ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer with security audit logs in a professional cybersecurity environment
Event ID 4618InformationSecurityWindows

ID d'événement Windows 4618 – Sécurité : Un modèle d'événement de sécurité surveillé s'est produit

L'ID d'événement 4618 indique que la sécurité Windows a détecté un modèle d'événement de sécurité surveillé, généralement lié à des modifications de la politique d'audit ou à des mises à jour de la configuration de la surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4618Security 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4618 représente un composant fondamental de l'infrastructure d'audit de sécurité de Windows. Lorsque cet événement se produit, il signale que le sous-système de sécurité de Windows a reconnu un modèle spécifique d'événements de sécurité qui mérite d'être surveillé. L'événement est généré par l'Autorité de sécurité locale (LSA) et enregistré dans le journal des événements de sécurité avec des informations détaillées sur le modèle détecté et le contexte entourant la détection.

La structure de l'événement comprend des champs critiques tels que l'identifiant de sécurité (SID) du compte impliqué, l'ID de connexion associé à la session, et des détails spécifiques sur le modèle surveillé. Ces informations aident les administrateurs à comprendre non seulement ce qui s'est passé, mais aussi qui a initié l'action et quand elle a eu lieu. L'événement inclut également des informations sur le processus, montrant quel exécutable a déclenché la détection du modèle.

Dans les environnements d'entreprise exécutant Windows Server 2025 et Windows 11, cet événement joue un rôle crucial dans les systèmes de gestion des informations et des événements de sécurité (SIEM). Les équipes de sécurité s'appuient sur l'ID d'événement 4618 pour suivre les modifications des configurations d'audit et s'assurer que la surveillance de la sécurité reste efficace. L'événement aide à identifier quand les politiques d'audit sont modifiées, quand de nouvelles règles de surveillance de la sécurité sont appliquées, ou quand les modèles de surveillance existants sont mis à jour.

Le moment et la fréquence de l'ID d'événement 4618 peuvent indiquer des activités administratives normales ou un comportement potentiellement suspect. Des occurrences inattendues de cet événement, surtout en dehors des fenêtres de maintenance programmées ou sans actions administratives correspondantes, peuvent justifier une enquête car elles pourraient indiquer des tentatives non autorisées de modifier les configurations de surveillance de la sécurité.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Modifications de la stratégie d'audit effectuées via la stratégie de groupe ou la stratégie de sécurité locale
  • Logiciel de surveillance de la sécurité installant ou mettant à jour les configurations d'audit
  • Windows Update appliquant des modifications de la stratégie de sécurité
  • Outils d'administration modifiant les paramètres avancés de la stratégie d'audit
  • Outils de sécurité tiers enregistrant de nouveaux modèles de surveillance
  • Processus de démarrage du système initialisant les composants de surveillance de la sécurité
  • Réplication du contrôleur de domaine mettant à jour les stratégies de sécurité
  • Scripts PowerShell ou outils automatisés modifiant les paramètres d'audit
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4618 pour comprendre ce qui a déclenché la détection du modèle de surveillance.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4618 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4618 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur les entrées récentes de l'ID d'événement 4618 pour examiner les détails
  6. Consultez l'onglet Général pour des informations de base et l'onglet Détails pour les données XML
  7. Notez la section Sujet montrant le compte qui a déclenché l'événement
  8. Vérifiez les Informations sur le processus pour identifier quel exécutable a causé la détection du modèle
Astuce pro : Exportez les détails de l'événement au format XML pour une analyse détaillée en cliquant avec le bouton droit sur l'événement et en sélectionnant Enregistrer les événements sélectionnés.
02

Utiliser PowerShell pour analyser les modèles d'événements

PowerShell offre des capacités puissantes de filtrage et d'analyse pour enquêter sur les occurrences de l'ID d'événement 4618 et les événements de sécurité connexes.

  1. Ouvrir PowerShell en tant qu'administrateur
  2. Interroger les entrées récentes de l'ID d'événement 4618 avec des informations détaillées :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4618} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap
  1. Analyser les événements par plage de temps spécifique pour les corréler avec les activités administratives :
$StartTime = (Get-Date).AddDays(-7)
$EndTime = Get-Date
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4618; StartTime=$StartTime; EndTime=$EndTime} | Group-Object {$_.TimeCreated.Date} | Select-Object Name, Count
  1. Extraire des données XML détaillées pour une analyse judiciaire :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4618} -MaxEvents 10 | ForEach-Object {
    [xml]$xml = $_.ToXml()
    $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName' -or $_.Name -eq 'ProcessName'}
}
  1. Créer un rapport sommaire de l'activité de l'ID d'événement 4618 :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4618} -MaxEvents 100 | Group-Object {([xml]$_.ToXml()).Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'} | Select-Object Name, Count | Sort-Object Count -Descending
03

Vérifier la configuration de la politique d'audit

Vérifiez les paramètres actuels de la stratégie d'audit pour comprendre pourquoi l'ID d'événement 4618 est généré et assurez-vous de la configuration correcte de la surveillance de la sécurité.

  1. Ouvrez l'Invite de commandes en tant qu'administrateur
  2. Examinez les paramètres actuels de la stratégie d'audit :
auditpol /get /category:*
  1. Vérifiez les sous-catégories d'audit spécifiques qui pourraient déclencher l'ID d'événement 4618 :
auditpol /get /subcategory:"Audit Policy Change"
  1. Examinez la configuration avancée de la stratégie d'audit :
auditpol /get /subcategory:"Security System Extension"
  1. Ouvrez Stratégie de sécurité locale en exécutant secpol.msc
  2. Accédez à Paramètres de sécuritéConfiguration avancée de la stratégie d'auditStratégies d'audit
  3. Développez Changement de stratégie et examinez les paramètres de Changement de stratégie d'audit
  4. Vérifiez la catégorie Système pour la configuration de Extension du système de sécurité
  5. Documentez tout changement récent des stratégies d'audit qui pourrait correspondre aux occurrences de l'ID d'événement 4618
Avertissement : La modification des stratégies d'audit peut affecter les performances du système et le volume des journaux. Testez toujours les modifications dans un environnement non-production d'abord.
04

Enquêter sur l'activité des processus et des services

Identifiez quels processus ou services déclenchent l'ID d'événement 4618 pour déterminer si l'activité est légitime ou nécessite une enquête plus approfondie.

  1. Utilisez PowerShell pour extraire des informations sur le processus à partir de l'ID d'événement 4618 :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4618} -MaxEvents 20 | ForEach-Object {
    $xml = [xml]$_.ToXml()
    $processName = ($xml.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessName'}).'#text'
    $subjectUser = ($xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        ProcessName = $processName
        SubjectUser = $subjectUser
    }
} | Format-Table -AutoSize
  1. Vérifiez les services en cours d'exécution qui pourraient modifier les configurations d'audit :
Get-Service | Where-Object {$_.Status -eq 'Running' -and ($_.Name -like '*audit*' -or $_.Name -like '*security*' -or $_.Name -like '*policy*')} | Select-Object Name, Status, StartType
  1. Examinez les événements récents de création de processus autour de l'heure de l'ID d'événement 4618 :
$Event4618Time = (Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4618} -MaxEvents 1).TimeCreated
$StartTime = $Event4618Time.AddMinutes(-5)
$EndTime = $Event4618Time.AddMinutes(5)
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688; StartTime=$StartTime; EndTime=$EndTime} | Select-Object TimeCreated, Message | Format-List
  1. Vérifiez les événements de traitement des stratégies de groupe qui pourraient être corrélés :
Get-WinEvent -FilterHashtable @{LogName='System'; Id=1502,1503} -MaxEvents 10 | Select-Object TimeCreated, Id, Message
  1. Examinez les activités de mise à jour Windows ou de maintenance du système :
Get-WinEvent -FilterHashtable @{LogName='System'; Id=19,20,21,22} -MaxEvents 20 | Where-Object {$_.TimeCreated -gt (Get-Date).AddDays(-1)} | Select-Object TimeCreated, Id, LevelDisplayName, Message
05

Analyse avancée du registre et du système

Effectuer une analyse approfondie du système pour identifier les causes profondes et assurer l'intégrité du système lorsque l'ID d'événement 4618 apparaît de manière inattendue ou fréquente.

  1. Vérifiez les paramètres du registre de la politique d'audit :
Get-ItemProperty -Path "HKLM\SECURITY\Policy\PolAdtEv" -ErrorAction SilentlyContinue
  1. Examinez les clés de registre du sous-système de sécurité :
Get-ChildItem -Path "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" | Select-Object Name, Property
  1. Examinez la configuration de l'audit dans le registre :
$AuditKeys = @(
    "HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Security",
    "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit"
)
foreach ($Key in $AuditKeys) {
    if (Test-Path $Key) {
        Write-Host "Registry Key: $Key"
        Get-ItemProperty -Path $Key | Format-List
        Write-Host "`n"
    }
}
  1. Vérifiez les tâches planifiées liées à la sécurité :
Get-ScheduledTask | Where-Object {$_.TaskName -like '*audit*' -or $_.TaskName -like '*security*' -or $_.Description -like '*security*'} | Select-Object TaskName, State, LastRunTime, NextRunTime
  1. Analysez l'intégrité des fichiers système :
sfc /scannow
  1. Exécutez une vérification de base de la sécurité Windows :
Get-MpComputerStatus | Select-Object AntivirusEnabled, AMServiceEnabled, AntispywareEnabled, RealTimeProtectionEnabled
  1. Créez un rapport système complet :
$Report = @{
    'Event4618Count' = (Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4618} -MaxEvents 1000 -ErrorAction SilentlyContinue | Measure-Object).Count
    'AuditPolicyChanges' = (Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4719} -MaxEvents 100 -ErrorAction SilentlyContinue | Measure-Object).Count
    'SystemStartTime' = (Get-CimInstance -ClassName Win32_OperatingSystem).LastBootUpTime
    'SecurityLogSize' = (Get-WinEvent -ListLog Security).FileSize
}
$Report | ConvertTo-Json
Conseil pro : Planifiez ce script d'analyse pour s'exécuter chaque semaine et comparez les résultats pour établir un comportement de référence pour l'ID d'événement 4618 dans votre environnement.

Aperçu

L'ID d'événement 4618 se déclenche lorsque la sécurité Windows détecte qu'un modèle d'événement de sécurité surveillé s'est produit. Cet événement fait partie du cadre d'audit de sécurité avancé introduit dans Windows Vista et amélioré à travers Windows 11 et Server 2025. L'événement apparaît généralement dans le journal de sécurité lorsque les politiques d'audit sont modifiées, les configurations de surveillance de sécurité changent, ou lorsque des modèles de sécurité spécifiques sont détectés par le sous-système de sécurité Windows.

Cet événement est étroitement lié à la Configuration de la politique d'audit avancée de Windows et apparaît souvent aux côtés d'autres événements de sécurité comme 4719 (La politique d'audit système a été modifiée) ou 4902 (La table de politique d'audit par utilisateur a été créée). Les administrateurs système rencontrent couramment cet événement lors des déploiements de politiques de sécurité, des mises à jour de la stratégie de groupe, ou lorsque des outils de surveillance de sécurité interagissent avec le sous-système d'audit Windows.

L'événement fournit un aperçu précieux des activités de surveillance de sécurité et aide à suivre quand les modèles d'événements de sécurité sont surveillés ou quand les configurations de surveillance changent. Comprendre cet événement est crucial pour maintenir des pistes d'audit de sécurité appropriées et assurer la conformité avec les exigences de surveillance de sécurité.

Questions Fréquentes

Que signifie l'ID d'événement 4618 et pourquoi apparaît-il dans mon journal de sécurité ?+
L'ID d'événement 4618 indique que la sécurité Windows a détecté un modèle d'événement de sécurité surveillé. Cet événement fait partie du cadre de la politique d'audit avancée et apparaît généralement lorsque les politiques d'audit sont modifiées, que les configurations de surveillance de la sécurité changent, ou lorsque le sous-système de sécurité Windows détecte des modèles spécifiques qui nécessitent une surveillance. C'est un événement informatif qui aide à suivre les activités de surveillance de la sécurité et est essentiel pour maintenir des pistes d'audit appropriées dans les environnements d'entreprise.
L'ID d'événement 4618 est-il une menace pour la sécurité ou un comportement normal du système ?+
L'ID d'événement 4618 est généralement un comportement normal du système et représente des activités légitimes de surveillance de la sécurité. Cependant, le contexte est très important. Si ces événements apparaissent pendant la maintenance programmée, les mises à jour de la stratégie de groupe ou des activités administratives connues, ils sont généralement bénins. Les occurrences inattendues, surtout en dehors des fenêtres de maintenance ou sans actions administratives correspondantes, doivent être investiguées car elles pourraient indiquer des tentatives non autorisées de modifier les configurations de surveillance de la sécurité ou une altération potentielle de la politique de sécurité.
Comment puis-je déterminer ce qui a déclenché l'ID d'événement 4618 dans mon environnement ?+
Pour identifier le déclencheur de l'ID d'événement 4618, examinez les détails de l'événement dans l'Observateur d'événements, en vous concentrant sur la section Sujet (montrant le compte impliqué) et les Informations sur le processus (identifiant l'exécutable). Utilisez PowerShell pour extraire les données XML et les corréler avec d'autres événements comme 4719 (modifications de la stratégie d'audit) ou 4688 (création de processus). Vérifiez le traitement récent des stratégies de groupe, les mises à jour Windows ou les installations de logiciels de sécurité. Le champ ProcessName dans les données de l'événement indiquera quelle application ou service a initié la détection du modèle.
Puis-je désactiver l'ID d'événement 4618 s'il génère trop d'entrées de journal ?+
Bien que vous puissiez modifier les politiques d'audit pour réduire les occurrences de l'ID d'événement 4618, le désactiver complètement n'est pas recommandé pour les environnements soucieux de la sécurité. Utilisez plutôt les commandes auditpol pour affiner des sous-catégories d'audit spécifiques comme 'Changement de politique d'audit' ou 'Extension du système de sécurité'. Envisagez d'ajuster les politiques de rétention des journaux ou de mettre en œuvre le transfert de journaux vers un système SIEM. Si le volume est excessif, examinez d'abord la cause profonde, car des occurrences fréquentes pourraient indiquer un logiciel de sécurité mal configuré ou des scripts automatisés effectuant des changements de politique inutiles.
Comment l'ID d'événement 4618 est-il lié aux exigences de conformité et à la surveillance de la sécurité ?+
L'ID d'événement 4618 joue un rôle crucial dans les cadres de conformité comme SOX, HIPAA et PCI DSS qui nécessitent la surveillance des pistes d'audit et le suivi des modifications des politiques de sécurité. Cet événement aide à démontrer que la surveillance de la sécurité est active et que les modifications des configurations d'audit sont enregistrées. À des fins de conformité, assurez-vous que l'ID d'événement 4618 est inclus dans vos politiques de rétention des journaux, vos règles de corrélation SIEM et vos procédures de réponse aux incidents de sécurité. L'événement fournit des preuves de l'efficacité de la surveillance de la sécurité et aide les auditeurs à vérifier que des contrôles appropriés sont en place pour suivre les modifications des politiques de sécurité.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...