Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Configure la auditoría de eventos de Windows para habilitar las detecciones de Defender for Identity. El sensor analiza registros de eventos específicos de Windows desde los controladores de dominio, los servidores de AD FS, los servidores de AD CS y los servidores de Microsoft Entra Connect. Para que los eventos correctos se audite e incluyan en el registro de eventos de Windows, estos servidores necesitan la configuración de directiva de auditoría avanzada correcta.
Configure la auditoría mediante uno de estos métodos:
- Configuración automática del sensor v3.x en controladores de dominio (recomendado)
- Configuración manual para el sensor v2.x, servidores que no son controladores de dominio o si ha optado por no realizar la auditoría automática
- Configuración de PowerShell
- Eventos de Windows necesarios para todos los tipos de servidor
Defender for Identity genera alertas de estado cuando detecta configuraciones incorrectas de auditoría de eventos de Windows. Para obtener más información, consulte Microsoft Defender for Identity alertas de estado.
Si configura la auditoría correctamente, tiene un efecto mínimo en el rendimiento del servidor.
Configuración de Defender for Identity para recopilar eventos de Windows automáticamente
Si va a implementar el sensor v3.x en controladores de dominio, use la auditoría automática de Windows. Este es el enfoque recomendado; no requiere ninguna configuración manual y controla todas las opciones de auditoría automáticamente.
Activar la auditoría automática de Windows
- En el portal de Microsoft Defender, vaya a Configuración y, a continuación, Identidades.
- En la sección General , seleccione Características avanzadas.
- Active la configuración de auditoría automática de Windows.
Qué configura la auditoría automática
Cuando está habilitado, el sensor automáticamente:
- Comprueba la configuración actual de auditoría de eventos de Windows.
- Identifica los huecos en la configuración.
- Aplica los cambios necesarios, incluidos todos los pasos de la configuración manual:
- Auditoría avanzada de servicios de directorio: agrega entradas de auditoría a la lista de Access Control del sistema (SACL) del objeto raíz del dominio para habilitar la auditoría del servicio de directorio necesaria.
- Auditoría NTLM: usa las API estándar del Registro de Windows para configurar los valores del Registro de auditoría NTLM necesarios.
- Auditoría de objetos de dominio: modifica la SACL en la partición de configuración para capturar los cambios en los objetos de configuración del servicio de directorio.
- Auditoría de ADFS: agrega entradas de auditoría a la lista de Access Control del sistema (SACL) del objeto del contenedor de configuración de AD FS para habilitar la auditoría de objetos de directorio relacionados con AD FS.
- Directiva de auditoría de Windows: configura las directivas de auditoría de Windows locales mediante las API de directiva de auditoría de la Autoridad de seguridad local (LSA) de Windows.
- Aplica la configuración de auditoría directamente a la directiva del sistema local del controlador de dominio.
- Envía alertas de estado sobre el estado de configuración.
- Se ejecuta una vez cada 24 horas.
Nota:
- La auditoría automática de eventos de Windows es compatible con controladores de dominio que usan solo la versión 3.x del sensor de Defender for Identity. No se aplica a los controladores de dominio v2.x ni a los servidores de AD FS, AD CS y Microsoft Entra Connect que no son controladores de dominio. Para esos servidores, configure manualmente la auditoría de eventos de Windows.
- Si no activa la auditoría automática de Windows, debe configurar la auditoría de eventos de Windows manualmente o mediante PowerShell.
- La configuración de GPO puede entrar en conflicto con la configuración local establecida por el sensor.
Eventos de Windows necesarios
En esta sección se enumeran los eventos de Windows que requiere el sensor de Defender for Identity. Los eventos específicos dependen del tipo de servidor donde está instalado el sensor.
Eventos de AD FS necesarios
Los siguientes eventos son necesarios para los servidores de AD FS:
- 1202: El servicio de federación validó una nueva credencial
- 1203: El servicio de federación no pudo validar una nueva credencial
- 4624: Una cuenta se ha iniciado sesión correctamente
- 4625: No se pudo iniciar sesión en una cuenta
Para obtener más información, vea Configurar la auditoría en un servidor de AD FS.
Eventos de AD CS necesarios
Los siguientes eventos son necesarios para los servidores de AD CS:
- 4870: Certificate Services revoca un certificado
- 4882: Los permisos de seguridad de Certificate Services han cambiado
- 4885: Se ha cambiado el filtro de auditoría de Servicios de certificados.
- 4887: Certificate Services aprobó una solicitud de certificado y emitió un certificado.
- 4888: Servicios de certificado denegado una solicitud de certificado
- 4890: Se ha cambiado la configuración del administrador de certificados para Servicios de certificados.
- 4896: Se han eliminado una o varias filas de la base de datos de certificados
Para obtener más información, consulte Configuración de la auditoría en un servidor de AD CS.
Eventos Microsoft Entra Connect necesarios
El siguiente evento es necesario para los servidores de Microsoft Entra Connect:
- 4624: Una cuenta se ha iniciado sesión correctamente
Para obtener más información, vea Configurar la auditoría en Microsoft Entra Connect.
Otros eventos de Windows necesarios
Los siguientes eventos generales de Windows son necesarios para todos los sensores de Defender for Identity en controladores de dominio:
- 4662: Se realizó una operación en un objeto
- 4726: Cuenta de usuario eliminada
- 4728: Miembro agregado al grupo de seguridad global
- 4729: Miembro quitado del grupo de seguridad global
- 4730: Grupo de seguridad global eliminado
- 4732: Miembro agregado al grupo de seguridad local
- 4733: Miembro quitado del grupo de seguridad local
- 4741: Cuenta de equipo agregada
- 4743: Cuenta de equipo eliminada
- 4753: Grupo de distribución global eliminado
- 4756: Miembro agregado al grupo de seguridad universal
- 4757: Miembro quitado del grupo de seguridad universal
- 4758: Grupo de seguridad universal eliminado
- 4763: Grupo de distribución universal eliminado
- 4776: El controlador de dominio intentó validar las credenciales de una cuenta (NTLM)
- 5136: Se modificó un objeto de servicio de directorio
- 7045: Nuevo servicio instalado
- 8004: Autenticación NTLM
Para obtener más información, vea Configurar la auditoría NTLM y Configurar la auditoría de objetos de dominio.
Colección de eventos para sensores independientes
Si está trabajando con un sensor independiente de Defender for Identity, configure la recopilación de eventos manualmente mediante uno de los métodos siguientes:
- Escuche la información de seguridad y los eventos de administración de eventos (SIEM) en el sensor independiente de Defender for Identity. Defender for Identity admite el tráfico del Protocolo de datagramas de usuario (UDP) desde el sistema SIEM o el servidor syslog.
- Configure el reenvío de eventos de Windows al sensor independiente de Defender for Identity. Cuando reenvíe datos de Syslog a un sensor independiente, asegúrese de no reenviar todos los datos de Syslog al sensor.
Importante
Los sensores independientes de Defender for Identity no admiten la recopilación de entradas de registro de Seguimiento de eventos para Windows (ETW) que proporcionan los datos para varias detecciones. Para obtener una cobertura completa del entorno, implemente el sensor de Defender for Identity.
Para obtener más información, consulte la documentación del producto para el sistema SIEM o el servidor syslog.
Comprobación de la configuración actual
Antes de configurar manualmente la recopilación de eventos de Windows, puede ejecutar un script de PowerShell para comprobar la configuración actual y generar un informe de los ajustes que necesite realizar:
Descargue el módulo de PowerShell de Defender for Identity.
Ejecute el módulo de PowerShell de Defender for Identity
New-MDIConfigurationReportpara generar un informe de la configuración de auditoría de eventos de Windows actual.New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -Identity "DOMAIN\ServiceAccountName" -OpenHtmlReportDonde:
-
Pathes el directorio donde se guarda el informe. -
Modeindica de dónde se recopila la configuración.- En
Domainel modo , la configuración se recopila de los objetos directiva de grupo (GPO). Al usar-Mode Domain, incluya el-Identityparámetro para evitar una solicitud interactiva. - En
LocalMachineel modo , la configuración se recopila de la máquina local.
- En
-
OpenHtmlReportabre el informe HTML después de generar el informe. Por ejemplo, para generar un informe y abrirlo en el explorador predeterminado, ejecute el siguiente comando:
New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -OpenHtmlReportPara obtener más información, vea New-MDIConfigurationReport.
-
Revise el informe y realice los ajustes necesarios antes de configurar la colección de eventos de Windows.
Configuración manual de la colección de eventos de Windows
En esta sección se incluyen instrucciones para configurar manualmente la colección de eventos de Windows. Siga estos pasos si va a implementar el sensor v2.x, la implementación en AD FS, AD CS o Entra servidores Connect que no son controladores de dominio, o si ha optado por no realizar la auditoría automática para el sensor v3.x.
Nota:
Problema conocido: En algunos entornos de sensor v3, las alertas de estado sobre la auditoría de eventos de Windows pueden persistir incluso cuando la auditoría está configurada correctamente. Esto se produce principalmente con la configuración de auditoría manual, como el uso de directiva de grupo o PowerShell. El sensor permanece en buen estado y las detecciones no se ven afectadas. Para resolverlo, habilite la configuración de auditoría automática de Windows en el portal de Defender for Identity en Configuración>Características avanzadas.
En las secciones siguientes se describe la configuración de cada tipo de servidor:
- Configuración de la auditoría en un controlador de dominio
- Configuración de la auditoría en un servidor de AD FS
- Configuración de la auditoría en un servidor de AD CS
- Configuración de la auditoría en Microsoft Entra Connect
- Configuración de la auditoría en el contenedor de configuración
Configuración de la auditoría en un controlador de dominio
Para configurar la auditoría en un controlador de dominio, siga estos pasos:
- Configuración de la auditoría avanzada de Directory Services
- Configuración de la auditoría NTLM
- Configuración de la auditoría de objetos de dominio
- Configuración de la auditoría de nivel de objeto en la carpeta de configuración de AD FS
Configuración de la auditoría avanzada de Directory Services
En esta sección se describe cómo modificar la configuración de la directiva de auditoría (Premium) del controlador de dominio para Defender for Identity.
Inicie sesión en el servidor como administrador de dominio.
Abra el Editor de administración de directiva de grupo desde Administrador del servidor>Tools>directiva de grupo Management.
Expanda Controladores de dominio Unidades organizativas, haga clic con el botón derecho en Directiva predeterminada de controladores de dominio y, a continuación, seleccione Editar.
Nota:
Use la directiva Controladores de dominio predeterminados o un GPO dedicado para establecer estas directivas.
Vaya aDirectivas>de configuración> del equipoConfiguración de Windows Configuración>de seguridad. En función de la directiva que quiera habilitar, haga lo siguiente:
Vaya a Directivas de auditoría avanzada directivas de auditoría>Directivas de auditoría.
En Directivas de auditoría, edite cada una de las directivas siguientes y seleccione Configurar los siguientes eventos de auditoría para eventos correctos y incorrectos .
Directiva de auditoría Subcategoría Identificadores de evento de desencadenadores Inicio de sesión de la cuenta Auditar validación de credenciales 4776 Administración de cuentas Auditoría de la administración de cuentas de equipo* 4741, 4743 Administración de cuentas Auditoría de la administración de grupos de distribución* 4753, 4763 Administración de cuentas Auditoría de la administración de grupos de seguridad* 4728, 4729, 4730, 4732, 4733, 4756, 4757, 4758 Administración de cuentas Auditoría de la administración de cuentas de usuario 4726 Acceso DS Auditar los cambios del servicio de directorio* 5136 System Auditar la extensión del sistema de seguridad* 7045 Acceso DS Auditar el acceso al servicio de directorio 4662: para este evento, también debe configurar la auditoría de objetos de dominio. Nota:
* Estas subcategorías no admiten eventos de error. Agréguelos con fines de auditoría en caso de que se implementen en el futuro. Para obtener más información, vea Auditar la administración de cuentas de equipo, auditar la administración de grupos de seguridad y auditar la extensión del sistema de seguridad.
Para configurar auditar la administración de grupos de seguridad, en Administración de cuentas, seleccione Auditar administración de grupos de seguridad y, a continuación, seleccione Configurar los siguientes eventos de auditoría para eventos correctos y incorrectos .
En un símbolo del sistema con privilegios elevados, escriba
gpupdate.Después de aplicar la directiva a través de GPO, confirme que los nuevos eventos aparecen en el Visor de eventos, en Seguridad de registros>de Windows.
Para probar las directivas de auditoría desde la línea de comandos, ejecute el siguiente comando:
auditpol.exe /get /category:*
Para obtener más información, consulte la documentación de referencia de auditpol.
Configuración de la auditoría NTLM
Cuando un sensor de Defender for Identity analiza el evento de Windows 8004, enriquece las actividades de autenticación NTLM de Defender for Identity con los datos a los que se accede por el servidor. En esta sección se describen los pasos de configuración para auditar el evento de Windows 8004.
Nota:
Aplique directivas de grupo de dominio para recopilar el evento de Windows 8004 solo a los controladores de dominio.
Para configurar la auditoría NTLM:
Abra administración de directiva de grupo y vaya aOpciones de seguridad predeterminadas dedirectivas> locales de directivas de dominio>.
Configure las directivas de seguridad especificadas de la siguiente manera:
Configuración de directiva de seguridad Valor Seguridad de red: Restricción de NTLM: tráfico NTLM saliente a servidores remotos Auditar todo Seguridad de red: Restricción de NTLM: Auditar la autenticación NTLM en este dominio Habilitar todo Seguridad de red: Restringir NTLM: Auditar el tráfico NTLM entrante Habilitación de la auditoría para todas las cuentas Para configurar el tráfico NTLM saliente a servidores remotos, en Opciones de seguridad, haga doble clic en Seguridad de red: Restringir NTLM: tráfico NTLM saliente a servidores remotos y, a continuación, seleccione Auditar todo.
Configuración de la auditoría de objetos de dominio
Para recopilar eventos de cambios de objetos, como para el evento 4662, también debe configurar la auditoría de objetos en el usuario, grupo, equipo y otros objetos. En el procedimiento siguiente se describe cómo habilitar la auditoría en el dominio de Active Directory.
Para configurar la auditoría de objetos de dominio:
Vaya a la consola de Usuarios y equipos de Active Directory.
Seleccione el dominio que desea auditar.
Seleccione el menú Ver y, a continuación, seleccione Características avanzadas.
Haga clic con el botón derecho en el dominio y seleccione Propiedades.
Vaya a la pestaña Seguridad y seleccione Avanzadas.
En Configuración de seguridad avanzada, seleccione la pestaña Auditoría y, a continuación, seleccione Agregar.
Elija Seleccionar una entidad de seguridad.
En Escriba el nombre del objeto que desea seleccionar, escriba Todos. A continuación, seleccione Comprobar nombres>aceptar.
Volver a la entrada de auditoría. Debe crear una entrada de auditoría independiente para cada uno de los siguientes tipos de objeto:
- Objetos de usuario descendientes
- Objetos de grupo descendientes
- Objetos de equipo descendientes
- Objetos msDS-GroupManagedServiceAccount descendientes
- Objetos msDS-ManagedServiceAccount descendientes
- Objetos msDS-DelegatedManagedServiceAccount descendientes1
Importante
La auditoría debe configurarse para todos los tipos de objeto enumerados, no solo para objetos de usuario. La configuración de la auditoría para un solo tipo de objeto da como resultado una cobertura de detección incompleta.
Para cada tipo de objeto, realice las siguientes selecciones:
En Tipo, seleccione Correcto.
En Se aplica a, seleccione el tipo de objeto de la lista.
En Permisos, desplácese hacia abajo y seleccione el botón Borrar todo .
Desplácese hacia arriba y seleccione Control total. Se seleccionan todos los permisos.
Borre la selección de los permisos Contenido de lista, Leer todas las propiedades y Permisos de lectura y, a continuación, seleccione Aceptar. En este paso se establece toda la configuración de Propiedades en Escritura.
Ahora, todos los cambios pertinentes en los servicios de directorio aparecen como 4.662 eventos cuando se desencadenan.
Nota:
- Puede asignar permisos de auditoría a todos los objetos descendientes, utilizando solo los tipos de objeto detallados en el paso anterior.
- La clase msDS-DelegatedManagedServiceAccount solo es relevante para los dominios que ejecutan al menos un controlador de dominio Windows Server 2025.
Configuración de la auditoría de nivel de objeto en la carpeta de configuración de AD FS
Vaya a la consola de Usuarios y equipos de Active Directory y seleccione el dominio donde desea habilitar los registros.
Vaya a Datos> de programade Microsoft>ADFS.
Haga clic con el botón derecho en ADFS y seleccione Propiedades.
Vaya a la pestaña Seguridad y seleccione Configuración>avanzada de seguridad. A continuación, vaya a la pestaña Auditoría y seleccione Agregar>Seleccione una entidad de seguridad.
En Escriba el nombre del objeto que desea seleccionar, escriba Todos. A continuación, seleccione Comprobar nombres>aceptar.
Vuelva a Auditing Entry (Entrada de auditoría). Realice las siguientes selecciones:
- En Tipo, seleccione Todo.
- En Se aplica a, seleccione Este objeto y todos los objetos descendientes.
- En Permisos, desplácese hacia abajo y seleccione Borrar todo. Desplácese hacia arriba y seleccione Leer todas las propiedades y Escribir todas las propiedades.
Seleccione Aceptar.
Configuración de la auditoría en un servidor de AD FS
En esta sección se describe cómo modificar las configuraciones de auditoría de Servicios de federación de Active Directory (AD FS) (AD FS) para Defender for Identity.
Configuración de un directiva de grupo para la auditoría de eventos
Cree una directiva de grupo para aplicarla a la Servicios de federación de Active Directory (AD FS) (AD FS).
Configure las siguientes opciones de auditoría:
Vaya a Configuración del equipo\Directivas\Configuración de Windows\Configuración de seguridad\Configuración de directiva de auditoría avanzada\Directivas de auditoría\Acceso a objetos\Auditar aplicación generada.
Seleccione las casillas para configurar eventos de auditoría para correcto y error.
Configuración de la auditoría de eventos de AD FS en la administración de AD FS
Seleccione Iniciar>programas>Herramientas> administrativasAdministración de AD FS.
Vaya a Acciones>Editar propiedades del servicio de federación.
Seleccione la pestaña Eventos .
Active las casillas Auditorías correctas y Auditorías de errores .
Seleccione Aceptar.
Configuración del registro detallado para eventos de AD FS
Los sensores que se ejecutan en servidores de AD FS deben tener el nivel de auditoría establecido en Verbose para los eventos pertinentes.
Use el siguiente comando de PowerShell para configurar el nivel de auditoría en Detallado:
Set-AdfsProperties -AuditLevel Verbose
Configuración de la auditoría en un servidor de AD CS
Si está trabajando con un servidor dedicado que tiene active Directory Certificate Services (AD CS) configurado, configure la auditoría de la siguiente manera para ver alertas dedicadas e informes de puntuación segura:
Cree una directiva de grupo para aplicarla al servidor de AD CS. Edítelo y configure las siguientes opciones de auditoría:
Vaya a Configuración del equipo\Directivas\Configuración de Windows\Configuración de seguridad\Configuración de directiva de auditoría avanzada\Directivas de auditoría\Acceso a objetos\Auditar servicios de certificación.
Seleccione las casillas para configurar eventos de auditoría para correcto y error.
Configure la auditoría en la entidad de certificación (CA) mediante uno de los métodos siguientes:
- Para configurar la auditoría de CA mediante PowerShell, ejecute:
certutil -setreg CA\AuditFilter 127
Restart-Service certsvc
Este comando actualiza la configuración de auditoría de ca y reinicia el servicio Servicios de certificados para que los cambios surtan efecto.
Para configurar la auditoría de ca en el portal de Defender:
Seleccione Iniciar>entidad de certificación (aplicación de escritorio MMC). Haga clic con el botón derecho en el nombre de la entidad de certificación y seleccione Propiedades.
Seleccione la pestaña Auditoría , seleccione todos los eventos que desea auditar y, a continuación, seleccione Aplicar.
Nota:
La configuración de iniciar y detener la auditoría de eventos de Servicios de certificados de Active Directory puede provocar retrasos en el reinicio cuando se trabaja con una base de datos de AD CS grande. Considere la posibilidad de quitar entradas irrelevantes de la base de datos. Como alternativa, no habilite este tipo específico de evento.
Configuración de la auditoría en Microsoft Entra Connect
Para configurar la auditoría en servidores de Microsoft Entra Connect:
Cree una directiva de grupo para aplicarla a los servidores de Microsoft Entra Connect.
Edite la directiva de grupo y configure las siguientes opciones de auditoría:
Vaya a Configuración del equipo\Directivas\Configuración de Windows\Configuración de seguridad\Configuración de directiva de auditoría avanzada\Directivas de auditoría\Inicio de sesión/cierre de sesión\Inicio de sesión de auditoría.
Seleccione las casillas para configurar eventos de auditoría para correcto y error.
Configuración de la auditoría en el contenedor de configuración
Necesita la auditoría del contenedor de configuración solo para los entornos que tienen o tenían Microsoft Exchange. Estos entornos tienen un contenedor de Exchange ubicado dentro de la sección Configuración del dominio.
Abra la herramienta De edición de ADSI.
Seleccione Iniciar>ejecución, escriba
ADSIEdit.mscy, a continuación, seleccione Aceptar.En el menú Acción , seleccione Conectar con.
Vaya a Configuración de> conexiónSeleccione un contexto de nomenclatura conocido, >Configuración y seleccione Aceptar.
Expanda el contenedor De configuración para mostrar el nodo Configuración , que comienza con "CN=Configuration,DC=...".
Haga clic con el botón derecho en el nodo Configuración y seleccione Propiedades.
Seleccione la pestaña Seguridad y, a continuación, seleccione Opciones avanzadas.
En Configuración de seguridad avanzada, seleccione la pestaña Auditoría y, a continuación, seleccione Agregar.
Elija Seleccionar una entidad de seguridad.
En Escriba el nombre del objeto que desea seleccionar, escriba Todos. A continuación, seleccione Comprobar nombres>aceptar.
Vuelva a Auditing Entry (Entrada de auditoría). Realice las siguientes selecciones:
- En Tipo, seleccione Todo.
- En Se aplica a, seleccione Este objeto y todos los objetos descendientes.
- En Permisos, desplácese hacia abajo y seleccione Borrar todo. Desplácese hacia arriba y seleccione Escribir todas las propiedades.
Seleccione Aceptar.
Configuración de la colección de eventos de Windows mediante PowerShell
Para obtener más información, consulte la referencia de PowerShell de Defender for Identity:
Los siguientes comandos muestran cómo modificar la configuración de la directiva de auditoría (Premium) del controlador de dominio para Defender for Identity mediante PowerShell.
Para ver las directivas de auditoría:
Get-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>
Donde:
-
Modeespecifica si se debe usarDomainoLocalMachineel modo . EnDomainel modo , la configuración procede de los objetos directiva de grupo. EnLocalMachineel modo , la configuración procede de la máquina local. -
Configurationespecifica qué configuración se va a obtener. UseAllpara obtener todas las configuraciones.
Para configurar los valores:
Set-MDIConfiguration [-Mode] <String> [-Configuration] <String[]> [-CreateGpoDisabled] [-SkipGpoLink] [-Force]
Donde:
-
Modeespecifica si se debe usarDomainoLocalMachineel modo . EnDomainel modo , la configuración procede de los objetos directiva de grupo. EnLocalMachineel modo , la configuración procede de la máquina local. -
Configurationespecifica qué configuración se va a establecer. UseAllpara establecer todas las configuraciones. -
CreateGpoDisabledespecifica si los GPO se crean y se mantienen como deshabilitados. -
SkipGpoLinkespecifica que no se crean vínculos de GPO. -
Forceespecifica que se establece la configuración o que se crean GPO sin validar el estado actual.
El comando siguiente define toda la configuración del dominio, crea objetos de directiva de grupo y los vincula.
Set-MDIConfiguration -Mode Domain -Configuration All
Actualización de configuraciones heredadas
Defender for Identity ya no requiere el registro de 1.644 eventos. Si ha habilitado cualquiera de las siguientes opciones de configuración, quítelas del Registro.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics]
"15 Field Engineering"=dword:00000005
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters]
"Expensive Search Results Threshold"=dword:00000001
"Inefficient Search Results Threshold"=dword:00000001
"Search Time Threshold (msecs)"=dword:00000001
Contenido relacionado
Para más información, vea: