As categorias de eventos de log de segurança do Windows Server 2008 que podem ser registradas
O número imensurável de eventos registráveis significa que analisar o log de eventos de segurança pode ser uma tarefa demorada. Se você deseja auditar sucessos, falhas de auditoria ou não auditar esse tipo de evento, é necessário definir a política avançada necessária nas configurações de segurança local, garantindo que apenas os logs de necessários para auditoria sejam coletados, garantindo que o espaço em disco não encha rapidamente com logs indesejados.
Aqui estão os eventos de segurança recomendados a serem definidos para auditoria, que estão nas configurações de política de auditoria avançada: Para controladores de domínio | Para servidores de arquivos do Windows | Para servidores membros do Windows | Para estações de trabalho Windows
| Listadas abaixo estão as várias categorias avançadas de políticas de auditoria | |
| Conta de logon | O documento tenta autenticar os dados da conta em um controlador de domínio ou em um Gerenciador de contas de segurança (SAM) local. |
| Gerenciamento de contas | Monitore mudanças em contas e grupos de usuários e computadores. |
| Rastreamento detalhado | Monitore as atividades de aplicativos e usuários individuais nesse computador. |
| Acesso aos serviços de diretório | Veja uma trilha de auditoria detalhada das tentativas de acessar e modificar objetos nos Serviços de Domínio Active Directory (AD DS). |
| Logon / Logoff | Rastreie as tentativas de logon em um computador de forma interativa ou através de uma rede. Esses eventos são particularmente úteis para rastrear a atividade do usuário e identificar possíveis ataques aos recursos da rede. |
| Acesso a objetos | Rastrear tentativas de acessar objetos específicos ou tipos de objetos em uma rede ou computador. |
| Mudança de política | Rastreie mudanças e tentativas de alterar políticas de segurança importantes em um sistema ou rede local. |
| Pribilégio de uso | Acompanhe as permissões concedidas em uma rede para usuários ou computadores para concluir tarefas definidas. |
| Sistema | Monitore mudanças no nível do sistema em um computador que não estejam incluídas em outras categorias e que tenham possíveis implicações de segurança. |
| Auditoria global de acesso a objetos | Os administradores podem definir listas de controle de acesso do sistema de computador (SACLs) por tipo de objeto para o sistema de arquivos ou para o registro. |









