- Enabling the System Event Audit Log
- How to Enable Security Audit Policy
- How to Enable Verbose Logging of Code Integrity Diagnostic Events
- Audit account logon events
- Configure this audit setting
- Сбор журналов событий аудита Windows Information Protection (WIP) How to collect Windows Information Protection (WIP) audit event logs
- Сбор журналов аудита WIP с помощью поставщика службы конфигурации отчетов (CSP) Collect WIP audit logs by using the Reporting configuration service provider (CSP)
- Элемент «Пользователь» и его атрибуты User element and attributes
- Элемент «Журнал» и его атрибуты Log element and attributes
- Примеры Examples
- Статус владения файлом изменен с рабочего на личный File ownership on a file is changed from work to personal
Enabling the System Event Audit Log
This topic includes the following information:
How to Enable Security Audit Policy
To enable security audit policy to capture load failures in the audit logs, follow these steps:
Open an elevated Command Prompt window. To open an elevated Command Prompt window, create a desktop shortcut to Cmd.exe, select and hold (or right-click) the Cmd.exe shortcut, and select Run as administrator.
In the elevated Command Prompt window, run the following command:
Restart the computer for the changes to take effect.
The following screen shot shows an how to use Auditpol to enable security auditing.
How to Enable Verbose Logging of Code Integrity Diagnostic Events
To enable verbose logging, follow these steps:
Open an elevated Command Prompt window.
Run Eventvwr.exe on the command line.
Under the Event Viewer folder in the left pane of the Event Viewer, expand the following sequence of subfolders:
Applications and Services Logs
Microsoft
Windows
Expand the Code Integrity subfolder under the Windows folder to display its context menu.
Select View.
Select Show Analytic and Debug Logs. Event Viewer will then display a subtree that contains an Operational folder and a Verbose folder.
Select and hold (or right-click) Verbose and then select Properties from the pop-up context menu.
Select the General tab on the Properties dialog box, and then select the Enable Logging option near the middle of the property page. This will enable verbose logging.
Restart the computer for the changes to take effect.
Audit account logon events
Applies to
Determines whether to audit each instance of a user logging on to or logging off from another device in which this device is used to validate the account.
This security setting determines whether to audit each instance of a user logging on to or logging off from another computer in which this computer is used to validate the account. Account logon events are generated when a domain user account is authenticated on a domain controller. The event is logged in the domain controller’s security log. Logon events are generated when a local user is authenticated on a local computer. The event is logged in the local security log. Account logoff events are not generated.
If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Success audits generate an audit entry when an account logon attempt succeeds. Failure audits generate an audit entry when an account logon attempt fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes.
Default: Success
Configure this audit setting
You can configure this security setting by opening the appropriate policy under Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy.
Сбор журналов событий аудита Windows Information Protection (WIP) How to collect Windows Information Protection (WIP) audit event logs
Область применения: Applies to:
- Windows 10 версии 1607 и выше Windows 10, version 1607 and later
- Windows 10 Mobile (версия 1607 и выше) Windows 10 Mobile, version 1607 and later
Windows Information Protection (WIP) создает события аудита в следующих случаях: Windows Information Protection (WIP) creates audit events in the following situations:
Когда сотрудник изменяет значение параметра «Владение файлом» с Рабочий на Личный. If an employee changes the File ownership for a file from Work to Personal.
Когда данные отмечаются как Рабочие, но передаются в личное приложение или на личную веб-страницу If data is marked as Work, but shared to a personal app or webpage. (например, путем копирования и вставки, перетаскивания, предоставления общего доступа к контакту, размещения на личной веб-странице, или если пользователь предоставляет личному приложению временный доступ к рабочему файлу). For example, through copying and pasting, dragging and dropping, sharing a contact, uploading to a personal webpage, or if the user grants a personal app provides temporary access to a work file.
Когда приложение имеет пользовательские события аудита. If an app has custom audit events.
Сбор журналов аудита WIP с помощью поставщика службы конфигурации отчетов (CSP) Collect WIP audit logs by using the Reporting configuration service provider (CSP)
Вы можете собирать журналы аудита WIP с устройств сотрудников, следуя указаниям, предоставленным в документации к поставщику служб конфигурации отчетов (CSP). Collect the WIP audit logs from your employee’s devices by following the guidance provided by the Reporting configuration service provider (CSP) documentation. Этот раздел содержит сведения о фактических событиях аудита. This topic provides info about the actual audit events.
Элемент Данные в ответе содержит запрошенные журналы аудита в формате XML. The Data element in the response includes the requested audit logs in an XML-encoded format.
Элемент «Пользователь» и его атрибуты User element and attributes
В данной таблице содержатся все доступные атрибуты для элемента Пользователь. This table includes all available attributes for the User element.
Атрибут Attribute | Тип значения Value type | Описание Description |
---|---|---|
UserID UserID | Строка String | Идентификатор безопасности (SID) пользователя, соответствующий данному отчету об аудите. The security identifier (SID) of the user corresponding to this audit report. |
EnterpriseID EnterpriseID | Строка String | Идентификатор предприятия, соответствующий данному отчету об аудите. The enterprise ID corresponding to this audit report. |
Элемент «Журнал» и его атрибуты Log element and attributes
В данной таблице содержатся все доступные атрибуты/элементы для элемента Журнал. This table includes all available attributes/elements for the Log element. Ответ может содержать ноль (0) или несколько элементов Журнал. The response can contain zero (0) or more Log elements.
Атрибут/элемент Attribute/Element | Тип значения Value type | Описание Description |
---|---|---|
ProviderType ProviderType | Строка String | Всегда EDPAudit. This is always EDPAudit. |
LogType LogType | Строка String | Включает: Includes:
|
TimeStamp TimeStamp | Целое число Int | Использует структуру FILETIME для обозначения времени события. Uses the FILETIME structure to represent the time that the event happened. |
Политика Policy | Строка String | Способ передачи рабочих данных в личное расположение: How the work data was shared to the personal location:
|
Обоснование Justification | Строка String | Не реализовано. Not implemented. Это значение всегда будет пустым или NULL. This will always be either blank or NULL. Примечание Note |
Объект Object | Строка String | Описание рабочих данных, к которым был осуществлен личный доступ. A description of the shared work data. Например, если сотрудник открывает рабочий файл с помощью личного приложения, здесь будет указан путь к файлу. For example, if an employee opens a work file by using a personal app, this would be the file path. |
DataInfo DataInfo | Строка String | Любая дополнительная информация о том, каким образом был изменен рабочий файл: Any additional info about how the work file changed:
|
Действие Action | Целое число Int | Предоставляет информацию о том, что произошло в тот момент, когда рабочие данные были переданы в личное расположение, включая: Provides info about what happened when the work data was shared to personal, including:
|
FilePath FilePath | Строка String | Путь к файлу, указанному в событии аудита The file path to the file specified in the audit event. (например, расположение файла, расшифрованного сотрудником или размещенного на личном веб-сайте). For example, the location of a file that’s been decrypted by an employee or uploaded to a personal website. |
SourceApplicationName SourceApplicationName | Строка String | Исходное приложение или веб-сайт. The source app or website. Для исходного приложения это удостоверение AppLocker. For the source app, this is the AppLocker identity. Для исходного веб-сайта это имя узла. For the source website, this is the hostname. |
SourceName SourceName | Строка String | Строка, предоставленная приложением, которое зарегистрировало событие. A string provided by the app that’s logging the event. Она предназначена для описания источника рабочих данных. It’s intended to describe the source of the work data. |
DestinationEnterpriseID DestinationEnterpriseID | Строка String | Значение корпоративного идентификатора приложения или веб-сайта, куда сотрудник передал данные. The enterprise ID value for the app or website where the employee is sharing the data. NULL, Личный или пустое значение означают, что корпоративный идентификатор отсутствует, поспольку данные были переданы в личное расположение. NULL, Personal, or blank means there’s no enterprise ID because the work data was shared to a personal location. Поскольку в настоящее время мы не поддерживаем множественную регистрацию, всегда будет отображаться одно из этих значений. Because we don’t currently support multiple enrollments, you’ll always see one of these values. |
DestinationApplicationName DestinationApplicationName | Строка String | Целевое приложение или веб-сайт. The destination app or website. Для целевого приложения это удостоверение AppLocker. For the destination app, this is the AppLocker identity. Для целевого веб-сайта это имя узла. For the destination website, this is the hostname. |
DestinationName DestinationName | Строка String | Строка, предоставленная приложением, которое зарегистрировало событие. A string provided by the app that’s logging the event. Она предназначена для описания назначения передачи рабочих данных. It’s intended to describe the destination of the work data. |
Приложение Application | Строка String | Удостоверение AppLocker приложения, в котором произошло событие аудита. The AppLocker identity for the app where the audit event happened. |
Примеры Examples
Вот несколько примеров ответов от поставщика службы конфигурации отчетов. Here are a few examples of responses from the Reporting CSP.
Статус владения файлом изменен с рабочего на личный File ownership on a file is changed from work to personal
1 1 0 SyncHdr 200 2 1 2 Replace 200 3 1 4 Get 200 4 1 4 ./Vendor/MSFT/Reporting/EnterpriseDataProtection/RetrieveByTimeRange/Logs