Аудит
Платформа фильтрации Windows (WFP) обеспечивает аудит событий брандмауэра и IPsec. Эти события хранятся в системном журнале безопасности.
Ниже приведены события аудита.
Категория аудита | Подкатегория аудита | События аудита |
---|---|---|
Изменение политик {6997984D-797A-11D9-BED3-505054503030} |
Изменение политики платформы фильтрации {0CCE9233-69AE-11D9-BED3-505054503030} |
Примечание: Числа представляют идентификаторы событий, отображаемые Просмотр событий (eventvwr.exe). Добавление и удаление объекта ВПП: - Добавлена постоянная выноска 5440 - Добавлен фильтр времени загрузки или постоянный фильтр 5441 — Добавлен постоянный поставщик 5442 - Добавлен контекст постоянного поставщика 5443 - Добавлен 5444 Постоянный подслой - Добавлена или удалена выноска времени выполнения 5446 - Добавлен или удален фильтр времени выполнения 5447 — Добавлен или удален поставщик времени выполнения 5448 - Добавлен или удален контекст поставщика времени выполнения 5449 - Добавлен или удален вложенный слой во время выполнения 5450 |
Доступ к объектам {6997984A-797A-11D9-BED3-505054503030} |
Фильтрация удаления пакетов платформы {0CCE9225-69AE-11D9-BED3-505054503030} |
Пакеты, отброшенные ВПП:
|
Доступ к объектам |
Фильтрация подключения к платформе {0CCE9226-69AE-11D9-BED3-505054503030} |
Разрешенные и заблокированные подключения: - 5154 Прослушивание разрешено - 5155 Прослушивание заблокировано - 5156 Разрешено подключение - 5157 Подключение заблокировано - 5158 Разрешена привязка - 5159 Привязка заблокирована Примечание: Разрешенные подключения не всегда проверяют идентификатор связанного фильтра. Значение FilterID для TCP будет иметь значение 0, если не используется подмножество этих условий фильтрации: UserID, AppID, Protocol, Remote Port. |
Доступ к объектам |
Другие события доступа к объектам {0CCE9227-69AE-11D9-BED3-505054503030} |
Примечание: Эта подкатегория позволяет выполнять множество аудитов. Ниже перечислены конкретные проверки МПП. Состояние предотвращения отказа в обслуживании: - 5148 ВПП Запущен режим предотвращения DoS - 5149 ВПП Режим предотвращения DoS остановлен |
Вход/выход {69979849-797A-11D9-BED3-505054503030} |
Основной режим IPsec {0CCE9218-69AE-11D9-BED3-505054503030} |
Согласование основного режима IKE и AuthIP:
|
Вход/выход |
Быстрый режим IPsec {0CCE9219-69AE-11D9-BED3-505054503030} |
Согласование быстрого режима IKE и AuthIP.
|
Вход/выход |
Расширенный режим IPsec {0CCE921A-69AE-11D9-BED3-505054503030} |
Согласование расширенного режима AuthIP:
|
Система {69979848-797A-11D9-BED3-505054503030} |
Драйвер IPsec {0CCE9213-69AE-11D9-BED3-505054503030} |
Пакеты, отброшенные драйвером IPsec:
|
По умолчанию аудит для МПП отключен.
Аудит можно включить для каждой категории с помощью оснастки MMC редактора объектов групповая политика, оснастки MMC "Локальная политика безопасности" или команды auditpol.exe.
Например, чтобы включить аудит событий изменения политики, можно:
Использование редактора объектов групповая политика
- Запустите gpedit.msc.
- Разверните раздел Политика локального компьютера.
- Разверните узел Конфигурация компьютера.
- Разверните узел Параметры Windows.
- Разверните узел Параметры безопасности.
- Разверните узел Локальные политики.
- Щелкните Политика аудита.
- Дважды щелкните Аудит изменения политики, чтобы открыть диалоговое окно Свойства.
- Установите флажки Успешное и Неудачное проверка.
Использование локальной политики безопасности
- Запустите secpol.msc.
- Разверните узел Локальные политики.
- Щелкните Политика аудита.
- Дважды щелкните Аудит изменения политики, чтобы открыть диалоговое окно Свойства.
- Установите флажки Успешное и Неудачное проверка.
Использование команды auditpol.exe
- auditpol /set /category:"Policy Change" /success:enable /failure:enable
Аудит можно включить для каждой подкатегории только с помощью команды auditpol.exe.
Имена категорий и подкатегорий аудита локализованы. Чтобы избежать локализации скриптов аудита, вместо имен можно использовать соответствующие guid.
Например, чтобы включить аудит событий изменения политики платформы фильтрации, можно использовать одну из следующих команд:
- auditpol /set /subcategory:"Изменение политики платформы фильтрации" /success:enable /failure:enable
- auditpol /set /subcategory:"{0CCE9233-69AE-11D9-BED3-505054503030}" /success:enable /failure:enable