Auditoria
A Plataforma de Filtragem do Windows (WFP) fornece auditoria de eventos relacionados ao firewall e ao IPsec. Esses eventos são armazenados no log de segurança do sistema.
Os eventos auditados são os seguintes.
Categoria de auditoria | Subcategoria de auditoria | Eventos auditados |
---|---|---|
Alteração de política {6997984D-797A-11D9-BED3-50505450303030} |
Filtrando a alteração da política da plataforma {0CCE9233-69AE-11D9-BED3-50505450303030} |
Observação: Os números representam as IDs de Evento, conforme exibido pelo Visualizador de Eventos (eventvwr.exe). Adição e remoção de objeto WFP: - 5440 Texto explicativo persistente adicionado - 5441 Tempo de inicialização ou filtro persistente adicionado – 5442 Provedor persistente adicionado – 5443 Contexto de provedor persistente adicionado - 5444 Subcaminho persistente adicionado - 5446 Texto explicativo em tempo de execução adicionado ou removido - Filtro de tempo de execução 5447 adicionado ou removido - 5448 Provedor em tempo de execução adicionado ou removido - 5449 Contexto do provedor em tempo de execução adicionado ou removido - 5450 Subcaminho de tempo de execução adicionado ou removido |
Acesso a objetos {6997984A-797A-11D9-BED3-50505450303030} |
Filtrando a queda de pacotes da plataforma {0CCE9225-69AE-11D9-BED3-50505450303030} |
Pacotes descartados pelo WFP:
|
Acesso a objetos |
Filtrando conexão de plataforma {0CCE9226-69AE-11D9-BED3-50505450303030} |
Conexões permitidas e bloqueadas: - 5154 Escuta permitida - 5155 Escuta bloqueada - 5156 Conexão permitida - 5157 Conexão bloqueada - 5158 Associação permitida - 5159 Associação bloqueada Observação: as conexões permitidas nem sempre auditam a ID do filtro associado. A FilterID para TCP será 0, a menos que um subconjunto dessas condições de filtragem seja usado: UserID, AppID, Protocol, Remote Port. |
Acesso a objetos |
Outros eventos de acesso a objetos {0CCE9227-69AE-11D9-BED3-50505450303030} |
Observação: Essa subcategoria permite muitas auditorias. As auditorias específicas do WFP estão listadas abaixo. Status de prevenção de negação de serviço: – 5148 O modo de prevenção do DoS do WFP iniciado - 5149 Modo de prevenção do WFP DoS interrompido |
Logon/Logoff {69979849-797A-11D9-BED3-50505450303030} |
Modo Principal IPsec {0CCE9218-69AE-11D9-BED3-50505450303030} |
Negociação do Modo Principal IKE e AuthIP:
|
Logon/Logoff |
Modo Rápido IPsec {0CCE9219-69AE-11D9-BED3-50505450303030} |
Negociação do Modo Rápido IKE e AuthIP:
|
Logon/Logoff |
Modo Estendido IPsec {0CCE921A-69AE-11D9-BED3-50505450303030} |
Negociação do Modo Estendido AuthIP:
|
Sistema {69979848-797A-11D9-BED3-50505450303030} |
IPsec Driver {0CCE9213-69AE-11D9-BED3-50505450303030} |
Pacotes descartados pelo driver IPsec:
|
Por padrão, a auditoria do WFP está desabilitada.
A auditoria pode ser habilitada por categoria por meio do snap-in MMC do Editor de Objetos de Política de Grupo, do snap-in MMC da Política de Segurança Local ou do comando auditpol.exe.
Por exemplo, para habilitar a auditoria de eventos de Alteração de Política, você pode:
Usar o Editor de Objetos de Política de Grupo
- Execute gpedit.msc .
- Expanda a Política de Computador Local.
- Expanda a configuração do computador.
- Expanda as configurações do Windows.
- Expanda as configurações de segurança.
- Expanda políticas locais.
- Clique em Política de Auditoria.
- Clique duas vezes na alteração da política de auditoria para iniciar a caixa de diálogo Propriedades.
- Marque as caixas de seleção Sucesso e Falha.
Usar a Política de Segurança Local
- Execute secpol.msc .
- Expanda políticas locais.
- Clique em Política de Auditoria.
- Clique duas vezes na alteração da política de auditoria para iniciar a caixa de diálogo Propriedades.
- Marque as caixas de seleção Sucesso e Falha.
Usar o comando auditpol.exe
- auditpol /set /category:"Policy Change" /success:enable /failure:enable
A auditoria pode ser habilitada por subcategoria somente por meio do comando auditpol.exe.
Os nomes de categoria e subcategoria de auditoria são localizados. Para evitar a localização de scripts de auditoria, os GUIDs correspondentes podem ser usados no lugar dos nomes.
Por exemplo, para habilitar a auditoria de eventos de alteração de política de plataforma de filtragem, você pode usar um dos seguintes comandos:
- auditpol /set /subcategory:"Filtering Platform Policy Change" /success:enable /failure:enable
- auditpol /set /subcategory:"{0CCE9233-69AE-11D9-BED3-505054503030}" /success:enable /failure:enable