Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como monitorar computadores cliente
computadores dos seus clientes Windows na rede tem a capacidade de registrar cada tentativa de acesso e alteração de segurança . O processo é chamado de " auditoria ", e é definido nas políticas computadores do cliente. Este registra cada tentativa de acesso de segurança para o Visualizador de eventos, que é então usado para monitorar computadores e analisar quaisquer tentativas de hack na máquina. Você ativar a auditoria no editor de política , que só está disponível para administradores de rede. Instruções
1

Clique no Windows botão " Iniciar" e digite " secpol.msc " na caixa de texto de pesquisa . Pressione "Enter" para abrir o editor de política.
2

Clique na seta ao lado de " Políticas Locais " e clique em "Diretiva de Auditoria ". Esta lista várias opções de log computador para o serviço de auditoria.
3

Clique duas vezes na opção de segurança que pretende auditar . Por exemplo, clique duas vezes em " Auditoria de eventos de logon de conta " para auditar cada tentativa de login no computador.
4

Confira os eventos que você deseja registrar. Por exemplo, se você quiser registrar tentativas de insucesso , marque a caixa "fracasso". Clique em " OK" para salvar suas configurações .
5

Reinicie o computador para que as configurações tenham efeito. A próxima vez que o usuário faz logon no computador , os logs são salvos no computador.

Anterior :

Próximo : No
  Os artigos relacionados
·Qual é a diferença em Segurança em B2B e B2C 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Comprimento máximo Chave para Componentes de PKI da Mi…
·Como SSI Com Apache2 
·Quatro Regras para proteger seu computador a senha 
·Como configurar SSG 5 
·O que é autenticação PAM 
·Authentication Protocol 
·Como Route endereços IP Através Checkpoint 
·Configuração de firewall para TVersity 
  Artigos em destaque
·Como encontrar um IP do amigo 
·Maneiras de contornar SonicWALL 
·Como sincronizar dois computadores em uma rede domésti…
·Protocolos para Comunicação de Dados 
·Você pode recuperar e-mails após sua exclusão 
·Como criar e configurar sites FTP com IIS 7.0 
·DSL Modem Tutorial 
·Quais são as limitações de endereçamento CIDR 
·Como controlar modem cabo Outages 
·Como fazer um servidor disponível Externamente 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados