Usando opções de auditoria de segurança avançada para monitorar objetos de controle de acesso dinâmico
Aplica-se a: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8
Este guia explica o processo de configuração de segurança avançada recursos disponibilizados por meio de configurações e os eventos de auditoria que foram introduzida no Windows 8 e Windows Server 2012.
Esses procedimentos podem ser implantados com os recursos de auditoria de segurança avançada descritos nos seguintes documentos:
Dica
Essas políticas de auditoria usam as configurações e os eventos que foram introduzidos no Windows 8 e Windows Server 2012. O conteúdo deste guia se aplicam à lista de sistemas operacionais Windows suportados designado para o aplica-se a lista no início deste tópico.
Neste guia
Os administradores de domínio podem criar e implantar diretivas de auditoria de segurança baseada em expressão usando informações de classificação do arquivo (atributos de recursos), as declarações de usuário e declarações de dispositivo para usuários específicos e recursos para monitorar atividades potencialmente significativas em um ou mais computadores de destino. Essas diretivas podem ser implantadas centralmente usando a diretiva de grupo ou diretamente em um computador, em uma pasta ou em arquivos individuais.
Os procedimentos deste documento descrevem como:
Monitorar as políticas de acesso Central que se aplicam em um servidor de arquivos
Monitorar as políticas de auditoria central associadas a arquivos e pastas
Monitorar as declarações de usuário e dispositivo durante o logon
Monitorar as definições de regras e políticas de acesso central
Monitorar o uso de dispositivos de armazenamento removíveis
Importante
Esse procedimento pode ser configurado em computadores executando qualquer um dos sistemas operacionais Windows suportados. Os procedimentos de monitoramento podem ser configurados apenas como parte de uma implantação de controle de acesso dinâmico está funcionando. Se você ainda não implantou o controle de acesso dinâmico na sua rede, consulte Implantar uma política de acesso central (passo a passo).