Gerenciar auditoria e log de segurança
Descreve as práticas recomendadas, a localização, os valores, o gerenciamento de política e as considerações de segurança da configuração de política de segurança Gerenciar auditoria e log de segurança.
Referência
Esta configuração de política determina quais usuários podem especificar opções de auditoria de acesso do objeto para recursos individuais, como arquivos, objetos do Active Directory e chaves do Registro. Esses objetos especificam suas listas de controle de acesso ao sistema (SACL). Um usuário ao qual é atribuído esse direito de usuário também pode exibir e limpar o log de segurança no Visualizador de Eventos. Para saber mais sobre a política de auditoria de acesso a objetos, veja Auditoria de acesso a objetos.
Constante: SeSecurityPrivilege
Valores possíveis
Lista de contas definida pelo usuário
Administradores
Não definido
Práticas recomendadas
Antes de remover esse direito de um grupo, investigue se os aplicativos dependem desse direito.
Em geral, não é necessário atribuir esse direito de usuário a grupos diferentes de Administradores.
Local
Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário
Valores padrão
Por padrão, essa configuração é Administradores em controladores de domínio e em servidores autônomos.
A tabela a seguir lista os valores de política padrão reais e efetivos das versões com suporte do Windows mais recentes. Os valores padrão também estão listados na página de propriedades da política.
Tipo de servidor ou GPO | Valor padrão |
---|---|
Política de Domínio Padrão |
Não definido |
Política de Controlador de Domínio Padrão |
Administradores |
Configurações Padrão de Servidor Autônomo |
Administradores |
Configurações Padrão Efetivas do Controlador de Domínio |
Administradores |
Configurações Padrão Efetivas do Servidor Membro |
Administradores |
Configurações Padrão Efetivas do Computador Cliente |
Administradores |
Gerenciamento de políticas
Esta seção descreve recursos, ferramentas e orientações que ajudam você a gerenciar esta política.
Não é necessário reiniciar o computador para que essa configuração de política entre em vigor.
Qualquer alteração na atribuição de direitos de usuário de uma conta entrará em vigor na próxima vez que o proprietário da conta fizer logon.
Auditorias de acesso a objetos não são executadas, a menos que sejam habilitadas por meio do Editor de Política de Grupo Local, do GPMC (Console de Gerenciamento de Política de Grupo) ou a ferramenta de linha de comando Auditpol.
Para saber mais sobre a política de auditoria de acesso a objetos, veja Auditoria de acesso a objetos.
Política de Grupo
As configurações são aplicadas na seguinte ordem por meio de um GPO (Objeto de Política de Grupo), o que substituirá as configurações no computador local na próxima atualização da Política de Grupo:
Configurações de política local
Configurações de política de site
Configurações de política de domínio
Configurações de política de UO
Quando uma configuração local está esmaecida, isso indica que um GPO controla no momento essa configuração.
Considerações sobre a segurança
Esta seção descreve como um invasor pode explorar um recurso ou sua configuração, como implementar a contramedida e as possíveis consequências negativas da implementação de contramedidas.
Vulnerabilidade
Qualquer pessoa com o direito de usuário Gerenciar auditoria e log de segurança pode limpar o log de segurança para apagar evidências importantes de atividades não autorizadas.
Contramedida
Certifique-se de que somente o grupo local Administradores tem o direito de usuário Gerenciar auditoria e log de segurança.
Impacto em potencial
Restringir o direito de usuário Gerenciar auditoria e log de segurança ao grupo local Administradores é a configuração padrão.
Aviso
Se esse direito de usuário tiver sido atribuído a grupos diferentes do grupo local Administradores, a remoção desse direito de usuário pode causar problemas de desempenho em outros aplicativos. Antes de remover esse direito de um grupo, investigue se os aplicativos dependem desse direito.