Überwachung
Die Windows Filterplattform (WFP) bietet Überwachung von Firewall- und IPsec-verwandten Ereignissen. Diese Ereignisse werden im Systemsicherheitsprotokoll gespeichert.
Die überwachten Ereignisse sind wie folgt.
| Überwachungskategorie | Überwachungsunterkategorie | Überwachte Ereignisse |
|---|---|---|
| Richtlinienänderung {6997984D-797A-11D9-BED3-5050545030} |
Änderung der Filterplattformrichtlinie {0CCE9233-69AE-11D9-BED3-5050545030} |
[! Hinweis] Hinzufügen und Entfernen von WFP-Objekten:
|
| Objektzugriff {6997984A-797A-11D9-BED3-5050545030} |
Filterplattformpaket drop {0CCE9225-69AE-11D9-BED3-5050545030} |
Von WFP abgelegte Pakete:
|
| Objektzugriff |
Filterplattformverbindung {0CCE9226-69AE-11D9-BED3-5050545030} |
Zulässige und blockierte Verbindungen:
[! Hinweis] |
| Objektzugriff |
Andere Objektzugriffsereignisse {0CCE9227-69AE-11D9-BED3-505054503030} |
[! Hinweis] Denial of Service Prevention Status:
|
| Anmeldung/Abmeldung {69979849-797A-11D9-BED3-5050545030} |
IPsec-Hauptmodus {0CCE9218-69AE-11D9-BED3-5050545030} |
IKE- und AuthIP-Hauptmodus-Verhandlung:
|
| Anmeldung/Abmeldung |
IPsec-Schnellmodus {0CCE9219-69AE-11D9-BED3-5050545030} |
IKE- und AuthIP-Schnellmodus-Verhandlung:
|
| Anmeldung/Abmeldung |
IPsec-Erweiterter Modus {0CCE921A-69AE-11D9-BED3-5050545030} |
Aushandlung des erweiterten AuthIP-Modus:
|
| System {69979848-797A-11D9-BED3-5050545030} |
IPsec-Treiber {0CCE9213-69AE-11D9-BED3-5050545030} |
Pakete, die vom IPsec-Treiber abgelegt wurden:
|
Standardmäßig ist die Überwachung für WFP deaktiviert.
Die Überwachung kann auf einer Kategoriebasis entweder über das Gruppenrichtlinie Objekt-Editor MMC-Snap-In, das MMC-Snap-In "Lokale Sicherheitsrichtlinie" oder den Befehl "auditpol.exe" aktiviert werden.
So können Sie beispielsweise die Überwachung von Richtlinienänderungsereignissen aktivieren:
Verwenden des Gruppenrichtlinie Objekt-Editors
- Führen Sie gpedit.msc aus.
- Erweitern Sie die Lokale Computerrichtlinie.
- Erweitern Sie Computerkonfiguration.
- Erweitern Sie Windows Einstellungen.
- Erweitern Sie die Sicherheits-Einstellungen.
- Erweitern Sie lokale Richtlinien.
- Klicken Sie auf Überwachungsrichtlinie.
- Doppelklicken Sie auf die Änderung der Überwachungsrichtlinie, um das Dialogfeld "Eigenschaften" zu starten.
- Aktivieren Sie die Kontrollkästchen "Erfolg" und "Fehler".
Verwenden der lokalen Sicherheitsrichtlinie
- Führen Sie secpol.msc aus.
- Erweitern Sie lokale Richtlinien.
- Klicken Sie auf Überwachungsrichtlinie.
- Doppelklicken Sie auf die Änderung der Überwachungsrichtlinie, um das Dialogfeld "Eigenschaften" zu starten.
- Aktivieren Sie die Kontrollkästchen "Erfolg" und "Fehler".
Verwenden des Befehls "auditpol.exe"
- auditpol /set /category:"Policy Change" /success:enable /failure:enable
Die Überwachung kann nur über den befehl auditpol.exe aktiviert werden.
Die Überwachungskategorie und Unterkategorienamen werden lokalisiert. Um die Lokalisierung für Überwachungsskripts zu vermeiden, können die entsprechenden GUIDs anstelle der Namen verwendet werden.
Um beispielsweise die Überwachung der Filterplattformrichtlinienänderungsereignisse zu aktivieren, können Sie entweder einen der folgenden Befehle verwenden:
- auditpol /set /subcategory:"Filters Platform Policy Change" /success:enable /failure:enable
- auditpol /set /subcategory:"{0CCE9233-69AE-11D9-BED3-505054503030}" /success:enable /failure:enable /failure:enable