služby AD DS (Active Directory Domain Services).

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování během replikace služby AD DS. Při auditování úspěšných operací se zaznamenává úspěšná replikace a při auditování neúspěšných operací se zaznamenává neúspěšná replikace.
Pokud toto nastavení zásad nenakonfigurujete, nebude během replikace služby AD DS generována žádná událost auditování.

Poznámka: Události v této podkategorii se zaznamenávají pouze na řadičích domény.

Rozsah: Střední u řadičů domény. Žádná u klientských počítačů.

Výchozí nastavení: Bez auditování.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Podrobná replikace adresářové služby

Toto nastavení zásad umožňuje auditovat události generované podrobnou replikací služby AD DS (Active Directory Domain Services) mezi řadiči domény.

Zátěž: Vysoká.

Výchozí nastavení: Bez auditování.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Ověření pověření

Toto nastavení zásad umožňuje auditovat události generované ověřovacími testy u přihlašovacích pověření uživatelských účtů.

Události v této podkategorii se vyskytují pouze v počítači, který je autoritativní pro daná pověření. U účtů domény je autoritativní řadič domény. U místních účtů je autoritativní místní počítač.

Zátěž: Vysoká u řadičů domény.

Výchozí nastavení v klientských edicích: Bez auditování.

Výchozí nastavení v serverových edicích: Úspěšné pokusy.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Operace lístku služby Kerberos

Toto nastavení zásad umožňuje auditovat události generované odeslanými požadavky na ověřovací lístek TGT protokolu Kerberos pro uživatelské účty.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování po zadání žádosti o ověřovací lístek TGT protokolu Kerberos pro uživatelský účet. Při auditování úspěšných operací se zaznamenávají úspěšné žádosti a při auditování neúspěšných operací se zaznamenávají neúspěšné žádosti.
Pokud toto nastavení zásad nenakonfigurujete, nebude po zadání žádosti o ověřovací lístek TGT protokolu Kerberos pro uživatelský účet generována žádná událost auditování.

Zátěž: Nízká.

Výchozí nastavení v klientských edicích: Bez auditování.

Výchozí nastavení v serverových edicích: Úspěšné pokusy.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Jiné události přihlášení účtu

Toto nastavení zásad umožňuje auditovat události generované odpověďmi na odeslané žádosti o pověření pro přihlášení uživatelského účtu, které nepředstavují ověření pověření ani lístky protokolu Kerberos.

Aktuálně nejsou v této podkategorii žádné události.

Výchozí nastavení: Bez auditování.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Ověřovací služba protokolu Kerberos

Toto nastavení zásad umožňuje auditovat události generované požadavky na ověřovací lístek TGT protokolu Kerberos.

Pokud nakonfigurujete toto nastavení zásad, bude generována událost auditování po zadání požadavku na ověřovací lístek TGT protokolu Kerberos. Při auditování úspěšných operací se zaznamenávají úspěšné požadavky a při auditování neúspěšných operací se zaznamenávají neúspěšné požadavky.
Pokud toto nastavení zásad nenakonfigurujete, nebude po zadání požadavku na ověřovací lístek TGT protokolu Kerberos generována žádná událost auditování.

Zátěž: Vysoká na serverech KDC (Key Distribution Center) protokolu Kerberos.

Výchozí nastavení v klientských edicích: Bez auditování.

Výchozí nastavení v serverových edicích: Úspěšné pokusy.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_cs-cz_ec8e1c794da3bf66\
File Size:102 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:103936
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Czech
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Audit Policy MMC SnapIn Messages
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Všechna práva vyhrazena.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Operační systém Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_cs-cz_f6e2c6cb82048161\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Czech language for file auditpolmsg.dll (Audit Policy MMC SnapIn Messages).

File version info

File Description:Audit Policy MMC SnapIn Messages
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Všechna práva vyhrazena.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Operační systém Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x405, 1200