Share via


Costanti di controllo

Le costanti seguenti rappresentano categorie e sottocategorie di eventi audit-policy.

Le costanti seguenti rappresentano categorie di eventi audit-policy. Queste costanti sono definite come strutture GUID in Ntsecapi.h.

Audit_System

69979848-797a-11d9-bed3-505054503030

Il controllo tenta di arrestare o riavviare il computer. Inoltre, gli eventi di controllo che influiscono sulla sicurezza del sistema o sul log di sicurezza.

Audit_Logon

69979849-797a-11d9-bed3-505054503030

Il controllo tenta di accedere o disconnettersi dal sistema. Inoltre, il controllo tenta di stabilire una connessione di rete.

Audit_ObjectAccess

6997984a-797a-11d9-bed3-505054503030

Il controllo tenta di accedere a oggetti a protezione diretta.

Audit_PrivilegeUse

6997984b-797a-11d9-bed3-505054503030

Controlla i tentativi di utilizzo dei privilegi.

Audit_DetailedTracking

6997984c-797a-11d9-bed3-505054503030

Eventi specifici del controllo, ad esempio l'attivazione del programma, alcune forme di duplicazione dell'handle, l'accesso indiretto a un oggetto e l'uscita del processo.

Audit_PolicyChange

6997984d-797a-11d9-bed3-505054503030

Controlla i tentativi di modificare le regole dell'oggetto Policy .

Audit_AccountManagement

6997984e-797a-11d9-bed3-505054503030

Il controllo tenta di creare, eliminare o modificare gli account utente o di gruppo. Controllare anche le modifiche apportate alle password.

Audit_DirectoryServiceAccess

6997984f-797a-11d9-bed3-505054503030

Il controllo tenta di accedere al servizio directory.

Audit_AccountLogon

69979850-797a-11d9-bed3-505054503030

Controlla i tentativi di accesso da parte di account con privilegi che accedono al controller di dominio. Questi eventi di controllo vengono generati quando il Centro distribuzione chiavi Kerberos (KDC) accede al controller di dominio.

Le costanti seguenti rappresentano sottocategorie di eventi audit-policy. Queste costanti sono definite come strutture GUID in Ntsecapi.h.

**Audit\_System\_SecurityStateChange** (0cce9210-69ae-11d9-bed3-505054503030) **Audit\_System\_SecuritySubsystemExtension** (10cce9211-69ae-11d9-bed3-505054503030) **Audit\_System\_Integrity** (0cce9212-69ae) -11d9-bed3-505054503030) **Audit\_System\_IPSecDriverEvents** (0cce9213-69ae-11d9-bed3-505054503030) **Audit\_System\_Others** (0cce9214-69ae-11d9-bed3-505054503030) **Audit\_Logon\_Logon** (0cce9215-69ae-11d9-bed3-505054503030) **Audit\_Logon\_Logoff** (0cce9216-69ae-11d9-bed3-505054503030) **Audit\_Logon\_AccountLockout** (0cce9217-69a) 11d9-bed3-505054503030) **Audit\_Logon\_IPSecMainMode** (0cce9218-69ae-11d9-bed3-505054503030) **Audit\_Logon\_IPSecQuickMode** (0cce9219-69ae-11d9-bed3-505054503030) **Audit\_Logon\_IPSecUserMode** (0cce921a-69ae-11d9-bed3-505054503030) **Audit\_Logon\_SpecialLogon** (10cce921b-69ae-11d9-bed3-505054503030) **Audit\_Logon\_Others** (0cce921c-69ae) 11d9-bed3-505054503030) **Audit\_ObjectAccess\_FileSystem** (0cce921d-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_Registry** (0cce921e-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_Kernel** (0cce921f-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_Sam** (0cce9220-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_CertificationServices** (0cce9221-69a) 11d9-bed3-505054503030) **Audit\_ObjectAccess\_ApplicationGenerated** (0cce9222-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_Handle** (0cce9223-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_Share** (0cce9224-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_FirewallPacketDrops** (0cce9225-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_FirewallConnection** (0cce9226-69ae-11d9-bed3-505054503030) **Audit\_ObjectAccess\_Other** (0cce9227-69ae-11d9-bed3-505054503030) **Audit\_PrivilegeUse\_Sensitive** ( 0cce9228-69ae-11d9-bed3-505054503030) **Audit\_PrivilegeUse\_NonSensitive** (0cce9229-69ae-11d9-bed3-505054503030) **Audit\_PrivilegeUse\_Others** (0cce922a-69ae-11d Letto 93-505054503030) **Audit\_DetailedTracking\_ProcessCreation** (0cce922b-69ae-11d9-bed3-505054503030) **Audit\_DetailedTracking\_ProcessTermination** (0cce922c-69ae-11d9-bed3-505054503030) **Audit\_DetailedTracking\_DpapiActivity** (0cce922d-69ae-11d9-bed3-505054503030) **Audit\_DetailedTracking\_RpcCall** (0cce922e-69ae-11d9-bed3-505054503030) **Audit\_PolicyChange\_AuditPolicy** (0cce922f-69ae-11d9-bed3-505054503030) **Audit\_PolicyChange\_AuthenticationPolicy** (0cce9230-69ae-11d9-bed3-505054503030) **Audit\_PolicyChange\_AuthorizationPolicy** ( 0cce9231-69ae-11d9-bed3-505054503030) **Audit\_PolicyChange\_MpsscvRulePolicy** (0cce9232-69a) 11d9-bed3-505054503030) **Audit\_PolicyChange\_WfpIPSecPolicy** (0cce9233-69ae-11d9-11d9-) bed3-505054503030) **Audit\_PolicyChange\_Others** (0cce9234-69ae-11d9-bed3-505054503030) **Audit\_AccountManagement\_UserAccount** (0cce9235-69ae-11d9-bed3-505054503030) **Audit\_AccountManagement\_ComputerAccount** (0cce9236-69ae-11d9-bed3-505054503030) **Audit\_AccountManagement\_SecurityGroup** (0cce9237-69ae-11d9-bed3-505054503030) **Audit\_AccountManagement\_DistributionGroup** (0cce9238-69ae-11d9-bed3-505054503030) **Audit\_AccountManagement\_ApplicationGroup** (0cce9239-69ae-11d9-bed3-505054503030) **Audit\_AccountManagement\_Others** (0cce923a-69ae-11d9-bed3-505054503030) **Audit\_DSAccess\_DSAccess** (10cce923b-69ae-11d9-bed3-505054503030) **Audit\_DsAccess\_AdAuditChanges** (0cce923c-69ae) 11d9-bed3-505054503030) **Audit\_Ds\_Replication** (0cce923d-69ae-11d9-bed3-505054503030) **Audit\_Ds\_DetailedReplication** (0cce923e-69ae-11d9-bed3-505054503030) **Audit\_AccountLogon\_CredentialValidation** (0cce923f-69ae-11d9-bed3-505054503030) **Audit\_AccountLogon\_Kerberos** (0cce9240-69ae-11d9-bed3-505054503030) **Audit\_AccountLogon\\_Others** (0cce9241-69ae-11d9-bed3-505054503030) **Audit\_AccountLogon\_KerbCredentialValidation** (0cce9242-69ae-11d9-bed3-505054503030) **Audit\_Logon\_NPS** ( 0cce9243-69ae-11d9-bed3-505054503030)

Requisiti

Requisito Valore
Client minimo supportato
Windows Vista [solo app desktop]
Server minimo supportato
Windows Server 2008 [solo app desktop]
Intestazione
Ntsecapi.h