Partager via


Auditer l’utilisation de privilèges sensibles

Cette rubrique destinée aux professionnels de l’informatique décrit le paramètre de stratégie d’audit de sécurité avancée Auditer l’utilisation de privilèges sensibles, qui détermine si le système d’exploitation génère ou non des événements d’audit lorsque des privilèges (droits de l’utilisateur) sensibles sont utilisés.

Les actions pouvant être auditées sont les suivantes :

  • Un service privilégié est appelé.

  • L’un des privilèges ci-après est appelé :

    Act as part of the operating system

    Back up files and directories

    Create a token object

    Debug programs

    Enable computer and user accounts to be trusted for delegation

    Generate security audits

    Impersonate a client after authentication

    Load and unload device drivers

    Manage auditing and security log

    Modify firmware environment values

    Replace a process-level token

    Restore files and directories

    Take ownership of files or other objects

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsque des demandes de privilèges sensibles sont effectuées. Les audits des réussites enregistrent les tentatives réussies, et les audits des échecs enregistrent les tentatives infructueuses.

Volume d’événements : élevé.

Valeur par défaut : Non configuré.

ID d’événement Message d’événement

4672

Privilèges spéciaux attribués à la nouvelle ouverture de session.

4673

Un service privilégié a été appelé.

4674

Une opération a été tentée sur un objet privilégié.

 

Rubriques associées

Paramètres de stratégie d’audit de sécurité avancée