Auf dieser Seite können Sie eine Überwachungsrichtlinie für die Server in Ihrer Organisation erstellen. Bei der Überwachung handelt es sich um den Prozess, mit dem die Aktivitäten von Benutzern erfasst und die ausgewählten Ereignistypen im Sicherheitsprotokoll aufgezeichnet werden. Eine Überwachungsrichtlinie definiert die Ereignistypen, die Sie erfassen möchten.

Durch das Sammeln und Überwachen von Ereignissen werden Speicherplatz und andere Ressourcen verbraucht. Lesen Sie daher vor Auswahl einer Überwachungsrichtlinie die Empfehlungen für das Überwachen von Sicherheitsereignissen unter https://go.microsoft.com/fwlink/?LinkId=92229 (möglicherweise in englischer Sprache).

Mithilfe von Microsoft Operations Manager (MOM) können Sie Überwachungsereignisse von mehreren Servern in einem gemeinsamen Repository sammeln.

In der folgenden Tabelle sind die drei Überwachungsrichtlinienziele beschrieben, die Sie mithilfe des Sicherheitskonfigurations-Assistenten auswählen können.

Überwachungsrichtlinienziel Beschreibung Überwachungsereignistyp und Richtlinieneinstellungen

Keine Überwachung

Es wird keine Überwachung durchgeführt. Dadurch werden CPU-Zyklen und Speicherplatz gespart, sodass eine bessere Leistung bei anderen Prozessen ermöglicht wird.

Vorsicht

Es sind keine Überwachungsinformationen zur Entdeckung von Eindringlingen, unautorisierten Zugriffsversuchen oder zu anderen Zwecken verfügbar.

Keine

Erfolgreiche Aktivitäten überwachen

Die Überwachung erfolgreicher Aktivitäten führt zu weniger Ereignisprotokolleinträgen als die Überwachung erfolgreicher und nicht erfolgreicher Aktivitäten. Verwenden Sie diese Option, wenn Sie nur die erfolgten Benutzerzugriffe und keine Zugriffsversuche aufzeichnen möchten.

Hinweis

Wenn Sie nur erfolgreiche Aktivitäten überwachen, werden keine unautorisierten Eindringversuche im Protokoll aufgezeichnet. Unautorisierte Eindringversuche sind durch eine große Anzahl nicht erfolgreicher Aktivitäten gekennzeichnet.

Anmeldeversuche überwachen: Erfolg, Fehler

Kontenverwaltung überwachen: Erfolg

Verzeichnisdienstzugriff überwachen: Erfolg

Anmeldeereignisse überwachen: Erfolg, Fehler

Objektzugriffsversuche überwachen: Erfolg

Richtlinienänderungen überwachen: Erfolg

Rechteverwendung überwachen: Nicht überwacht

Prozessverfolgung überwachen: Erfolg

Systemereignisse überwachen: Erfolg, Fehler

Erfolgreiche und nicht erfolgreiche Aktivitäten überwachen

Dies bedeutet, dass Sie Überwachungsereignisse verwenden, um neben der Verfolgung erfolgreicher Aktivitäten auch Zugriffsversuche auf Bereiche aufzuzeichnen, für die die Benutzer nicht autorisiert sind.

Hinweis

Wählen Sie Erfolgreiche und nicht erfolgreiche Aktivitäten überwachen nur aus, wenn Sie Ihre Sicherheitsprotokolle regelmäßig überprüfen. Wenn Benutzer versuchen, auf eine Ressource zuzugreifen, für die sie nicht autorisiert sind, können sie so viele Fehlerüberwachungsereignisse verursachen, dass das Sicherheitsprotokoll voll wird. Wenn das Sicherheitsprotokoll voll ist, werden die ältesten Überwachungseinträge überschrieben.

Anmeldeversuche überwachen: Erfolg, Fehler

Kontenverwaltung überwachen: Erfolg, Fehler

Verzeichnisdienstzugriff überwachen: Erfolg, Fehler

Anmeldeereignisse überwachen: Erfolg, Fehler

Objektzugriffsversuche überwachen: Erfolg, Fehler

Richtlinienänderungen überwachen: Erfolg, Fehler

Rechteverwendung überwachen: Nicht überwacht

Prozessverfolgung überwachen: Erfolg, Fehler

Systemereignisse überwachen: Erfolg, Fehler

Weitere Verweise