Olhando a imagem de perto, parece que pelo menos uma dessas entradas de auditoria estava registrando "uma tentativa de consultar a existência de uma senha em branco para uma conta". Sempre que alguém faz logon (ou UAC-elevates, se bem me lembro), um ou mais desses eventos são registrados como o sistema verifica se as pessoas têm senhas em branco; Não faria muito sentido que a interface do usuário de logon solicitasse uma senha se o usuário não tivesse uma.
Isso não é um problema, a menos que você tenha uma quantidade insana de logons (ou, talvez, invocações automatizadas do Run As) acontecendo o tempo todo. Mas, desde que você perguntou como se livrar deles, aqui vamos nós:
A interface de usuário da Diretiva de segurança local é para você sobre determinadas atividades auditadas. (Na verdade, existem várias atividades envolvidas em cada uma dessas categorias; ela generaliza.) Para ver exatamente o que é auditado, execute auditpol /get /category:*
em um prompt de comando administrativo. Para desabilitar totalmente a auditoria, execute auditpol /clear
e reinicialize.
Você pode fazer backup e restaurar a política de auditoria (se achar que alguém configurou de maneira legítima e proposital uma política personalizada) usando as opções /backup
e /restore
em auditpol
, sendo que ambas exigem um argumento /file:"\path\to\file"
imediatamente a seguir.
Leia mais sobre a auditoria na TechNet .