Auditoría
El Windows Filtering Platform (PMA) proporciona auditoría de eventos relacionados con firewall e IPsec. Estos eventos se almacenan en el registro de seguridad del sistema.
Los eventos auditados son los siguientes.
| Categoría auditoría | Subcategoría de auditoría | Eventos auditados |
|---|---|---|
| Cambio de directiva {6997984D-797A-11D9-BED3-505054503030} |
Cambio de directiva de plataforma de filtrado {0CCE9233-69AE-11D9-BED3-505054503030} |
[! Nota] Adición y eliminación de objetos DE PMA:
|
| Acceso a objetos {6997984A-797A-11D9-BED3-505054503030} |
Filtrado de la colocación de paquetes de plataforma {0CCE9225-69AE-11D9-BED3-505054503030} |
Paquetes descartados por EL PMA:
|
| Acceso a objetos |
Filtrado de la conexión de la plataforma {0CCE9226-69AE-11D9-BED3-505054503030} |
Conexiones permitidas y bloqueadas:
[! Nota] |
| Acceso a objetos |
Otros eventos de acceso a objetos {0CCE9227-69AE-11D9-BED3-505054503030} |
[! Nota] Estado de prevención de denegación de servicio:
|
| Inicio/cierre de sesión {69979849-797A-11D9-BED3-505054503030} |
Modo principal de IPsec {0CCE9218-69AE-11D9-BED3-505054503030} |
Negociación del modo principal de IKE y AuthIP:
|
| Inicio/cierre de sesión |
Modo rápido de IPsec {0CCE9219-69AE-11D9-BED3-505054503030} |
Negociación del modo rápido de IKE y AuthIP:
|
| Inicio/cierre de sesión |
Modo extendido IPsec {0CCE921A-69AE-11D9-BED3-505054503030} |
Negociación del modo extendido de AuthIP:
|
| Sistema {69979848-797A-11D9-BED3-505054503030} |
Controlador IPsec {0CCE9213-69AE-11D9-BED3-505054503030} |
Paquetes descartados por el controlador IPsec:
|
De forma predeterminada, la auditoría para EL PMA está deshabilitada.
La auditoría se puede habilitar por categoría mediante el complemento MMC del Editor de objetos de directiva de grupo, el complemento MMC de directiva de seguridad local o el comando auditpol.exe.
Por ejemplo, para habilitar la auditoría de eventos de cambio de directiva, puede hacer lo siguiente:
Usar el Editor de objetos directiva de grupo
- Ejecute gpedit.msc.
- Expanda Directiva de equipo local.
- Expanda la opción Configuración del equipo.
- Expanda Windows Configuración.
- Expanda Seguridad Configuración.
- Expanda Directivas locales.
- Haz clic en Directiva de auditoría.
- Haga doble clic en Auditar cambio de directiva para iniciar el cuadro de diálogo Propiedades.
- Active las casillas Correcto y Error.
Usar la directiva de seguridad local
- Ejecute secpol.msc.
- Expanda Directivas locales.
- Haz clic en Directiva de auditoría.
- Haga doble clic en Auditar cambio de directiva para iniciar el cuadro de diálogo Propiedades.
- Active las casillas Correcto y Error.
Uso del comando auditpol.exe
- auditpol /set /category:"Policy Change" /success:enable /failure:enable
La auditoría solo se puede habilitar por subcategoría mediante el comando auditpol.exe.
Los nombres de categoría y subcategoría de auditoría se localizan. Para evitar la localización de scripts de auditoría, se pueden usar los GUID correspondientes en lugar de los nombres.
Por ejemplo, para habilitar la auditoría de los eventos Filtering Platform Policy Change, puede usar uno de los siguientes comandos:
- auditpol /set /subcategory:"Filtering Platform Policy Change" /success:enable /failure:enable
- auditpol /set /subcategory:"{0CCE9233-69AE-11D9-BED3-505054503030}" /success:enable /failure:enable