Auditoria
O WFP (Plataforma de Filtragem do Windows) fornece auditoria de eventos relacionados ao firewall e ao IPsec. Esses eventos são armazenados no log de segurança do sistema.
Os eventos auditados são os seguintes.
Categoria de auditoria | Subcategoria de auditoria | Eventos auditados |
---|---|---|
Alteração da Política {6997984D-797A-11D9-BED3-505054503030} |
Alteração da política da plataforma de filtragem {0CCE9233-69AE-11D9-BED3-505054503030} |
Nota: Os números representam as IDs de Evento, conforme exibido por Visualizador de Eventos (eventvwr.exe). Adição e remoção de objeto WFP: – 5440 Texto explicativo persistente adicionado – 5441 Tempo de inicialização ou filtro persistente adicionado – 5442 Provedor persistente adicionado – 5443 Contexto de provedor persistente adicionado - 5444 Subcaminho persistente adicionado - 5446 Texto explicativo em tempo de execução adicionado ou removido - 5447 Filtro de tempo de execução adicionado ou removido – 5448 Provedor de tempo de execução adicionado ou removido – 5449 Contexto do provedor em tempo de execução adicionado ou removido - 5450 Subcaminho em tempo de execução adicionado ou removido |
Acesso a objetos {6997984A-797A-11D9-BED3-505054503030} |
Remoção de pacotes da plataforma de filtragem {0CCE9225-69AE-11D9-BED3-505054503030} |
Pacotes descartados pelo WFP:
|
Acesso a objetos |
Conexão da plataforma de filtragem {0CCE9226-69AE-11D9-BED3-505054503030} |
Conexões permitidas e bloqueadas: - 5154 Escuta permitida - 5155 Escuta bloqueada - 5156 Conexão permitida - 5157 Conexão bloqueada - 5158 Associação permitida - 5159 Associação bloqueada Nota: As conexões permitidas nem sempre auditam a ID do filtro associado. A FilterID para TCP será 0, a menos que um subconjunto dessas condições de filtragem seja usado: UserID, AppID, Protocol, Remote Port. |
Acesso a objetos |
Outros eventos de acesso a objetos {0CCE9227-69AE-11D9-BED3-505054503030} |
Nota: Essa subcategoria permite muitas auditorias. As auditorias específicas do WFP estão listadas abaixo. Status de prevenção contra negação de serviço: – 5148 O modo de prevenção do DoS do WFP foi iniciado - 5149 Modo de prevenção de DoS do WFP interrompido |
Logon/Logoff {69979849-797A-11D9-BED3-505054503030} |
Modo Principal do IPsec {0CCE9218-69AE-11D9-BED3-505054503030} |
Negociação do modo principal IKE e AuthIP:
|
Logon/Logoff |
Modo Rápido do IPsec {0CCE9219-69AE-11D9-BED3-505054503030} |
Negociação de modo rápido IKE e AuthIP:
|
Logon/Logoff |
Modo Estendido do IPsec {0CCE921A-69AE-11D9-BED3-505054503030} |
Negociação do Modo Estendido AuthIP:
|
Sistema {69979848-797A-11D9-BED3-505054503030} |
Driver do IPSec {0CCE9213-69AE-11D9-BED3-505054503030} |
Pacotes descartados pelo driver IPsec:
|
Por padrão, a auditoria do WFP está desabilitada.
A auditoria pode ser habilitada por categoria por meio do snap-in do MMC do Editor de Objetos do Política de Grupo, do snap-in MMC da Política de Segurança Local ou do comando auditpol.exe.
Por exemplo, para habilitar a auditoria de eventos de Alteração de Política, você pode:
Usar o Editor de Objetos Política de Grupo
- Execute gpedit.msc.
- Expanda Política de Computador Local.
- Expanda Configuração do Computador.
- Expanda Configurações do Windows.
- Expanda Configurações de Segurança.
- Expanda Políticas Locais.
- Clique em Política de Auditoria.
- Clique duas vezes em Alterar política de auditoria para iniciar a caixa de diálogo Propriedades.
- Marque as caixas de marcar Êxito e Falha.
Usar a Política de Segurança Local
- Execute secpol.msc.
- Expanda Políticas Locais.
- Clique em Política de Auditoria.
- Clique duas vezes em Alterar política de auditoria para iniciar a caixa de diálogo Propriedades.
- Marque as caixas de marcar Êxito e Falha.
Usar o comando auditpol.exe
- auditpol /set /category:"Policy Change" /success:enable /failure:enable
A auditoria só pode ser habilitada por subcategoria por meio do comando auditpol.exe.
Os nomes de categoria e subcategoria de auditoria são localizados. Para evitar a localização de scripts de auditoria, os GUIDs correspondentes podem ser usados no lugar dos nomes.
Por exemplo, para habilitar a auditoria de eventos de alteração de política de plataforma de filtragem, você pode usar um dos seguintes comandos:
- auditpol /set /subcategory:"Filtering Platform Policy Change" /success:enable /failure:enable
- auditpol /set /subcategory:"{0CCE9233-69AE-11D9-BED3-505054503030}" /success:enable /failure:enable