# Windows Event Logging: Analyse & Enterprise Monitoring

TL;DR / Management Summary Der Event Viewer (eventvwr.msc) ist das primäre Werkzeug zur Diagnose von Systemfehlern, Sicherheitsverletzungen und Applikations-Crashes. Ein Senior Admin wühlt sich nicht manuell durch tausende Einträge, sondern beherrscht Benutzerdefinierte Ansichten (Custom Views), das Filtern via XML und die zentrale Log-Aggregation mittels Windows Event Forwarding (WEF).


# 1. Einführung & Architektur

Die Struktur der Logs.

Windows speichert Ereignisse im .evtx Format. Es gibt drei Hauptebenen:

  1. System: Hardware-Fehler, Treiber-Probleme, Windows-Update-Events.
  2. Application: Crashes von Programmen (z.B. Outlook, Teams).
  3. Security: Logins, Privilege Elevation, Firewall-Drops.

# Architektur-Übersicht (Mermaid)

graph TD
    KERNEL[Windows Kernel / Apps] -->|Raise Event| EVT_SVC[Event Log Service]
    EVT_SVC -->|Write| EVTX_FILES[C:\Windows\System32\winevt\Logs]
    EVTX_FILES -->|View| GUI[Event Viewer]
    EVTX_FILES -->|Query| PS[Get-WinEvent]
    EVT_SVC -->|Forward| COLLECTOR[SIEM / WEF Collector]

# 2. Event Analysis in der Praxis

Nadel im Heuhaufen finden.

# Filtern wie ein Profi

Nutzen Sie den Button “Aktuelles Protokoll filtern…”.

# PowerShell: Die CLI-Power

Vergessen Sie die langsame GUI bei großen Logfiles.

# Zeigt die letzten 10 Fehler aus dem System-Log an
Get-WinEvent -LogName System -MaxEvents 10 | Where-Object {$_.LevelDisplayName -eq "Error"}

# Suche nach einem spezifischen Keyword
Get-WinEvent -FilterHashtable @{LogName='System'; Keywords=0x8000000000000000}

# 3. Deep Dive: Windows Event Forwarding (WEF)

Zentrale Log-Aggregation.

In einer Enterprise-Umgebung wollen Sie nicht auf 100 Clients einzeln schauen.


# 4. Day-2 Operations: Log-Hygiene

Wenn die Logs die Disk füllen.

Standardmäßig haben Logs ein Größenlimit (z.B. 20 MB). Wenn dieses erreicht ist, werden alte Einträge überschrieben.


# 5. Troubleshooting & “War Stories”

Wenn die Suche ins Leere läuft.

# Top 3 Fehlerbilder

  1. Symptom: “Ereignisprotokolldienst ist nicht verfügbar”.

    • Lösung: Dienst EventLog prüfen. Wenn dieser nicht startet, ist oft die Dateisystem-Berechtigung auf C:\Windows\System32\winevt\Logs korrupt.
  2. Symptom: Zu viele “Schrott-Events” (Noise).

    • Ursache: Zu aggressives Auditing (z.B. Dateizugriffe auf Verzeichnisse mit vielen Kleinstdateien).
    • Lösung: Audit-Policies via auditpol.exe anpassen.
  3. Symptom: Logs lassen sich nicht via Netzwerk lesen.

    • Lösung: Dienst “Remoteereignisprotokollverwaltung” und Firewall-Port (TCP 135 + dynamische RPC Ports) prüfen.

# “War Story”: Der schweigende Neustart

Ein Server startete sporadisch neu, aber dmesg (in der Proxmox Konsole) zeigte nichts. Die Lösung: Wir filterten das System-Log nach Event-ID 1074 (Shutdown) und 6008 (Unexpected Shutdown). Ergebnis: ID 1074 nannte den Prozess C:\Program Files\OldBackup\tool.exe als Initiator. Ein veralteter Backup-Agent versuchte ein Update und löschte dabei versehentlich den Kernel-Service, was den Reboot triggerte.


# 6. Monitoring & Alerting

Logs in Echtzeit auswerten.

# Integration in Prometheus / Grafana

Nutzen Sie den windows_exporter mit dem eventlog Collector.


# 7. Fazit & Empfehlung

Logs sind das Logbuch Ihres Kapitäns.


# Anhang: Die wichtigsten Event-IDs für Admins

ID Log Bedeutung
4624 Security Erfolgreicher Login
4625 Security Fehlgeschlagener Login (Attacke?)
1074 System Geplanter Shutdown/Reboot
6008 System Unerwarteter Shutdown (Strom/BSOD)
7036 System Dienst Status-Änderung
1000 Application Applikations-Absturz (Crash)

# Referenzen