L'ID d'événement Windows 4625 représente l'un des événements d'audit de sécurité les plus importants dans l'écosystème Windows. Généré par le fournisseur Microsoft-Windows-Security-Auditing, cet événement crée un enregistrement détaillé chaque fois qu'une tentative d'authentification échoue sur le système. L'événement contient des données médico-légales complètes, y compris le compte cible, le poste de travail source, le package d'authentification utilisé, le processus de connexion et, surtout, le code de raison spécifique de l'échec.
La structure de l'événement inclut des champs critiques tels que Sujet (le compte demandant l'authentification), Informations sur le compte (détails du compte cible), Informations de connexion (type de connexion et package d'authentification), Informations réseau (IP source et port), et Informations d'authentification détaillées (codes d'échec et sous-statuts). Ces données granulaires permettent aux analystes de sécurité de distinguer entre les erreurs d'utilisateur légitimes et les tentatives d'attaque malveillantes.
Dans les environnements de domaine, les événements 4625 sont générés à la fois sur les contrôleurs de domaine et les systèmes membres en fonction de l'endroit où l'authentification se produit. Les échecs de compte local apparaissent sur la machine cible, tandis que les échecs d'authentification de domaine génèrent généralement des événements sur les contrôleurs de domaine. La raison de l'échec de l'événement et les codes de sous-statuts fournissent des informations de diagnostic précises - des erreurs de mot de passe simples aux violations de politique complexes comme les restrictions de temps ou les limitations de poste de travail.
Les systèmes de gestion des informations et des événements de sécurité (SIEM) surveillent largement les événements 4625 pour détecter des schémas d'attaque tels que le bourrage d'identifiants, le pulvérisation de mots de passe et les tentatives de force brute. Les métadonnées riches de l'événement permettent des règles de corrélation sophistiquées qui peuvent identifier des attaques distribuées à travers plusieurs systèmes et fenêtres temporelles.