Logi bezpieczeństwa Windows 11 – jak wykryć podejrzaną aktywność
Windows 11 gromadzi bogaty zestaw logów bezpieczeństwa, które mogą pomóc w wczesnym wykrywaniu ataków i anomalii w systemie. Prawidłowa analiza logów jest fundamentem reakcji na incydenty i uzupełnieniem ochrony oferowanej przez Microsoft Defender i inne mechanizmy bezpieczeństwa opisane w przewodniku 👉 Microsoft Defender w Windows 11 – jak działa krok po kroku.
🔎 Event Viewer i kluczowe ID zdarzeń
Event Viewer (Podgląd zdarzeń) to centralne narzędzie do przeglądania logów systemowych w Windows 11. Kluczowe działy, które warto monitorować:
🟢 Security (Zabezpieczenia)
- Logowania: sukcesy i nieudane próby logowania (ID 4624, 4625)
- Zdarzenia kont użytkowników: tworzenie, usuwanie, zmiana uprawnień (ID 4720, 4726, 4728)
- Eskalacja uprawnień: uruchamianie procesów z uprawnieniami admina (ID 4672)
🟢 System
- Błędy usług i sterowników, które mogą wskazywać na próby manipulacji systemem
- Nieoczekiwane restarty lub awarie procesów
🟢 Application
- Logi aplikacji, które mogą ujawniać nietypowe zachowania programów
- Warto monitorować też skrypty PowerShell i WMI pod kątem podejrzanych aktywności
📌 Wskazówka: korzystaj z filtrów Event Viewer, aby szybko znaleźć zdarzenia o krytycznym poziomie lub związane z bezpieczeństwem.

🗂️ Logowania, błędy i procesy
Analiza logów powinna obejmować kilka aspektów:
1️⃣ Logowania użytkowników
- wielokrotne nieudane logowania (brute-force)
- logowania w nietypowych godzinach
- logowania z nowych adresów IP lub lokalizacji
2️⃣ Błędy systemowe i aplikacyjne
- powtarzające się błędy mogą wskazywać na próby obejścia zabezpieczeń
- np. nieudane uruchomienie procesów z uprawnieniami admina
3️⃣ Procesy
- nietypowe procesy uruchamiane przez PowerShell, WMI, task scheduler
- uruchamianie procesów z katalogów tymczasowych
- procesy potomne działające w kontekście SYSTEM lub administratora bez uzasadnienia
⚠️ Wczesne sygnały ataku
W logach mogą pojawiać się subtelne oznaki ataku, zanim system zgłosi alarm:
- Nieudane logowania z kont systemowych
- Nieznane zmiany w grupach użytkowników
- Nietypowe uruchamianie narzędzi administracyjnych (LOLBins)
- PowerShell Script Block Logging – ukryte lub niespodziewane skrypty
- Zadania harmonogramu tworzone bez interakcji użytkownika
Wczesne wykrycie tych sygnałów pozwala na szybką reakcję i ograniczenie szkód.
🛠️ Podstawy analizy incydentu
Analiza incydentu w Windows 11 obejmuje kilka etapów:
🔹 1. Zbieranie logów
- Event Viewer (Security, System, Application)
- PowerShell i WMI logging
- Defender EDR/Advanced Threat Analytics
🔹 2. Filtracja i korelacja
- sprawdzanie powtarzających się zdarzeń
- identyfikacja powiązań między logami różnych typów (np. logowania + uruchomienie PowerShell)
🔹 3. Weryfikacja
- porównanie działań z normalnym profilem użytkownika lub aplikacji
- identyfikacja anomalii
🔹 4. Reakcja
- blokowanie kont lub procesów
- izolacja zagrożonych maszyn
- aktualizacja polityk zabezpieczeń
🧠 Podsumowanie
Logi bezpieczeństwa w Windows 11 to podstawowe źródło informacji o stanie systemu i zagrożeniach. Aby wykrywać podejrzaną aktywność:
✔️ Monitoruj kluczowe ID zdarzeń w Security, System i Application
✔️ Śledź logowania, błędy i uruchamiane procesy
✔️ Szukaj wczesnych sygnałów ataku, takich jak nieudane logowania czy nietypowe uruchomienia narzędzi administracyjnych
✔️ Stosuj analizę incydentów z korelacją logów i monitoringiem zachowania
Połączenie tej wiedzy z mechanizmami ochrony Windows 11, takimi jak Microsoft Defender, UAC, SmartScreen czy EDR, daje pełniejszą ochronę przed atakami i fileless malware, opisanymi szczegółowo w przewodniku 👉 Microsoft Defender w Windows 11 – jak działa krok po kroku.






