Controle
WFP (Windows Filtering Platform) biedt controle van firewall- en IPsec-gerelateerde gebeurtenissen. Deze gebeurtenissen worden opgeslagen in het systeembeveiligingslogboek.
De gecontroleerde gebeurtenissen zijn als volgt.
Controlecategorie | Subcategorie controleren | Gecontroleerde gebeurtenissen |
---|---|---|
Beleidswijziging {6997984D-797A-11D9-BED3-505054503030} |
Wijziging van platformbeleid filteren {0CCE9233-69AE-11D9-BED3-505054503030} |
Opmerking: De getallen vertegenwoordigen de gebeurtenis-id's zoals weergegeven door Logboeken (eventvwr.exe). WFP-object toevoegen en verwijderen: - 5440 Permanente bijschrift toegevoegd - 5441 Opstarttijd of permanent filter toegevoegd - 5442 Permanente provider toegevoegd - 5443 Permanente providercontext toegevoegd - 5444 Permanente sublaag toegevoegd - 5446 Bijschrift voor runtime toegevoegd of verwijderd - 5447 Runtimefilter toegevoegd of verwijderd - 5448 Runtime-provider toegevoegd of verwijderd - 5449 Runtime provider context toegevoegd of verwijderd - 5450 Runtime-sublaag toegevoegd of verwijderd |
Objecttoegang {6997984A-797A-11D9-BED3-505054503030} |
Platformpakket filteren {0CCE9225-69AE-11D9-BED3-505054503030} |
Pakketten die zijn verwijderd door WFP:
|
Objecttoegang |
Platformverbinding filteren {0CCE9226-69AE-11D9-BED3-505054503030} |
Toegestane en geblokkeerde verbindingen: - 5154 Luister toegestaan - 5155 Luister geblokkeerd - 5156 Verbinding toegestaan - 5157 Verbinding geblokkeerd - 5158 Bind toegestaan - 5159 Bind geblokkeerd Opmerking: toegestane verbindingen controleren niet altijd de id van het gekoppelde filter. De FilterID voor TCP is 0, tenzij een subset van deze filtervoorwaarden wordt gebruikt: UserID, AppID, Protocol, Remote Port. |
Objecttoegang |
Andere gebeurtenissen voor objecttoegang {0CCE9227-69AE-11D9-BED3-505054503030} |
Opmerking: Deze subcategorie maakt veel controles mogelijk. WFP-specifieke audits worden hieronder vermeld. Denial of Service-preventiestatus: - 5148 WFP DoS-preventiemodus gestart - 5149 WFP DoS-preventiemodus gestopt |
Aanmelden/afmelden {69979849-797A-11D9-BED3-505054503030} |
IPsec-hoofdmodus {0CCE9218-69AE-11D9-BED3-5050545030} |
IKE- en AuthIP Main Mode-onderhandeling:
|
Aanmelden/afmelden |
Snelle IPsec-modus {0CCE9219-69AE-11D9-BED3-505054503030} |
IKE en AuthIP Quick Mode-onderhandeling:
|
Aanmelden/afmelden |
Uitgebreide IPsec-modus {0CCE921A-69AE-11D9-BED3-505054503030} |
AuthIP Extended Mode-onderhandeling:
|
Systeem {69979848-797A-11D9-BED3-505054503030} |
IPsec-stuurprogramma {0CCE9213-69AE-11D9-BED3-505054503030} |
Pakketten die zijn verwijderd door het IPsec-stuurprogramma:
|
Standaard is controle voor WFP uitgeschakeld.
Controle kan per categorie worden ingeschakeld via de MMC-module Objecteditor groepsbeleid, de MMC-module Lokaal beveiligingsbeleid of de opdracht auditpol.exe.
Als u bijvoorbeeld de controle van gebeurtenissen voor beleidswijziging wilt inschakelen, kunt u het volgende doen:
De groepsbeleidsobjecteditor gebruiken
- Voer gpedit.mscuit.
- Vouw het beleid voor lokale computers uit.
- Vouw Computerconfiguratie uit.
- Vouw Windows-instellingen uit.
- Vouw Beveiligingsinstellingen uit.
- Vouw lokaal beleid uit.
- Klik op Controlebeleid.
- Dubbelklik op Wijziging van controlebeleid om het dialoogvenster Eigenschappen te starten.
- Schakel de selectievakjes Geslaagd en Mislukt in.
Het lokale beveiligingsbeleid gebruiken
- Voer secpol.mscuit.
- Vouw lokaal beleid uit.
- Klik op Controlebeleid.
- Dubbelklik op Wijziging van controlebeleid om het dialoogvenster Eigenschappen te starten.
- Schakel de selectievakjes Geslaagd en Mislukt in.
Gebruik de opdracht auditpol.exe
- auditpol /set /category:"Beleidswijziging" /success:enable /failure:enable
Controle kan alleen per subcategorie worden ingeschakeld via de opdracht auditpol.exe.
De namen van de controlecategorie en subcategorie worden gelokaliseerd. Om lokalisatie voor controlescripts te voorkomen, kunnen de bijbehorende GUID's worden gebruikt in plaats van de namen.
Als u bijvoorbeeld de controle van gebeurtenissen voor het filteren van platformbeleidswijziging wilt inschakelen, kunt u een van de volgende opdrachten gebruiken:
- auditpol /set /subcategory:"Filter Platform Policy Change" /success:enable /failure:enable
- auditpol /set /subcategory:"{0CCE9233-69AE-11D9-BED3-505054503030}" /success:enable /failure:enable