Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Configure a auditoria de eventos do Windows para ativar as deteções do Defender para Identidade. O sensor analisa registos de eventos específicos do Windows dos controladores de domínio, servidores do AD FS, servidores do AD CS e servidores do Microsoft Entra Connect. Para que os eventos corretos sejam auditados e incluídos no registo de eventos do Windows, estes servidores precisam das definições de política de auditoria avançada corretas.
Configure a auditoria com um destes métodos:
- Configuração automática do sensor v3.x em controladores de domínio (recomendado)
- Configuração manual do sensor v2.x, servidores que não são controladores de domínio ou se optou ativamente por não participar na auditoria automática
- Configuração do PowerShell
- Eventos necessários do Windows para todos os tipos de servidor
O Defender para Identidade gera alertas de estado de funcionamento quando deteta configurações de auditoria de eventos do Windows incorretas. Para obter mais informações, veja Microsoft Defender para Identidade alertas de estado de funcionamento.
Se configurar a auditoria corretamente, esta terá um efeito mínimo no desempenho do servidor.
Configurar o Defender para Identidade para recolher eventos do Windows automaticamente
Se estiver a implementar o sensor v3.x em controladores de domínio, utilize a auditoria automática do Windows. Esta é a abordagem recomendada; não necessita de configuração manual e processa todas as definições de auditoria por si.
Ativar a auditoria automática do Windows
- No portal Microsoft Defender, aceda a Definições e, em seguida, Identidades.
- Na secção Geral , selecione Funcionalidades avançadas.
- Ative a configuração de auditoria automática do Windows.
O que a auditoria automática configura
Quando ativado, o sensor é automaticamente:
- Verifica a configuração atual da auditoria de eventos do Windows.
- Identifica eventuais lacunas na configuração.
- Aplica todas as alterações necessárias, incluindo todos os passos na configuração manual:
- Auditoria avançada dos serviços de diretório: adiciona entradas de auditoria à Lista de Controle de Acesso do Sistema (SACL) do objeto de raiz do domínio para ativar a auditoria do serviço de diretório necessária.
- Auditoria NTLM: utiliza APIs de Registo do Windows padrão para configurar os valores de registo de auditoria NTLM necessários.
- Auditoria de objetos de domínio: modifica o SACL na partição de Configuração para capturar as alterações aos objetos de configuração do serviço de diretório.
- Auditoria do ADFS: adiciona entradas de auditoria à Lista de Controle de Acesso do Sistema (SACL) do objeto do contentor de configuração do AD FS, para ativar a auditoria de objetos de diretório relacionados com o AD FS.
- Política de auditoria do Windows: configura as políticas de auditoria do Windows locais com as APIs de política de auditoria da Autoridade de Segurança Local (LSA) do Windows.
- Aplica as definições de auditoria diretamente à política de sistema local do controlador de domínio.
- Envia alertas de estado de funcionamento sobre o estado de configuração.
- É executado uma vez a cada 24 horas.
Observação
- A auditoria automática de eventos do Windows é suportada para controladores de domínio que utilizam apenas o sensor do Defender para Identidade versão 3.x. Não se aplica a controladores de domínio v2.x ou a servidores do AD FS, AD CS e Microsoft Entra Connect que não sejam controladores de domínio. Para esses servidores, configure manualmente a auditoria de eventos do Windows.
- Se não ativar a auditoria automática do Windows, tem de configurar a auditoria de eventos do Windows manualmente ou através do PowerShell.
- As definições de GPO podem entrar em conflito com as definições locais definidas pelo sensor.
Eventos obrigatórios do Windows
Esta secção lista os eventos do Windows de que o sensor do Defender para Identidade necessita. Os eventos específicos dependem do tipo de servidor onde o sensor está instalado.
Eventos do AD FS necessários
São necessários os seguintes eventos para os servidores do AD FS:
- 1202: O Serviço de Federação validou uma nova credencial
- 1203: O Serviço de Federação não conseguiu validar uma nova credencial
- 4624: Uma conta foi iniciada com êxito
- 4625: Uma conta não conseguiu iniciar sessão
Para obter mais informações, veja Configurar a auditoria num servidor do AD FS.
Eventos do AD CS necessários
Os seguintes eventos são necessários para os servidores do AD CS:
- 4870: Os Serviços de Certificados revogaram um certificado
- 4882: As permissões de segurança dos Serviços de Certificados foram alteradas
- 4885: O filtro de auditoria dos Serviços de Certificados foi alterado
- 4887: Os Serviços de Certificados aprovaram um pedido de certificado e emitiram um certificado
- 4888: Serviços de Certificados negaram um pedido de certificado
- 4890: As definições do gestor de certificados dos Serviços de Certificados foram alteradas
- 4896: Uma ou mais linhas foram eliminadas da base de dados de certificados
Para obter mais informações, veja Configurar a auditoria num servidor do AD CS.
Eventos necessários do Microsoft Entra Connect
O evento seguinte é necessário para servidores do Microsoft Entra Connect:
- 4624: Uma conta foi iniciada com êxito
Para obter mais informações, veja Configurar a auditoria no Microsoft Entra Connect.
Outros eventos necessários do Windows
Os seguintes eventos gerais do Windows são necessários para todos os sensores do Defender para Identidade em controladores de domínio:
- 4662: Foi efetuada uma operação num objeto
- 4726: Conta de Utilizador Eliminada
- 4728: Membro Adicionado ao Grupo de Segurança Global
- 4729: Membro Removido do Grupo de Segurança Global
- 4730: Grupo de Segurança Global Eliminado
- 4732: Membro Adicionado ao Grupo de Segurança Local
- 4733: Membro removido do Grupo de Segurança Local
- 4741: Conta de Computador Adicionada
- 4743: Conta de Computador Eliminada
- 4753: Grupo de Distribuição Global Eliminado
- 4756: Membro Adicionado ao Grupo de Segurança Universal
- 4757: Membro removido do Grupo de Segurança Universal
- 4758: Grupo de Segurança Universal Eliminado
- 4763: Grupo de Distribuição Universal Eliminado
- 4776: Controlador de Domínio Tentou Validar Credenciais para uma Conta (NTLM)
- 5136: Um objeto de serviço de diretório foi modificado
- 7045: Novo Serviço Instalado
- 8004: Autenticação NTLM
Para obter mais informações, veja Configurar a auditoria NTLM e Configurar a auditoria de objetos de domínio.
Recolha de eventos para sensores autónomos
Se estiver a trabalhar com um sensor autónomo do Defender para Identidade, configure a recolha de eventos manualmente através de um dos seguintes métodos:
- Ouça informações de segurança e eventos de gestão de eventos (SIEM) no sensor autónomo do Defender para Identidade. O Defender para Identidade suporta o tráfego do Protocolo UDP (User Datagram Protocol) a partir do sistema SIEM ou do servidor syslog.
- Configure o reencaminhamento de eventos do Windows para o sensor autónomo do Defender para Identidade. Quando estiver a reencaminhar dados do syslog para um sensor autónomo, certifique-se de que não reencaminha todos os dados do syslog para o sensor.
Importante
Os sensores autónomos do Defender para Identidade não suportam a recolha de entradas de registo do Rastreio de Eventos para Windows (ETW) que fornecem os dados para várias deteções. Para uma cobertura completa do seu ambiente, implemente o sensor defender para identidade.
Para obter mais informações, veja a documentação do produto do sistema SIEM ou do servidor syslog.
Verificar a configuração atual
Antes de configurar a coleção de eventos do Windows manualmente, pode executar um script do PowerShell para marcar a sua configuração atual e gerar um relatório de quaisquer ajustes necessários:
Transfira o módulo do PowerShell do Defender para Identidade.
Execute o módulo do PowerShell do Defender para Identidade
New-MDIConfigurationReportpara gerar um relatório da configuração de auditoria de eventos do Windows atual.New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -Identity "DOMAIN\ServiceAccountName" -OpenHtmlReportOnde:
-
Pathé o diretório onde o relatório é guardado. -
Modeindica de onde as definições são recolhidas.- No
Domainmodo, as definições são recolhidas a partir dos objetos Política de Grupo (GPOs). Ao utilizar-Mode Domain, inclua o-Identityparâmetro para evitar um pedido interativo. - No
LocalMachinemodo, as definições são recolhidas a partir do computador local.
- No
-
OpenHtmlReportabre o relatório HTML depois de o relatório ser gerado. Por exemplo, para gerar um relatório e abri-lo no browser predefinido, execute o seguinte comando:
New-MDIConfigurationReport -Path "C:\Reports" -Mode Domain -OpenHtmlReportPara obter mais informações, veja New-MDIConfigurationReport.
-
Reveja o relatório e faça os ajustes necessários antes de configurar a coleção de eventos do Windows.
Configurar a coleção de eventos do Windows manualmente
Esta secção inclui instruções para configurar manualmente a coleção de eventos do Windows. Utilize estes passos se estiver a implementar o sensor v2.x, a implementar no AD FS, no AD CS ou nos servidores do Entra Connect que não sejam controladores de domínio ou se tiver optado ativamente por não participar na auditoria automática do sensor v3.x.
Observação
Problema conhecido: Em alguns ambientes de sensores v3, os alertas de estado de funcionamento sobre a auditoria de eventos do Windows podem persistir mesmo quando a auditoria está configurada corretamente. Isto ocorre principalmente com a configuração de auditoria manual, como utilizar o Política de Grupo ou o PowerShell. O sensor permanece em bom estado de funcionamento e as deteções não são afetadas. Para resolve, ative a configuração de auditoria automática do Windows no portal do Defender para Identidade em Definições Funcionalidades avançadas>.
As secções seguintes descrevem a configuração para cada tipo de servidor:
- Configurar a auditoria num controlador de domínio
- Configurar a auditoria num servidor do AD FS
- Configurar a auditoria num servidor do AD CS
- Configurar a auditoria no Microsoft Entra Connect
- Configurar a auditoria no contentor de Configuração
Configurar a auditoria num controlador de domínio
Para configurar a auditoria num controlador de domínio, conclua os seguintes passos:
- Configurar a Auditoria Avançada dos Serviços de Diretório
- Configurar a auditoria NTLM
- Configurar a auditoria de objetos de domínio
- Configurar a auditoria ao nível do objeto na pasta de configuração do AD FS
Configurar a Auditoria Avançada dos Serviços de Diretório
Esta secção descreve como modificar as definições de Política de Auditoria (Premium) do controlador de domínio para o Defender para Identidade.
Inicie sessão no servidor como Administrador de Domínio.
Abra o Editor de Gestão de Política de Grupo a partir do Gerenciador do Servidor>Tools>Política de Grupo Management.
Expanda Unidades Organizacionais de Controladores de Domínio, clique com o botão direito do rato em Política de Controladores de Domínio Predefinidos e, em seguida, selecione Editar.
Observação
Utilize a política Controladores de Domínio Predefinidos ou um GPO dedicado para definir estas políticas.
Aceda aPolíticas> de Configuração> do ComputadorDefinições do Windows Definições>Definições de Segurança. Consoante a política que pretende ativar, faça o seguinte:
Aceda a Políticas de Auditoria de Configuração> dePolíticas de Auditoria Avançadas.
Em Políticas de Auditoria, edite cada uma das seguintes políticas e selecione Configurar os seguintes eventos de auditoria para eventos de Êxito e Falha .
Política de Auditoria Subcategoria Aciona IDs de eventos Início de Sessão da Conta Validação de Credenciais de Auditoria 4776 Gestão de Contas Auditar a Gestão de Contas de Computador* 4741, 4743 Gestão de Contas Auditar Gestão de Grupos de Distribuição* 4753, 4763 Gestão de Contas Auditar a Gestão de Grupos de Segurança* 4728, 4729, 4730, 4732, 4733, 4756, 4757, 4758 Gestão de Contas Auditar a Gestão de Contas de Utilizador 4726 Acesso ao DS Auditar Alterações do Serviço de Diretório* 5136 Sistema Auditar Extensão do Sistema de Segurança* 7045 Acesso ao DS Auditar o Acesso ao Serviço de Diretório 4662 – para este evento, também tem de configurar a auditoria de objetos de domínio. Observação
* Estas subcategorias não suportam eventos de falha. Adicione-os para fins de auditoria caso sejam implementados no futuro. Para obter mais informações, veja Auditar Gestão de Contas de Computador, Auditar Gestão de Grupos de Segurança e Auditar Extensão do Sistema de Segurança.
Para configurar a Gestão de Grupos de Segurança de Auditoria, em Gestão de Contas, selecione Auditar Gestão de Grupos de Segurança e, em seguida, selecione Configurar os seguintes eventos de auditoria para eventosde Êxito e Falha .
A partir de uma linha de comandos elevada, introduza
gpupdate.Depois de aplicar a política através de GPO, confirme que os novos eventos aparecem no Visualizador de Eventos, emSegurança de Registos> do Windows.
Para testar as políticas de auditoria a partir da linha de comandos, execute o seguinte comando:
auditpol.exe /get /category:*
Para obter mais informações, veja a documentação de referência auditpol.
Configurar a auditoria NTLM
Quando um sensor do Defender para Identidade analisa o evento 8004 do Windows, melhora as atividades de autenticação NTLM do Defender para Identidade com os dados acedidos pelo servidor. Esta secção descreve os passos de configuração para auditar o evento 8004 do Windows.
Observação
Aplique políticas de grupo de domínio para recolher o evento 8004 do Windows apenas para controladores de domínio.
Para configurar a auditoria NTLM:
Abra Política de Grupo Management e aceda a Opções de Segurança dePolíticas Locais de Políticas Locaisde Controladores > de Domínio Predefinidos>.
Configure as políticas de segurança especificadas da seguinte forma:
Definição de política de segurança Valor Segurança de rede: Restringir o NTLM: tráfego NTLM de saída para servidores remotos Auditar tudo Segurança de rede: Restringir NTLM: auditar a autenticação NTLM neste domínio Ativar tudo Segurança de rede: Restringir NTLM: Auditar o Tráfego NTLM recebido Ativar a auditoria para todas as contas Para configurar o tráfego NTLM de Saída para servidores remotos, em Opções de Segurança, faça duplo clique em Segurança de rede: Restringir NTLM: Tráfego NTLM de Saída para servidores remotos e, em seguida, selecione Auditar tudo.
Configurar a auditoria de objetos de domínio
Para recolher eventos para alterações de objetos, como para o evento 4662, também tem de configurar a auditoria de objetos no utilizador, grupo, computador e outros objetos. O procedimento seguinte descreve como ativar a auditoria no domínio do Active Directory.
Para configurar a auditoria de objetos de domínio:
Aceda à consola Usuários e Computadores do Active Directory.
Selecione o domínio que pretende auditar.
Selecione o menu Ver e, em seguida, selecione Funcionalidades Avançadas.
Clique com o botão direito do rato no domínio e selecione Propriedades.
Aceda ao separador Segurança e, em seguida, selecione Avançadas.
Em Definições de Segurança Avançadas, selecione o separador Auditoria e, em seguida, selecione Adicionar.
Selecione Selecionar um principal.
Em Introduza o nome do objeto a selecionar, introduza Todos. Em seguida, selecione Verificar Nomes>OK.
Voltar à Entrada de Auditoria. Tem de criar uma entrada de auditoria separada para cada um dos seguintes tipos de objeto:
- Objetos de Utilizador Descendentes
- Objetos de Grupo Descendentes
- Objetos de Computador Descendente
- Objetos descendentes msDS-GroupManagedServiceAccount
- Objetos descendentes msDS-ManagedServiceAccount
- Objetos Descendentes msDS-DelegatedManagedServiceAccount1
Importante
A auditoria tem de ser configurada para todos os tipos de objetos listados e não apenas para objetos de utilizador. Configurar a auditoria para apenas um tipo de objeto resulta numa cobertura de deteção incompleta.
Para cada tipo de objeto, faça as seguintes seleções:
Em Tipo, selecione Êxito.
Em Aplica-se a, selecione o tipo de objeto na lista.
Em Permissões, desloque-se para baixo e selecione o botão Limpar tudo .
Desloque-se para cima e selecione Controlo Total. Todas as permissões estão selecionadas.
Desmarque a seleção para as permissões Listar conteúdo, Ler todas as propriedades e Permissões de leitura e, em seguida, selecione OK. Este passo define todas as definições de Propriedades como Escrita.
Agora, todas as alterações relevantes aos serviços de diretório são apresentadas como 4662 eventos quando são acionados.
Observação
- Pode atribuir permissões de auditoria a Todos os objetos descendentes, utilizando apenas os tipos de objeto detalhados no passo anterior.
- A classe msDS-DelegatedManagedServiceAccount é relevante apenas para domínios com, pelo menos, um controlador de domínio Windows Server 2025.
Configurar a auditoria ao nível do objeto na pasta de configuração do AD FS
Aceda à consola Usuários e Computadores do Active Directory e selecione o domínio onde pretende ativar os registos.
Aceda a Dados> do ProgramaMicrosoft>ADFS.
Clique com o botão direito do rato em ADFS e selecione Propriedades.
Aceda ao separador Segurança e selecioneDefinições avançadas> de segurança. Em seguida, aceda ao separador Auditoria e selecione Adicionar>Selecionar um principal.
Em Introduza o nome do objeto a selecionar, introduza Todos. Em seguida, selecione Verificar Nomes>OK.
Regresse à Entrada de Auditoria. Efetue as seguintes seleções:
- Em Tipo, selecione Tudo.
- Em Aplica-se a, selecione Este objeto e todos os objetos descendentes.
- Em Permissões, desloque-se para baixo e selecione Limpar tudo. Desloque-se para cima e selecione Ler todas as propriedades e Escrever todas as propriedades.
Selecione OK.
Configurar a auditoria num servidor do AD FS
Esta secção descreve como modificar as configurações de auditoria do Serviços de Federação do Active Directory (AD FS) (AD FS) para o Defender para Identidade.
Configurar um Política de Grupo para auditoria de eventos
Crie uma política de grupo para aplicar ao seu Serviços de Federação do Active Directory (AD FS) (AD FS).
Configure as seguintes definições de auditoria:
Aceda a Configuração do Computador\Políticas\Definições do Windows\Definições de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Acesso a Objetos\Aplicação de Auditoria Gerada.
Selecione as caixas de verificação para configurar eventos de auditoria para Êxito e Falha.
Configurar a auditoria de eventos do AD FS na Gestão do AD FS
Selecione Iniciar>Programas Ferramentas Administrativas>>Gestão do AD FS.
Aceda a Ações>Editar Propriedades do Serviço de Federação.
Selecione o separador Eventos .
Selecione as caixas Auditorias de êxito e Auditorias de falhas marcar.
Selecione OK.
Configurar o registo Verboso para eventos do AD FS
Os sensores em execução nos servidores do AD FS têm de ter o nível de auditoria definido como Verboso para eventos relevantes.
Utilize o seguinte comando do PowerShell para configurar o nível de auditoria para Verboso:
Set-AdfsProperties -AuditLevel Verbose
Configurar a auditoria num servidor do AD CS
Se estiver a trabalhar com um servidor dedicado que tenha os Serviços de Certificados do Active Directory (AD CS) configurados, configure a auditoria da seguinte forma para ver alertas dedicados e relatórios de Classificação de Segurança:
Crie uma política de grupo para aplicar ao servidor do AD CS. Edite-o e configure as seguintes definições de auditoria:
Aceda a Configuração do Computador\Políticas\Definições do Windows\Definições de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Acesso a Objetos\Serviços de Certificação de Auditoria.
Selecione as caixas de verificação para configurar eventos de auditoria para Êxito e Falha.
Configure a auditoria na autoridade de certificação (AC) com um dos seguintes métodos:
- Para configurar a auditoria de AC com o PowerShell, execute:
certutil -setreg CA\AuditFilter 127
Restart-Service certsvc
Este comando atualiza as definições de auditoria da AC e reinicia o serviço de Serviços de Certificados para que as alterações entrem em vigor.
Para configurar a auditoria de AC no portal do Defender:
Selecione Iniciar>Autoridade de Certificação (aplicação MMC desktop). Clique com o botão direito do rato no nome da AC e selecione Propriedades.
Selecione o separador Auditoria , selecione todos os eventos que pretende auditar e, em seguida, selecione Aplicar.
Observação
Configurar a auditoria de eventos dos Serviços de Certificados do Active Directory e Iniciar e Parar pode causar atrasos de reinício quando está a lidar com uma base de dados do AD CS grande. Considere remover entradas irrelevantes da base de dados. Em alternativa, não ative este tipo específico de evento.
Configurar a auditoria no Microsoft Entra Connect
Para configurar a auditoria em servidores do Microsoft Entra Connect:
Crie uma política de grupo para aplicar aos servidores do Microsoft Entra Connect.
Edite a política de grupo e configure as seguintes definições de auditoria:
Aceda a Configuração do Computador\Políticas\Definições do Windows\Definições de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Início de Sessão/Início de Sessão\Auditoria.
Selecione as caixas de verificação para configurar eventos de auditoria para Êxito e Falha.
Configurar a auditoria no contentor de configuração
Só precisa da auditoria do contentor de configuração para ambientes que tenham ou tenham tido anteriormente o Microsoft Exchange. Estes ambientes têm um contentor do Exchange localizado na secção Configuração do domínio.
Abra a ferramenta de Edição ADSI.
Selecione Iniciar>Execução, introduza
ADSIEdit.msce, em seguida, selecione OK.No menu Ação , selecione Ligar a.
Aceda a Definições> de LigaçãoSelecione um Contexto de Nomenclatura bem conhecido, >Configuração e selecione OK.
Expanda o contentor Configuração para mostrar o nó Configuração , que começa com "CN=Configuração,DC=...".
Clique com o botão direito do rato no nó Configuração e selecione Propriedades.
Selecione o separador Segurança e, em seguida, selecione Avançadas.
Em Definições de Segurança Avançadas, selecione o separador Auditoria e, em seguida, selecione Adicionar.
Selecione Selecionar um principal.
Em Introduza o nome do objeto a selecionar, introduza Todos. Em seguida, selecione Verificar Nomes>OK.
Regresse à Entrada de Auditoria. Efetue as seguintes seleções:
- Em Tipo, selecione Tudo.
- Em Aplica-se a, selecione Este objeto e todos os objetos descendentes.
- Em Permissões, desloque-se para baixo e selecione Limpar tudo. Desloque-se para cima e selecione Escrever todas as propriedades.
Selecione OK.
Configurar a coleção de eventos do Windows com o PowerShell
Para obter mais informações, veja a referência do PowerShell do Defender para Identidade:
Os comandos seguintes mostram como modificar as definições de Política de Auditoria (Premium) do controlador de domínio para o Defender para Identidade com o PowerShell.
Para ver as suas políticas de auditoria:
Get-MDIConfiguration [-Mode] <String> [-Configuration] <String[]>
Onde:
-
Modeespecifica se pretende utilizarDomainouLocalMachinemodo. NoDomainmodo, as definições são provenientes dos objetos Política de Grupo. NoLocalMachinemodo, as definições são provenientes do computador local. -
Configurationespecifica a configuração a obter. UtilizeAllpara obter todas as configurações.
Para configurar as definições:
Set-MDIConfiguration [-Mode] <String> [-Configuration] <String[]> [-CreateGpoDisabled] [-SkipGpoLink] [-Force]
Onde:
-
Modeespecifica se pretende utilizarDomainouLocalMachinemodo. NoDomainmodo, as definições são provenientes dos objetos Política de Grupo. NoLocalMachinemodo, as definições são provenientes do computador local. -
Configurationespecifica a configuração a definir. UtilizeAllpara definir todas as configurações. -
CreateGpoDisabledespecifica se os GPOs são criados e mantidos como desativados. -
SkipGpoLinkespecifica que as ligações GPO não são criadas. -
Forceespecifica que a configuração está definida ou os GPOs são criados sem validar o estado atual.
O comando seguinte define todas as definições para o domínio, cria objetos de política de grupo e liga-os.
Set-MDIConfiguration -Mode Domain -Configuration All
Atualizar configurações legadas
O Defender para Identidade já não requer o registo de 1644 eventos. Se tiver ativado uma das seguintes definições, remova-as do registo.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics]
"15 Field Engineering"=dword:00000005
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters]
"Expensive Search Results Threshold"=dword:00000001
"Inefficient Search Results Threshold"=dword:00000001
"Search Time Threshold (msecs)"=dword:00000001
Conteúdo relacionado
Para saber mais, confira: