ANAVEM
Languageen
Windows security monitoring dashboard displaying authentication package loading events in Event Viewer
Event ID 4610InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4610 – LSA : Package d'authentification chargé

L'ID d'événement 4610 enregistre lorsque l'Autorité de sécurité locale (LSA) charge un package d'authentification lors du démarrage du système, indiquant l'initialisation du sous-système de sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4610Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4610 représente un événement d'audit de sécurité critique généré par le sous-système de l'Autorité de sécurité locale (LSA) de Windows. Lorsque Windows démarre, la LSA doit charger divers packages d'authentification pour gérer différents protocoles et mécanismes d'authentification. Chaque fois qu'un package d'authentification se charge avec succès, le système génère cet événement pour fournir une piste d'audit de l'initialisation du sous-système de sécurité.

Les packages d'authentification chargés incluent généralement des composants standard de Windows comme Kerberos (pour l'authentification de domaine), NTLM (pour l'authentification héritée), Negotiate (pour la négociation de protocoles), et potentiellement des packages d'authentification personnalisés installés par des logiciels de sécurité tiers. L'événement offre une transparence sur les mécanismes d'authentification disponibles sur le système.

D'un point de vue sécurité, cet événement sert plusieurs objectifs. Il confirme que les packages d'authentification attendus se chargent correctement au démarrage, aide à identifier quand de nouveaux packages d'authentification sont installés, et fournit des preuves médico-légales des changements d'état du sous-système de sécurité. Les équipes de sécurité surveillent ces événements pour détecter les modifications non autorisées de l'infrastructure d'authentification et assurer la conformité avec les politiques de sécurité.

Les données de l'événement incluent le nom du package d'authentification et des détails pertinents sur le processus de chargement. Ces informations s'avèrent précieuses lors du dépannage des problèmes d'authentification, de la réalisation d'audits de sécurité ou de l'enquête sur des incidents de sécurité potentiels impliquant des modifications du sous-système d'authentification.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Démarrage normal du système chargeant les packages d'authentification standard de Windows (Kerberos, NTLM, Negotiate)
  • Installation de logiciels de sécurité tiers enregistrant des packages d'authentification personnalisés
  • Modifications de la stratégie de groupe modifiant la configuration des packages d'authentification
  • Mises à jour de sécurité installant des composants d'authentification nouveaux ou mis à jour
  • Installation du rôle de contrôleur de domaine ajoutant des packages d'authentification supplémentaires
  • Installation de logiciels d'authentification par carte à puce enregistrant de nouveaux fournisseurs d'authentification
  • Solutions d'authentification unique (SSO) installant des modules d'authentification personnalisés
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails spécifiques du package d'authentification dans le Visualiseur d'événements pour comprendre ce qui a été chargé.

  1. Ouvrez Visualiseur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4610 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4610 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4610 pour voir les détails
  6. Examinez le champ Nom du package d'authentification pour identifier quel package a été chargé
  7. Vérifiez l'horodatage pour le corréler avec les temps de démarrage du système
  8. Notez tout nom de package d'authentification inhabituel ou inattendu
Conseil pro : Les packages standard incluent kerberos, ntlm, negotiate, et schannel. Tout autre peut indiquer des installations de logiciels tiers.
02

Interroger les événements avec PowerShell

Utilisez PowerShell pour interroger et analyser efficacement les événements de chargement de packages d'authentification sur plusieurs systèmes.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les événements récents 4610 avec cette commande :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4610} -MaxEvents 50 | Select-Object TimeCreated, Id, @{Name='AuthPackage';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Authentication Package Name:*'}) -replace '.*Authentication Package Name:\s*',''}}
  1. Pour une analyse détaillée des packages d'authentification chargés lors du dernier démarrage :
$LastBoot = (Get-CimInstance -ClassName Win32_OperatingSystem).LastBootUpTime
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4610; StartTime=$LastBoot} | ForEach-Object {
    $AuthPackage = ($_.Message -split '\n' | Where-Object {$_ -like '*Authentication Package Name:*'}) -replace '.*Authentication Package Name:\s*',''
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        AuthenticationPackage = $AuthPackage
        ProcessId = $_.ProcessId
    }
} | Sort-Object TimeCreated
  1. Exportez les résultats au format CSV pour une analyse plus approfondie :
$Results | Export-Csv -Path "C:\Temp\AuthPackages_$(Get-Date -Format 'yyyyMMdd').csv" -NoTypeInformation
03

Vérifier la configuration du registre du package d'authentification

Examinez le registre pour comprendre quels paquets d'authentification sont configurés pour se charger et identifiez toute addition non autorisée.

  1. Ouvrez Éditeur du Registre en appuyant sur Win + R, en tapant regedit, et en appuyant sur Entrée
  2. Accédez à la clé de registre des paquets d'authentification :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  1. Examinez la valeur REG_MULTI_SZ Authentication Packages
  2. Vérifiez la valeur REG_MULTI_SZ Security Packages
  3. Documentez tous les paquets listés et recherchez toute entrée inconnue
  4. Utilisez PowerShell pour interroger les valeurs du registre de manière programmatique :
$LSAKey = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa"
$AuthPackages = Get-ItemProperty -Path $LSAKey -Name "Authentication Packages" -ErrorAction SilentlyContinue
$SecurityPackages = Get-ItemProperty -Path $LSAKey -Name "Security Packages" -ErrorAction SilentlyContinue

Write-Host "Authentication Packages:" -ForegroundColor Green
$AuthPackages."Authentication Packages" | ForEach-Object { Write-Host "  $_" }

Write-Host "\nSecurity Packages:" -ForegroundColor Green
$SecurityPackages."Security Packages" | ForEach-Object { Write-Host "  $_" }
Avertissement : Ne modifiez pas ces valeurs de registre à moins de comprendre les implications en matière de sécurité. Des modifications incorrectes peuvent casser l'authentification.
04

Surveiller les changements de package d'authentification

Configurez la surveillance pour suivre quand de nouveaux paquets d'authentification sont installés ou que les existants sont modifiés.

  1. Créez un script PowerShell pour établir une base de référence des paquets d'authentification actuels :
# Créer une base de référence des paquets d'authentification
$BaselinePath = "C:\Scripts\AuthPackageBaseline.xml"
$LSAKey = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa"

$Baseline = @{
    Timestamp = Get-Date
    AuthenticationPackages = (Get-ItemProperty -Path $LSAKey -Name "Authentication Packages")."Authentication Packages"
    SecurityPackages = (Get-ItemProperty -Path $LSAKey -Name "Security Packages")."Security Packages"
}

$Baseline | Export-Clixml -Path $BaselinePath
Write-Host "Baseline created at $BaselinePath" -ForegroundColor Green
  1. Créez un script de surveillance pour détecter les changements :
# Comparer l'état actuel à la base de référence
$BaselinePath = "C:\Scripts\AuthPackageBaseline.xml"
$Baseline = Import-Clixml -Path $BaselinePath
$LSAKey = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa"

$Current = @{
    AuthenticationPackages = (Get-ItemProperty -Path $LSAKey -Name "Authentication Packages")."Authentication Packages"
    SecurityPackages = (Get-ItemProperty -Path $LSAKey -Name "Security Packages")."Security Packages"
}

$AuthDiff = Compare-Object $Baseline.AuthenticationPackages $Current.AuthenticationPackages
$SecDiff = Compare-Object $Baseline.SecurityPackages $Current.SecurityPackages

if ($AuthDiff -or $SecDiff) {
    Write-Host "Authentication package changes detected!" -ForegroundColor Red
    $AuthDiff | ForEach-Object { Write-Host "Auth Package: $($_.InputObject) ($($_.SideIndicator))" }
    $SecDiff | ForEach-Object { Write-Host "Security Package: $($_.InputObject) ($($_.SideIndicator))" }
} else {
    Write-Host "No changes detected" -ForegroundColor Green
}
  1. Planifiez le script de surveillance à l'aide du Planificateur de tâches pour des vérifications régulières
05

Analyse de sécurité avancée et chasse aux menaces

Effectuer une analyse complète pour identifier les menaces de sécurité potentielles liées aux modifications des packages d'authentification.

  1. Créer un script d'analyse PowerShell avancé :
# Analyse avancée des packages d'authentification
$StartDate = (Get-Date).AddDays(-30)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4610; StartTime=$StartDate}

# Regrouper par package d'authentification et analyser la fréquence
$PackageStats = $Events | ForEach-Object {
    $AuthPackage = ($_.Message -split '\n' | Where-Object {$_ -like '*Authentication Package Name:*'}) -replace '.*Authentication Package Name:\s*',''
    [PSCustomObject]@{
        Date = $_.TimeCreated.Date
        AuthPackage = $AuthPackage
        ProcessId = $_.ProcessId
    }
} | Group-Object AuthPackage | Select-Object Name, Count, @{Name='FirstSeen';Expression={($_.Group | Sort-Object Date)[0].Date}}, @{Name='LastSeen';Expression={($_.Group | Sort-Object Date)[-1].Date}}

$PackageStats | Format-Table -AutoSize
  1. Vérifier les installations suspectes de packages d'authentification :
# Rechercher les packages d'authentification récemment installés
$RecentInstalls = Get-WinEvent -FilterHashtable @{LogName='System'; Id=7045; StartTime=(Get-Date).AddDays(-7)} | Where-Object {$_.Message -like '*authentication*' -or $_.Message -like '*security*'}

$RecentInstalls | ForEach-Object {
    Write-Host "Installation de service : $($_.TimeCreated)" -ForegroundColor Yellow
    Write-Host $_.Message
    Write-Host "---"
}
  1. Corréler avec les événements d'installation de logiciels :
# Vérifier les journaux de Windows Installer pour les installations liées à la sécurité
$InstallerEvents = Get-WinEvent -FilterHashtable @{LogName='Application'; ProviderName='MsiInstaller'; StartTime=(Get-Date).AddDays(-7)} | Where-Object {$_.Message -like '*security*' -or $_.Message -like '*authentication*'}

$InstallerEvents | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-List
  1. Générer un rapport de sécurité complet :
# Générer un rapport de sécurité
$Report = @{
    GeneratedDate = Get-Date
    AuthenticationPackages = $PackageStats
    RecentServiceInstalls = $RecentInstalls.Count
    RecentSoftwareInstalls = $InstallerEvents.Count
    SystemUptime = (Get-Date) - (Get-CimInstance -ClassName Win32_OperatingSystem).LastBootUpTime
}

$Report | ConvertTo-Json -Depth 3 | Out-File "C:\Temp\AuthPackageSecurityReport_$(Get-Date -Format 'yyyyMMdd_HHmm').json"
Conseil pro : Corréler les événements de chargement des packages d'authentification avec les changements système, les installations de logiciels et les modifications des politiques de sécurité pour une analyse complète des menaces.

Aperçu

L'ID d'événement 4610 se déclenche lors du démarrage du système Windows lorsque l'Autorité de sécurité locale (LSA) charge des packages d'authentification. Cet événement apparaît dans le journal de sécurité et indique l'initialisation normale du sous-système de sécurité. La LSA gère les politiques et processus d'authentification, chargeant divers packages d'authentification comme Kerberos, NTLM et des modules d'authentification personnalisés.

Cet événement se produit généralement une fois par cycle de démarrage pour chaque package d'authentification chargé par le système. Sur les machines jointes à un domaine, vous verrez plusieurs événements 4610 à mesure que différents packages d'authentification s'initialisent. L'événement contient des détails sur le package d'authentification spécifique qui a été chargé, offrant une visibilité sur le processus de démarrage du sous-système de sécurité.

Bien que généralement informatifs, la surveillance de ces événements aide à suivre la santé du sous-système de sécurité et à détecter les installations non autorisées de packages d'authentification. Les administrateurs de sécurité utilisent cet événement pour vérifier que les mécanismes d'authentification attendus se chargent correctement et pour identifier les violations potentielles de la politique de sécurité ou les installations malveillantes de packages d'authentification.

Questions Fréquentes

Que signifie l'ID d'événement 4610 et quand se produit-il ?+
L'ID d'événement 4610 indique que l'Autorité de sécurité locale (LSA) a chargé avec succès un package d'authentification lors du démarrage du système. Cet événement se produit une fois pour chaque package d'authentification chargé, incluant généralement des packages Windows standard comme Kerberos, NTLM, Negotiate, et tout module d'authentification tiers. L'événement se déclenche pendant le processus de démarrage lorsque le sous-système de sécurité s'initialise et est considéré comme un comportement normal du système.
Dois-je m'inquiéter de plusieurs entrées d'ID d'événement 4610 ?+
Plusieurs événements 4610 sont tout à fait normaux et attendus. Windows charge plusieurs packages d'authentification par défaut, vous verrez donc généralement 3 à 6 événements par cycle de démarrage. Chaque package d'authentification (Kerberos, NTLM, Negotiate, Schannel, etc.) génère son propre événement 4610. Ne vous inquiétez que si vous voyez des packages d'authentification que vous ne reconnaissez pas ou si le nombre de packages augmente soudainement sans explication, ce qui pourrait indiquer une installation de logiciel non autorisée.
Comment puis-je identifier quels paquets d'authentification sont légitimes ?+
Les packages d'authentification Windows standard incluent : kerberos (authentification de domaine), ntlm (authentification héritée), negotiate (négociation de protocole), schannel (SSL/TLS), wdigest (authentification par digest), tspkg (Services Terminal), pku2u (authentification peer-to-peer), et cloudap (authentification Azure AD). Tout package en dehors de cette liste doit être recherché. Vérifiez le fabricant du logiciel, la date d'installation et s'ils correspondent à des logiciels de sécurité légitimes que vous avez installés.
L'ID d'événement 4610 peut-il aider à résoudre les problèmes d'authentification ?+
Oui, l'ID d'événement 4610 est précieux pour le dépannage de l'authentification. Si les utilisateurs rencontrent des problèmes d'authentification, vérifiez si les packages d'authentification attendus se sont chargés avec succès lors du démarrage. L'absence d'événements 4610 pour les packages requis (comme Kerberos sur les machines jointes au domaine) peut indiquer des problèmes de configuration. Les horodatages des événements aident également à corréler l'initialisation du sous-système d'authentification avec d'autres événements système qui pourraient affecter la fonctionnalité d'authentification.
Comment puis-je surveiller les installations non autorisées de packages d'authentification ?+
Créez une base de référence de vos packages d'authentification standard en utilisant PowerShell pour interroger le registre et les événements d'ID 4610. Configurez des scripts de surveillance planifiés qui comparent les packages d'authentification actuels à votre base de référence et alertent en cas de changements. Surveillez l'ID d'événement 7045 (installations de services) pour les services liés à la sécurité et corrélez avec les événements 4610. Utilisez le transfert d'événements Windows pour collecter ces événements de manière centralisée à partir de plusieurs systèmes pour une surveillance complète de votre environnement.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...