在Windows 10中进行网络连接时,广泛认为加入工作组是一个非常方便的选择。从技术上讲,工作组是点对点网络,允许共享文件,打印机,网络存储等。工作组是有效组织的易于使用和管理的计算机组,因此,毫无疑问它们如此受欢迎这些天在公共场所。
显然,由于工作组中涉及多个用户,因此需要适当的管理以防止其参与者滥用其提供的机会。例如,更改以“工作组”模式设置的帐户可能会带来安全问题,并给整个组造成伤害。
由于您正在浏览本文,因此我们倾向于认为您是工作组的负责人。如果为“我可以使用审核策略跟踪用户活动吗?”问题是您的关注,那么您很幸运在这里找到了解决方法:我们已经准备了详细的指南,介绍如何在Windows 10的工作组中跟踪用户活动。我们希望我们的技巧将帮助您提高网络的安全性。
如何使用审核策略跟踪用户活动
这是一种简单有效的方法来密切关注工作组中正在发生的事情:
- 同时按下Windows徽标键和R键以打开“运行”应用程序。
- 在“运行”区域中键入secpol.msc,然后单击“输入”按钮。
- 将打开“本地安全策略”窗口。
- 在左窗格中,双击“安全设置”。
- 然后展开“本地策略”部分。
- 打开审核策略。
- 在右窗格菜单中,有多个“审核”条目设置为“不编辑”。
- 打开第一个条目。
- 在“本地安全设置”选项卡中,选中“审核这些尝试”下的“成功和失败”。单击“应用”,然后单击“确定”。
- 对所有存在的条目重复上述步骤。
现在,您可以在Windows 10上的工作组模式下跟踪用户活动。
如何通过事件查看器跟踪用户活动
Event Viewer是一个方便的工具,可让您查找侵入者以及查看事件日志。您可以通过以下方式使用事件查看器的功能:
- 使用Windows徽标+ R键盘快捷键。
- 在对话框中点击eventvwr。按Enter键。
- 事件查看器将启动。导航到左窗格。
- 展开Windows日志。
- 然后展开“安全性”。
- 在这里,您可以看到安全事件列表。
- 单击列表上的任何事件以查看其信息。
- 导航到事件ID并记下其编号。它将帮助您了解到底发生了什么。
这是在工作组模式下解释的事件ID的列表:
- 4720:“已创建用户帐户。”
- 4722:“已启用用户帐户。”
- 4724:“试图重置帐户密码。”
- 4725:“用户帐户已禁用。”
- 4726:“用户帐户已删除。”
- 4728:“成员已添加到启用了安全性的全局组中。”
- 4731:“已创建启用安全性的本地组。”
- 4732:“成员已添加到启用了安全性的本地组中。”
- 4733:“成员已从启用安全性的本地组中删除。”
- 4734:“已删除启用安全性的本地组。”
- 4735:“一个启用安全性的本地组已更改。”
- 4738:“用户帐户已更改。”
- 4781:“帐户名称已更改。”
希望这些信息对您有所帮助
注意:请记住,必须正确保护工作组中的所有计算机免受恶意软件的侵害。问题是,如果网络中的一台计算机被感染,则所有其他PC都将处于危险之中。例如,感染可以很容易地通过共享文件传播。
我们正在努力做到的是,您应确保恶意软件实体为您的网络提供广阔的空间。尽管Windows 10配备了内置的安全套件Windows Defender,但这可能不足以实现上述目标。鉴于这种情况,第三方解决方案可能会派上用场。选择一个时,请记住您需要一个可靠的软件,该软件能够从恶意软件世界中搜寻任何项目。也就是说,选择一种不会滥用其功能并且不会干扰计算机正常功能的工具非常重要。幸运的是,我们为您提供了现成的解决方案:Auslogics Anti-Malware是一款功能强大,但直观且价格适中的恶意软件猎人,它将为您提供应有的安心。该工具将扫描系统的每个角落,以捕获并消除潜伏的所有威胁。
还有其他方法可以跟踪工作组中的用户活动吗?
请在下面的评论部分中分享您的方法!