Sensible Verwendung von Rechten überwachen

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die beim Verwenden sensibler Berechtigungen (Benutzerrechte) generiert wurden. Dazu zählt beispielsweise Folgendes:

  • Ein privilegierter Dienst wird aufgerufen.
  • Eine der folgenden Berechtigungen wird aufgerufen:
    • Einsetzen als Teil des Betriebssystems
    • Sichern von Dateien und Verzeichnissen
    • Erstellen eines Tokenobjekts
    • Debuggen von Programmen
    • Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird
    • Generieren von Sicherheitsüberwachungen
    • Annehmen der Clientidentität nach Authentifizierung
    • Laden und Entfernen von Gerätetreibern
    • Verwalten von Überwachungs- und Sicherheitsprotokollen
    • Verändern der Firmwareumgebungsvariablen
    • Ersetzen eines Tokens auf Prozessebene
    • Wiederherstellen von Dateien und Verzeichnissen
    • Übernehmen des Besitzes von Dateien und Objekten

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Anfordern sensibler Berechtigungen ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Anforderungen aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Anforderungen aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Anfordern sensibler Berechtigungen kein Überwachungsereignis generiert.

Volume: Hoch.

Regsitry Key: n/a
Registry Value: n/a
Secedit: n/a
Auditpol: {0CCE9228-69AE-11D9-BED3-505054503030}