Auditar la administración de cuentas
Determina si se debe auditar todos los eventos de administración de cuentas en un dispositivo.
Son ejemplos de eventos de administración de cuentas:
Se crea, cambia o elimina una cuenta de usuario o grupo.
Se cambia el nombre, deshabilita o habilita una cuenta de usuario.
Se establece o cambia una contraseña.
Si defines esta configuración de directiva, puedes especificar si se deben auditar los aciertos, los errores o que no se debe auditar el tipo de evento. Las auditorías de aciertos generan una entrada de auditoría cuando tiene éxito algún evento de administración de cuentas. Las auditorías de errores generan una entrada de auditoría cuando se produce un error de algún evento de administración de cuentas. Para establecer este valor en Sin auditoría, en el cuadro de diálogo Propiedades para esta configuración de directiva, selecciona la casilla Definir esta configuración de directiva y desactiva las casillas Correcto y Error.
Valor predeterminado:
Correcto en controladores de dominio.
Sin auditoría en servidores miembro.
Configurar esta configuración de auditoría
Para configurar esta configuración de seguridad, abre la directiva adecuada en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Directiva de auditoría.
Eventos de administración de cuentas | Descripción |
---|---|
624 | Se creó una cuenta de usuario. |
627 | Se cambió una contraseña de usuario. |
628 | Se estableció una contraseña de usuario. |
630 | Se eliminó una cuenta de usuario. |
631 | Se creó un grupo global. |
632 | Se agregó un miembro a un grupo global. |
633 | Se quitó un miembro de un grupo global. |
634 | Se eliminó un grupo global. |
635 | Se creó un nuevo grupo local. |
636 | Se agregó un miembro a un grupo local. |
637 | Se quitó un miembro de un grupo local. |
638 | Se eliminó un grupo local. |
639 | Se cambió una cuenta de grupo local. |
641 | Se cambió una cuenta de grupo global. |
642 | Se cambió una cuenta de usuario |
643 | Se modificó una directiva de dominio. |
644 | Se bloqueó automáticamente una cuenta de usuario. |
645 | Se creó una cuenta de equipo. |
646 | Se cambió una cuenta de equipo. |
647 | Se eliminó una cuenta de equipo |
648 | Se creó un grupo de seguridad local con la seguridad deshabilitada.Nota SECURITY_DISABLED en el nombre formal significa que este grupo no puede usarse para conceder permisos en comprobaciones de acceso.
|
649 | Se cambió un grupo de seguridad local con la seguridad deshabilitada. |
650 | Se agregó un miembro a un grupo de seguridad local con la seguridad deshabilitada. |
651 | Se quitó un miembro de un grupo de seguridad local con la seguridad deshabilitada. |
652 | Se eliminó un grupo local con la seguridad deshabilitada. |
653 | Se creó un grupo global con la seguridad deshabilitada. |
645 | Se cambió un grupo global con la seguridad deshabilitada. |
655 | Se agregó un miembro a un grupo global con la seguridad deshabilitada. |
656 | Se quitó un miembro de un grupo global con la seguridad deshabilitada. |
657 | Se eliminó un grupo global con la seguridad deshabilitada. |
658 | Se creó un grupo universal con la seguridad habilitada. |
659 | Se cambió un grupo universal con la seguridad habilitada. |
660 | Se agregó un miembro a un grupo universal con la seguridad habilitada. |
661 | Se quitó un miembro de un grupo universal con la seguridad habilitada. |
662 | Se eliminó un grupo universal con la seguridad habilitada. |
663 | Se creó un grupo universal con la seguridad deshabilitada. |
664 | Se cambió un grupo universal con la seguridad deshabilitada. |
665 | Se agregó un miembro a un grupo universal con la seguridad deshabilitada. |
666 | Se quitó un miembro de un grupo universal con la seguridad deshabilitada. |
667 | Se eliminó un grupo universal con la seguridad deshabilitada. |
668 | Se cambió un tipo de grupo. |
684 | Establece el descriptor de seguridad de los miembros de grupos administrativos. |
685 | Establece el descriptor de seguridad de los miembros de grupos administrativos.Nota En un controlador de dominio, un subproceso en segundo plano busca, cada 60 minutos, todos los miembros de grupos administrativos (como administradores de dominios, empresas y esquemas) y les aplica un descriptor de seguridad fijo. Este evento se registra.
|