ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer with audit policy configuration logs
Event ID 4612InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4612 – LSA : Modifications de la politique d'audit de sécurité

L'ID d'événement 4612 se déclenche lorsque les paramètres de stratégie d'audit de l'Autorité de sécurité locale (LSA) sont modifiés, indiquant des changements dans la configuration de l'audit de sécurité Windows qui affectent les événements enregistrés.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4612Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4612 représente un événement d'audit de sécurité fondamental qui documente les modifications apportées à la configuration de la politique d'audit Windows gérée par l'Autorité de sécurité locale. L'LSA est responsable de l'application des politiques de sécurité sur les systèmes Windows, y compris la détermination des types d'événements de sécurité qui doivent être consignés dans le journal des événements de sécurité.

Lorsque cet événement se déclenche, il indique que la politique d'audit a été modifiée, soit par une action administrative, soit par des processus système. L'événement capture des détails sur les catégories d'audit spécifiques qui ont été modifiées, leurs paramètres précédents et leur nouvelle configuration. Ces informations sont essentielles pour maintenir l'intégrité de la piste d'audit de sécurité et garantir que les exigences de journalisation de votre organisation restent cohérentes.

L'événement se produit généralement lors du démarrage du système lorsque l'LSA charge les politiques d'audit à partir du registre, ou lorsque les administrateurs utilisent des outils comme la console de gestion des stratégies de groupe, le composant logiciel enfichable de la politique de sécurité locale ou l'utilitaire en ligne de commande auditpol.exe pour modifier les paramètres d'audit. Dans les environnements de domaine, les modifications de la stratégie de groupe peuvent déclencher cet événement sur plusieurs systèmes lorsque les politiques sont appliquées.

D'un point de vue sécurité, l'ID d'événement 4612 sert de protection contre les modifications non autorisées des configurations d'audit. Les attaquants qui obtiennent un accès administratif pourraient tenter de désactiver l'audit pour dissimuler leurs traces, et cet événement fournit une visibilité sur de telles tentatives. Les équipes de sécurité devraient surveiller les événements 4612 pour détecter des modifications inattendues des politiques d'audit qui pourraient indiquer une compromission ou une dérive de politique.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Démarrage du système chargeant les politiques d'audit depuis le registre
  • Application de la stratégie de groupe modifiant les paramètres d'audit
  • Administrateur utilisant la stratégie de sécurité locale pour changer la configuration d'audit
  • Exécution en ligne de commande de auditpol.exe avec des modifications de politique
  • Scripts PowerShell modifiant les politiques d'audit via les cmdlets Set-AuditPolicy
  • Outils de sécurité tiers ajustant les configurations d'audit
  • Mise à jour Windows ou correctifs système affectant les paramètres d'audit par défaut
  • Réplication de la politique du contrôleur de domaine déclenchant des mises à jour de la politique d'audit
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les modifications spécifiques de la politique d'audit enregistrées dans l'ID d'événement 4612 :

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4612 en utilisant l'option de filtre
  3. Double-cliquez sur l'événement 4612 le plus récent pour voir les détails
  4. Dans l'onglet Général, examinez la description de l'événement et l'horodatage
  5. Passez à l'onglet Détails et examinez les données XML
  6. Cherchez le champ AuditPolicyChanges montrant quelles catégories ont été modifiées
  7. Notez le SubjectUserName et le SubjectDomainName pour identifier qui a effectué les modifications
  8. Vérifiez le champ ProcessName pour voir quel outil a été utilisé (auditpol.exe, Stratégie de groupe, etc.)

Utilisez PowerShell pour interroger plusieurs événements 4612 efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4612} -MaxEvents 20 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
02

Analyser la configuration actuelle de la politique d'audit

Comparez la politique d'audit actuelle avec les paramètres attendus pour identifier les changements non autorisés :

  1. Ouvrez Invite de commandes en tant qu'administrateur
  2. Exécutez la commande suivante pour afficher la politique d'audit actuelle :
auditpol /get /category:*
  1. Examinez chaque catégorie d'audit et son paramètre actuel (Succès, Échec, Succès et Échec, ou Pas d'audit)
  2. Comparez avec la base de sécurité ou les exigences de conformité de votre organisation
  3. Pour des informations détaillées sur les sous-catégories, utilisez :
auditpol /get /subcategory:*
  1. Exportez les paramètres actuels pour la documentation :
auditpol /backup /file:C:\temp\current_audit_policy.csv
  1. Utilisez PowerShell pour obtenir la politique d'audit dans un format plus lisible :
Get-AuditPolicy | Format-Table Category, Subcategory, AuditFlag -AutoSize
03

Examiner les paramètres d'audit de la stratégie de groupe

Vérifiez si des modifications de la stratégie de groupe ont causé les modifications de la stratégie d'audit :

  1. Ouvrez Group Policy Management Console (gpmc.msc)
  2. Accédez au GPO pertinent affectant le système cible
  3. Modifiez le GPO et allez à Configuration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'audit
  4. Examinez chaque catégorie de stratégie d'audit pour les modifications récentes
  5. Vérifiez la section Options de sécurité pour les paramètres liés à l'audit
  6. Utilisez PowerShell pour analyser les résultats de la stratégie de groupe :
Get-GPResultantSetOfPolicy -ReportType Html -Path C:\temp\gpresult.html
  1. Examinez le rapport généré pour les paramètres de la stratégie d'audit
  2. Vérifiez les journaux d'événements de la stratégie de groupe pour l'application de la stratégie :
Get-WinEvent -FilterHashtable @{LogName='System'; Id=1502,1503} -MaxEvents 10
  1. Vérifiez quand la stratégie de groupe a été appliquée pour la dernière fois :
gpresult /r /scope:computer
04

Surveiller les modifications du registre pour la politique d'audit

Examinez les emplacements du registre où les paramètres de la politique d'audit sont stockés :

  1. Ouvrez l'Éditeur du Registre (regedit.exe) en tant qu'Administrateur
  2. Accédez à l'emplacement principal de la politique d'audit :
HKLM\SECURITY\Policy\PolAdtEv
Avertissement : La ruche SECURITY nécessite des autorisations spéciales pour y accéder. Utilisez PsExec ou prenez possession avec précaution.
  1. Vérifiez l'emplacement de la politique d'audit de la stratégie de groupe :
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit
  1. Utilisez PowerShell pour surveiller les changements du registre en temps réel :
$action = { Write-Host "Changement de registre détecté : $($Event.SourceEventArgs.FullPath)" }
Register-WmiEvent -Query "SELECT * FROM RegistryKeyChangeEvent WHERE Hive='HKEY_LOCAL_MACHINE' AND KeyPath='SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\Audit'" -Action $action
  1. Vérifiez les modifications récentes du registre à l'aide de Process Monitor (ProcMon) :
  2. Définissez des filtres pour l'activité du registre sur les clés liées à l'audit
  3. Cherchez les processus modifiant les valeurs du registre de la politique d'audit
05

Mettre en œuvre la surveillance des modifications de la politique d'audit

Configurer une surveillance complète pour les futurs changements de politique d'audit :

  1. Créer un script PowerShell pour surveiller l'ID d'événement 4612 :
# Enregistrer sous Monitor-AuditPolicyChanges.ps1
$query = @"

  
    
  

"@

Register-WmiEvent -Query "SELECT * FROM __InstanceCreationEvent WITHIN 5 WHERE TargetInstance ISA 'Win32_NTLogEvent' AND TargetInstance.EventCode = 4612" -Action {
    $event = $Event.SourceEventArgs.NewEvent.TargetInstance
    Write-Host "Changement de politique d'audit détecté à $($event.TimeGenerated)"
    Write-Host "Utilisateur : $($event.User)"
    Write-Host "Message : $($event.Message)"
    # Ajouter une notification par email ou une intégration SIEM ici
}
  1. Configurer le transfert des événements Windows pour une surveillance centralisée :
  2. Sur le serveur collecteur, créer une vue personnalisée pour l'ID d'événement 4612
  3. Configurer l'intégration SIEM pour alerter sur les changements de politique d'audit
  4. Créer une configuration de politique d'audit de référence :
auditpol /backup /file:C:\baseline\baseline_audit_policy.csv
  1. Planifier des vérifications de conformité régulières :
# Comparer la politique actuelle avec la référence
$baseline = Import-Csv C:\baseline\baseline_audit_policy.csv
$current = auditpol /get /subcategory:* /r /format:csv | ConvertFrom-Csv

$differences = Compare-Object $baseline $current -Property 'Subcategory Name','Inclusion Setting'
if ($differences) {
    Write-Warning "Dérive de politique d'audit détectée !"
    $differences | Format-Table
}

Aperçu

L'ID d'événement 4612 est généré lorsque la politique d'audit de l'Autorité de sécurité locale (LSA) subit des modifications de configuration. Cet événement se déclenche lors du démarrage du système lorsque les politiques d'audit sont chargées, ou lorsque les administrateurs modifient les paramètres d'audit de sécurité via la stratégie de groupe, la stratégie de sécurité locale ou des outils en ligne de commande comme auditpol.exe. La LSA gère l'authentification et l'autorisation sur les systèmes Windows, et sa politique d'audit détermine quels événements de sécurité sont enregistrés dans le journal des événements de sécurité.

Cet événement apparaît dans le journal de sécurité et offre une visibilité sur les modifications de la politique d'audit qui pourraient affecter les capacités de surveillance de la sécurité de votre organisation. Lorsque vous voyez 4612, quelqu'un ou quelque chose a changé les types d'événements de sécurité que Windows enregistrera. L'événement inclut des détails sur les catégories d'audit qui ont été modifiées et leurs nouveaux paramètres.

Comprendre 4612 est crucial pour les administrateurs de sécurité qui doivent suivre les modifications des configurations d'audit, assurer la conformité avec les politiques de sécurité et enquêter sur toute altération potentielle des mécanismes de journalisation. Cet événement aide à maintenir l'intégrité de la piste d'audit en documentant quand les paramètres d'audit eux-mêmes sont modifiés.

Questions Fréquentes

Que signifie l'ID d'événement 4612 et pourquoi est-il important ?+
L'ID d'événement 4612 indique que la configuration de la politique d'audit Windows a été modifiée. Cet événement est crucial pour la surveillance de la sécurité car il suit les modifications des types d'événements de sécurité enregistrés. Lorsque les politiques d'audit sont modifiées, cela peut affecter votre capacité à détecter les incidents de sécurité, à maintenir la conformité ou à enquêter sur les violations. L'événement aide à garantir l'intégrité de la piste d'audit en documentant quand les configurations de journalisation elles-mêmes sont modifiées, ce qui est essentiel pour maintenir une posture de surveillance de la sécurité robuste.
Comment puis-je savoir qui a modifié la politique d'audit lorsque l'ID d'événement 4612 apparaît ?+
L'ID d'événement 4612 comprend plusieurs champs qui identifient la source des modifications de la stratégie d'audit. Vérifiez les champs SubjectUserName et SubjectDomainName pour voir quel compte utilisateur a effectué la modification. Le champ ProcessName montre quel outil a été utilisé (tel que auditpol.exe, Group Policy ou PowerShell). Le LogonId peut aider à corréler avec d'autres événements de connexion pour comprendre le contexte de la session. Si la modification provient de Group Policy, vous verrez généralement SYSTEM comme utilisateur, et vous devrez examiner les journaux de Group Policy et les pistes d'audit de la console de gestion pour identifier l'administrateur qui a modifié la stratégie.
L'ID d'événement 4612 est-il normal lors du démarrage du système ?+
Oui, l'ID d'événement 4612 apparaît couramment lors du démarrage du système lorsque l'Autorité de sécurité locale charge les paramètres de la politique d'audit à partir du registre. C'est un comportement normal et cela indique que le système initialise sa configuration d'audit de sécurité. Cependant, vous devriez toujours surveiller ces événements pour établir des modèles de référence et détecter des occurrences inhabituelles. Si vous voyez des événements 4612 en dehors des heures de démarrage ou des fenêtres d'application de la stratégie de groupe, enquêtez davantage car ils pourraient indiquer des modifications non autorisées de la politique d'audit ou des changements de configuration du système.
Les attaquants peuvent-ils désactiver l'audit pour éviter la détection, et comment l'ID d'événement 4612 aide-t-il ?+
Oui, les attaquants avec des privilèges administratifs tentent souvent de désactiver l'audit pour couvrir leurs traces et éviter la détection. L'ID d'événement 4612 sert de protection critique en enregistrant lorsque les politiques d'audit sont modifiées, y compris les tentatives de désactivation de l'audit. Même si un attaquant désactive l'audit futur, l'acte de le désactiver génère un événement 4612 qui est enregistré avant que la politique ne prenne effet. C'est pourquoi les équipes de sécurité devraient surveiller de près les événements 4612 et envisager de mettre en œuvre des protections supplémentaires comme le Windows Event Forwarding pour s'assurer que les modifications de la politique d'audit sont capturées dans des journaux centralisés que les attaquants ne peuvent pas facilement modifier.
Comment puis-je restaurer les paramètres de la politique d'audit après des modifications non autorisées détectées par l'ID d'événement 4612 ?+
Pour restaurer les paramètres de la politique d'audit, identifiez d'abord ce qui a été modifié en examinant les détails de l'ID d'événement 4612 et en comparant les paramètres actuels avec votre référence à l'aide de 'auditpol /get /category:*'. Si vous avez une sauvegarde de votre politique d'audit, restaurez-la en utilisant 'auditpol /restore /file:backup_file.csv'. Pour les environnements gérés par stratégie de groupe, vérifiez les paramètres du GPO et forcez une actualisation de la politique avec 'gpupdate /force'. Vous pouvez également reconfigurer manuellement des catégories spécifiques en utilisant 'auditpol /set /category:"Nom de la catégorie" /success:enable /failure:enable'. Documentez toujours le processus de restauration et envisagez de mettre en place une surveillance supplémentaire pour éviter de futures modifications non autorisées des configurations d'audit.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...