監査
Windows フィルタリング プラットフォーム (WFP) は、ファイアウォールと IPsec 関連のイベントの監査を提供します。 これらのイベントは、システム セキュリティ ログに格納されます。
監査されるイベントは次のとおりです。
監査カテゴリ | 監査のサブカテゴリ | 監査されたイベント |
---|---|---|
ポリシーの変更 {6997984D-797A-11D9-BED3-505054503030} |
フィルタ リング プラットフォームのポリシーの変更 {0CCE9233-69AE-11D9-BED3-505054503030} |
メモ:数値は、イベント ビューアー (eventvwr.exe) によって表示されるイベント ID を表します。 WFP オブジェクトの追加と削除: - 5440 永続的な吹き出しが追加されました - 5441 ブート時または永続的なフィルターが追加されました - 5442 永続的プロバイダーが追加されました - 5443 永続的プロバイダー コンテキストが追加されました - 5444 永続サブレイヤーが追加されました - 5446 ランタイム吹き出しの追加または削除 - 5447 ランタイム フィルターの追加または削除 - 5448 ランタイム プロバイダーの追加または削除 - 5449 ランタイム プロバイダー コンテキストの追加または削除 - 5450 ランタイム サブレイヤーの追加または削除 |
オブジェクト アクセス {6997984A-797A-11D9-BED3-505054503030} |
フィルタ リング プラットフォームのパケットのドロップ {0CCE9225-69AE-11D9-BED3-505054503030} |
WFP によって破棄されたパケット:
|
オブジェクト アクセス |
プラットフォームの接続をフィルター処理 {0CCE9226-69AE-11D9-BED3-505054503030} |
許可された接続とブロックされた接続: - 5154 リッスンが許可されている - 5155 Listen blocked - 5156 接続が許可されています - 5157 接続がブロックされました - 5158 バインドが許可されている - 5159 バインドがブロックされました メモ: 許可された接続では、関連付けられているフィルターの ID が常に監査されるとは限りません。 これらのフィルター条件のサブセット (UserID、AppID、プロトコル、リモート ポート) が使用されない限り、TCP の FilterID は 0 になります。 |
オブジェクト アクセス |
その他のオブジェクト アクセス イベント {0CCE9227-69AE-11D9-BED3-505054503030} |
メモ: このサブカテゴリを使用すると、多くの監査が可能になります。 WFP 固有の監査を以下に示します。 サービス拒否防止の状態: - 5148 WFP DoS 防止モードが開始されました - 5149 WFP DoS 防止モードが停止しました |
ログオン/ログオフ {69979849-797A-11D9-BED3-505054503030} |
IPsec メイン モード {0CCE9218-69AE-11D9-BED3-505054503030} |
IKE および AuthIP メイン モード ネゴシエーション:
|
ログオン/ログオフ |
IPsec クイック モード {0CCE9219-69AE-11D9-BED3-505054503030} |
IKE および AuthIP クイック モード ネゴシエーション:
|
ログオン/ログオフ |
IPsec の拡張モード {0CCE921A-69AE-11D9-BED3-505054503030} |
AuthIP 拡張モード ネゴシエーション:
|
システム {69979848-797A-11D9-BED3-505054503030} |
IPsec ドライバー {0CCE9213-69AE-11D9-BED3-505054503030} |
IPsec ドライバーによって破棄されたパケット:
|
既定では、WFP の監査は無効になっています。
監査は、グループ ポリシー オブジェクト エディター MMC スナップイン、ローカル セキュリティ ポリシー MMC スナップイン、または auditpol.exe コマンドのいずれかを使用して、カテゴリごとに有効にすることができます。
たとえば、ポリシー変更イベントの監査を有効にするには、次の方法があります。
グループ ポリシー オブジェクト エディターを使用する
- gpedit.msc を実行します。
- [ローカル コンピューター ポリシー] を展開します。
- [コンピューターの構成] を展開します。
- [Windows の設定] を展開します。
- [セキュリティの設定] を展開します。
- [ローカル ポリシー] を展開します。
- [監査ポリシー]をクリックします。
- [プロパティ] ダイアログ ボックスを起動するには、[ポリシー変更の監査] をダブルクリックします。
- [成功] と [失敗] チェックボックスをオンにします。
ローカル セキュリティ ポリシーを使用する
- secpol.msc を実行します。
- [ローカル ポリシー] を展開します。
- [監査ポリシー]をクリックします。
- [プロパティ] ダイアログ ボックスを起動するには、[ポリシー変更の監査] をダブルクリックします。
- [成功] と [失敗] チェックボックスをオンにします。
auditpol.exe コマンドを使用する
- auditpol /set /category:"Policy Change" /success:enable /failure:enable
監査は、サブカテゴリごとに有効にできるのは、auditpol.exe コマンドを使用する場合のみです。
監査カテゴリとサブカテゴリ名はローカライズされます。 監査スクリプトのローカライズを回避するために、名前の代わりに対応する GUID を使用できます。
たとえば、フィルター 処理プラットフォーム ポリシー変更イベントの監査を有効にするには、次のいずれかのコマンドを使用できます。
- auditpol /set /subcategory:"Filtering Platform Policy Change" /success:enable /failure:enable
- auditpol /set /subcategory:"{0CCE9233-69AE-11D9-BED3-505054503030}" /success:enable /failure:enable