Manipulación de identificadores Esta configuración de auditoría permite auditar eventos que se generan al abrir o cerrar ...

Manipulación de identificadores

Esta configuración de auditoría permite auditar eventos que se generan al abrir o cerrar un identificador de un objeto. Solo los objetos cuya lista de control de acceso del sistema (SACL) coincide generan eventos de auditoría de seguridad.

Si establece esta configuración de directiva, siempre que se manipule un identificador se generará un evento de auditoría. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se manipule un identificador.

Nota: los eventos de esta subcategoría solo generan eventos para los tipos de objeto en los que se habilita la subcategoría de acceso a objetos correspondiente. Por ejemplo, si se habilita el acceso a objetos del sistema de archivos, se generarán eventos de auditoría de seguridad de manipulación de identificadores. Si no se habilita el acceso a objetos del Registro, no se generarán eventos de auditoría de seguridad de manipulación de identificadores.

Volumen: depende de la forma en que se configuren las SACL.
Manipulación de identificadores

Esta configuración de auditoría permite auditar eventos que se generan al abrir o cerrar un identificador de un objeto. Sólo los objetos cuya lista de control de acceso del sistema (SACL) coincide generan eventos de auditoría de seguridad.

Si establece esta configuración de directiva, siempre que se manipule un identificador se generará un evento de auditoría. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se manipule un identificador.

Nota: los eventos de esta subcategoría sólo generan eventos para los tipos de objeto en los que se habilita la subcategoría de acceso a objetos correspondiente. Por ejemplo, si se habilita el acceso a objetos del sistema de archivos, se generarán eventos de auditoría de seguridad de manipulación de identificadores. Si no se habilita el acceso a objetos del Registro, no se generarán eventos de auditoría de seguridad de manipulación de identificadores.

Volumen: depende de la forma en que se configuren las SACL.