Auf dieser Seite können Sie eine Überwachungsrichtlinie für die Server in Ihrer Organisation erstellen. Bei der Überwachung handelt es sich um den Prozess, mit dem die Aktivitäten von Benutzern erfasst und die ausgewählten Ereignistypen im Sicherheitsprotokoll aufgezeichnet werden. Eine Überwachungsrichtlinie definiert die Ereignistypen, die Sie erfassen möchten.
Durch das Sammeln und Überwachen von Ereignissen werden Speicherplatz und andere Ressourcen verbraucht. Lesen Sie daher vor Auswahl einer Überwachungsrichtlinie die Empfehlungen für das Überwachen von Sicherheitsereignissen unter
Mithilfe von Microsoft Operations Manager (MOM) können Sie Überwachungsereignisse von mehreren Servern in einem gemeinsamen Repository sammeln.
In der folgenden Tabelle sind die drei Überwachungsrichtlinienziele beschrieben, die Sie mithilfe des Sicherheitskonfigurations-Assistenten auswählen können.
Überwachungsrichtlinienziel | Beschreibung | Überwachungsereignistyp und Richtlinieneinstellungen | ||||
---|---|---|---|---|---|---|
Keine Überwachung |
Es wird keine Überwachung durchgeführt. Dadurch werden CPU-Zyklen und Speicherplatz gespart, sodass eine bessere Leistung bei anderen Prozessen ermöglicht wird.
|
Keine | ||||
Erfolgreiche Aktivitäten überwachen |
Die Überwachung erfolgreicher Aktivitäten führt zu weniger Ereignisprotokolleinträgen als die Überwachung erfolgreicher und nicht erfolgreicher Aktivitäten. Verwenden Sie diese Option, wenn Sie nur die erfolgten Benutzerzugriffe und keine Zugriffsversuche aufzeichnen möchten.
|
Anmeldeversuche überwachen: Erfolg, Fehler Kontenverwaltung überwachen: Erfolg Verzeichnisdienstzugriff überwachen: Erfolg Anmeldeereignisse überwachen: Erfolg, Fehler Objektzugriffsversuche überwachen: Erfolg Richtlinienänderungen überwachen: Erfolg Rechteverwendung überwachen: Nicht überwacht Prozessverfolgung überwachen: Erfolg Systemereignisse überwachen: Erfolg, Fehler | ||||
Erfolgreiche und nicht erfolgreiche Aktivitäten überwachen |
Dies bedeutet, dass Sie Überwachungsereignisse verwenden, um neben der Verfolgung erfolgreicher Aktivitäten auch Zugriffsversuche auf Bereiche aufzuzeichnen, für die die Benutzer nicht autorisiert sind.
|
Anmeldeversuche überwachen: Erfolg, Fehler Kontenverwaltung überwachen: Erfolg, Fehler Verzeichnisdienstzugriff überwachen: Erfolg, Fehler Anmeldeereignisse überwachen: Erfolg, Fehler Objektzugriffsversuche überwachen: Erfolg, Fehler Richtlinienänderungen überwachen: Erfolg, Fehler Rechteverwendung überwachen: Nicht überwacht Prozessverfolgung überwachen: Erfolg, Fehler Systemereignisse überwachen: Erfolg, Fehler |