La activación de la auditoría de acceso de objetos en un servidor Windows crea un importante volumen de tráfico de eventos, algunos de los que quizá desee eliminar. Por ejemplo, Windows genera dos eventos cada vez que un administrador abre Microsoft Management Console (mmc.exe). Los ID de estos eventos son 560 y 562.
En este ejemplo, crea una regla nueva que suprime los eventos de Windows mediante un event_id 560. Si sigue los pasos indicados en el procedimiento siguiente, obtendrá una regla de supresión real que podrá emplear en el entorno de red, así como para demostrar cómo emplear el asistente.
Para comenzar con este ejemplo, debe iniciar sesión en un servidor de CA Enterprise Log Manager como un usuario con competencias y privilegios de administrador. No puede crear ni editar reglas de supresión si ha iniciado sesión como usuario EiamAdmin.
Para crear una regla de supresión para eventos de Windows 560
Aparece una nueva línea de filtro en la tabla. Puede hacer clic en un valor o en el espacio vacío de las celdas de la tabla para seleccionar un valor o introducir uno nuevo.
El campo del operador lógico tiene el valor predeterminado AND. Si dispone de varios tipos distintos de eventos que deseaba suprimir, puede introducir los ID de dichos eventos con nuevas líneas que empleen el operador lógico OR.
El asistente crea de forma automática una carpeta Usuario que contiene las reglas de supresión. Puede ver esta carpeta al expandir la carpeta Reglas de supresión.
| Copyright © 2011 CA. Todos los derechos reservados. | Enviar correo electrónico a CA Technologies acerca de este tema |