ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer Security logs and Active Directory management interface
Event ID 4660InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4660 – Microsoft-Windows-Security-Auditing : Objet supprimé

L'ID d'événement 4660 enregistre lorsqu'un objet est supprimé d'Active Directory ou de la base de données de sécurité locale, fournissant une piste d'audit pour les suppressions sensibles à la sécurité, y compris les comptes d'utilisateurs, les groupes et les unités organisationnelles.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4660Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4660 représente un composant fondamental de l'infrastructure d'audit de sécurité de Windows, spécifiquement conçu pour suivre les activités de suppression d'objets à travers les domaines Active Directory et les systèmes locaux. Lorsque Windows traite une demande de suppression d'objet, le système valide d'abord les autorisations, effectue l'opération de suppression, puis génère cet événement d'audit pour créer un enregistrement permanent de l'action.

L'événement contient des métadonnées détaillées, y compris l'identifiant de sécurité (SID) de l'objet supprimé, le nom distinctif (DN) si applicable, le compte utilisateur qui a initié la suppression, le processus responsable de l'opération et des informations de timestamp précises. Ce détail granulaire permet une analyse médico-légale et aide les administrateurs à comprendre le contexte entourant les suppressions d'objets.

Les environnements Windows modernes en 2026 ont amélioré cet événement avec des champs de contexte supplémentaires, y compris des identifiants de corrélation qui lient les événements d'audit connexes et des données de classification d'objet améliorées. L'événement s'intègre parfaitement avec Microsoft Sentinel, Azure Monitor et des solutions SIEM tierces pour une surveillance de sécurité centralisée.

Les organisations voient généralement l'ID d'événement 4660 lors de tâches administratives de routine comme le nettoyage de comptes utilisateurs, la restructuration organisationnelle ou les opérations de systèmes de provisionnement automatisés. Cependant, des occurrences inattendues peuvent indiquer un accès non autorisé, des tentatives d'escalade de privilèges ou une activité malveillante d'initié nécessitant une enquête immédiate.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Suppression administrative de comptes d'utilisateurs, de groupes ou d'objets d'ordinateur via Utilisateurs et ordinateurs Active Directory
  • Systèmes de provisionnement automatisés supprimant les comptes expirés ou déprovisionnés
  • Scripts PowerShell ou outils en ligne de commande exécutant Remove-ADUser, Remove-ADGroup, ou des cmdlets similaires
  • Solutions de gestion d'identité tierces effectuant des opérations de nettoyage
  • Applications LDAP ou logiciels personnalisés supprimant des objets d'annuaire de manière programmée
  • Traitement des stratégies de groupe supprimant des objets d'ordinateur obsolètes lors des cycles de nettoyage
  • Exchange Server supprimant des objets activés pour la messagerie lors des procédures de suppression de boîtes aux lettres
  • Acteurs malveillants avec des privilèges élevés tentant de couvrir leurs traces en supprimant des preuves
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4660 pour comprendre ce qui a été supprimé et par qui.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal en cliquant sur Filtrer le journal actuel dans le volet Actions
  4. Entrez 4660 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4660 pour voir des informations détaillées
  6. Examinez les champs clés suivants dans les détails de l'événement:
    • Sujet: Indique qui a effectué la suppression
    • Objet: Contient le SID de l'objet supprimé et les informations de poignée
    • Informations sur le processus: Identifie le processus qui a initié la suppression
  7. Notez l'horodatage et corrélez avec d'autres événements de sécurité si une activité suspecte est suspectée
Astuce pro : Recherchez des motifs dans les heures de suppression et les comptes d'utilisateurs pour identifier les processus automatisés par rapport aux actions administratives manuelles.
02

Interroger les événements avec PowerShell

Utilisez PowerShell pour rechercher et analyser efficacement les occurrences de l'ID d'événement 4660 sur plusieurs systèmes.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les événements récents 4660 avec un filtrage de base :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4660} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  3. Recherchez les suppressions par un compte utilisateur spécifique :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4660} | Where-Object {$_.Message -like "*DOMAIN\username*"} | Select-Object TimeCreated, Message
  4. Exportez les événements vers un fichier CSV pour une analyse plus approfondie :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4660} -MaxEvents 1000 | Select-Object TimeCreated, Id, LevelDisplayName, @{Name='User';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Account Name:*'}).Split(':')[1].Trim()}}, @{Name='ObjectSID';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Object > Security ID:*'}).Split(':')[1].Trim()}} | Export-Csv -Path "C:\Temp\Event4660_Analysis.csv" -NoTypeInformation
  5. Interrogez les événements de plusieurs systèmes distants :
    $computers = @("DC01", "DC02", "FILESERVER01")
    foreach ($computer in $computers) {
        Get-WinEvent -ComputerName $computer -FilterHashtable @{LogName='Security'; Id=4660} -MaxEvents 10 -ErrorAction SilentlyContinue
    }
Avertissement : Interroger de grands journaux de sécurité peut affecter les performances du système. Utilisez le paramètre -MaxEvents pour limiter les résultats et exécutez pendant les fenêtres de maintenance.
03

Corréler avec la corbeille Active Directory

Recoupez l'ID d'événement 4660 avec le contenu de la Corbeille Active Directory pour vérifier les suppressions légitimes et potentiellement récupérer des objets.

  1. Activez la Corbeille Active Directory si elle n'est pas déjà activée (nécessite un niveau fonctionnel de forêt Windows Server 2008 R2 ou ultérieur) :
    Enable-ADOptionalFeature -Identity 'Recycle Bin Feature' -Scope ForestOrConfigurationSet -Target (Get-ADForest).Name
  2. Listez les objets récemment supprimés dans la Corbeille :
    Get-ADObject -Filter {Deleted -eq $true -and ObjectClass -eq "user"} -IncludeDeletedObjects -Properties whenChanged, DisplayName, SamAccountName | Sort-Object whenChanged -Descending
  3. Trouvez des objets supprimés spécifiques en corrélant les SIDs de l'événement 4660 :
    $deletedSID = "S-1-5-21-1234567890-1234567890-1234567890-1001"
    Get-ADObject -Filter {Deleted -eq $true} -IncludeDeletedObjects -Properties objectSid, whenChanged, DisplayName | Where-Object {$_.objectSid -eq $deletedSID}
  4. Restaurez les objets supprimés accidentellement si nécessaire :
    Get-ADObject -Filter {Deleted -eq $true -and DisplayName -eq "John Doe"} -IncludeDeletedObjects | Restore-ADObject
  5. Générez un rapport des suppressions avec des horodatages :
    $report = @()
    Get-ADObject -Filter {Deleted -eq $true} -IncludeDeletedObjects -Properties whenChanged, DisplayName, ObjectClass, LastKnownParent | ForEach-Object {
        $report += [PSCustomObject]@{
            Name = $_.DisplayName
            ObjectClass = $_.ObjectClass
            DeletedDate = $_.whenChanged
            LastLocation = $_.LastKnownParent
        }
    }
    $report | Export-Csv -Path "C:\Temp\DeletedObjects_Report.csv" -NoTypeInformation
Astuce pro : La période de rétention de la Corbeille Active Directory est de 180 jours par défaut. Les objets plus anciens sont supprimés définitivement et ne peuvent pas être récupérés par des méthodes standard.
04

Mettre en œuvre une surveillance et une alerte avancées

Configurez une surveillance proactive pour détecter et alerter sur les modèles de suppression d'objets suspects en utilisant Windows Event Forwarding et des solutions PowerShell personnalisées.

  1. Configurez Windows Event Forwarding (WEF) pour centraliser la collecte de l'ID d'événement 4660:
    • Sur le serveur collecteur, exécutez:
      wecutil qc
    • Créez un fichier XML d'abonnement personnalisé pour l'événement 4660:
      <Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
        <SubscriptionId>Event4660Collection</SubscriptionId>
        <SubscriptionType>SourceInitiated</SubscriptionType>
        <Description>Collecter l'ID d'événement 4660 des contrôleurs de domaine</Description>
        <Enabled>true</Enabled>
        <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
        <ConfigurationMode>Normal</ConfigurationMode>
        <Query><![CDATA[
          <QueryList>
            <Query Id="0">
              <Select Path="Security">*[System[EventID=4660]]</Select>
            </Query>
          </QueryList>
        ]]></Query>
      </Subscription>
  2. Créez un script de surveillance PowerShell qui s'exécute en tant que tâche planifiée:
    # Monitor4660.ps1
    $threshold = 10 # Alerte si plus de 10 suppressions dans la dernière heure
    $events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4660; StartTime=(Get-Date).AddHours(-1)}
    
    if ($events.Count -gt $threshold) {
        $alertMessage = "ALERTE: $($events.Count) suppressions d'objets détectées dans la dernière heure"
        Write-EventLog -LogName Application -Source "Custom Security Monitor" -EventId 9001 -EntryType Warning -Message $alertMessage
        
        # Envoyer une alerte par email (configurer les paramètres SMTP)
        Send-MailMessage -To "admin@company.com" -From "security@company.com" -Subject "Suppression d'objets en volume détectée" -Body $alertMessage -SmtpServer "mail.company.com"
    }
  3. Enregistrez le script en tant que tâche planifiée:
    $action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor4660.ps1"
    $trigger = New-ScheduledTaskTrigger -RepetitionInterval (New-TimeSpan -Minutes 15) -RepetitionDuration ([TimeSpan]::MaxValue) -Once -At (Get-Date)
    $principal = New-ScheduledTaskPrincipal -UserID "SYSTEM" -LogonType ServiceAccount
    Register-ScheduledTask -TaskName "Monitor Event 4660" -Action $action -Trigger $trigger -Principal $principal
  4. Créez des règles personnalisées Windows Performance Toolkit (WPT) pour la surveillance en temps réel:
    <!-- Enregistrer sous Event4660Monitor.xml -->
    <Rules>
      <Rule Name="Object Deletion Monitor" Enabled="true">
        <EventLog>Security</EventLog>
        <EventId>4660</EventId>
        <Action Type="Alert">
          <Message>Objet supprimé: Vérifiez une activité non autorisée</Message>
        </Action>
      </Rule>
    </Rules>
Avertissement: Une surveillance à haute fréquence peut générer un volume de journaux important. Mettez en œuvre des politiques de rotation et d'archivage des journaux pour gérer les exigences de stockage.
05

Analyse Forensique et Réponse aux Incidents

Effectuez une analyse médico-légale complète lorsque l'ID d'événement 4660 indique des incidents de sécurité potentiels ou des suppressions d'objets non autorisées.

  1. Créez une chronologie médico-légale en corrélant plusieurs sources d'événements:
    # Collecter les événements de sécurité liés pour l'analyse de la chronologie
    $startTime = (Get-Date).AddDays(-7)
    $endTime = Get-Date
    
    # Rassembler les événements d'authentification (4624, 4625), l'utilisation des privilèges (4672), et l'accès aux objets (4660, 4661, 4662)
    $forensicEvents = @(4624, 4625, 4648, 4672, 4660, 4661, 4662)
    $timeline = @()
    
    foreach ($eventId in $forensicEvents) {
        $events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=$eventId; StartTime=$startTime; EndTime=$endTime} -ErrorAction SilentlyContinue
        $timeline += $events
    }
    
    $timeline | Sort-Object TimeCreated | Select-Object TimeCreated, Id, LevelDisplayName, @{Name='EventType';Expression={switch($_.Id){4624{'Logon'};4625{'Failed Logon'};4648{'Explicit Logon'};4672{'Privilege Use'};4660{'Object Deleted'};4661{'Handle Requested'};4662{'Object Accessed'};default{'Other'}}}} | Export-Csv -Path "C:\Forensics\SecurityTimeline.csv" -NoTypeInformation
  2. Analysez les modèles de comportement des utilisateurs autour des événements de suppression:
    # Identifier les utilisateurs avec des modèles de suppression inhabituels
    $deletionEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4660; StartTime=(Get-Date).AddDays(-30)}
    $userDeletions = @{}
    
    foreach ($event in $deletionEvents) {
        $message = $event.Message
        $userMatch = [regex]::Match($message, 'Account Name:\s+([^\r\n]+)')
        if ($userMatch.Success) {
            $user = $userMatch.Groups[1].Value.Trim()
            if ($userDeletions.ContainsKey($user)) {
                $userDeletions[$user]++
            } else {
                $userDeletions[$user] = 1
            }
        }
    }
    
    $userDeletions.GetEnumerator() | Sort-Object Value -Descending | Select-Object @{Name='User';Expression={$_.Key}}, @{Name='DeletionCount';Expression={$_.Value}} | Export-Csv -Path "C:\Forensics\UserDeletionAnalysis.csv" -NoTypeInformation
  3. Extraire et conserver les preuves à des fins légales ou de conformité:
    # Créer un package de preuves médico-légales
    $evidenceDir = "C:\Forensics\Event4660_Investigation_$(Get-Date -Format 'yyyyMMdd_HHmmss')"
    New-Item -ItemType Directory -Path $evidenceDir -Force
    
    # Exporter les journaux d'événements bruts
    wevtutil epl Security "$evidenceDir\Security_EventLog.evtx" "/q:*[System[EventID=4660]]"
    
    # Générer un rapport détaillé
    $report = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4660; StartTime=(Get-Date).AddDays(-30)} | ForEach-Object {
        $message = $_.Message
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            EventId = $_.Id
            Computer = $_.MachineName
            User = if ($message -match 'Account Name:\s+([^\r\n]+)') { $matches[1].Trim() } else { 'Unknown' }
            Domain = if ($message -match 'Account Domain:\s+([^\r\n]+)') { $matches[1].Trim() } else { 'Unknown' }
            ObjectSID = if ($message -match 'Object > Security ID:\s+([^\r\n]+)') { $matches[1].Trim() } else { 'Unknown' }
            ProcessName = if ($message -match 'Process Name:\s+([^\r\n]+)') { $matches[1].Trim() } else { 'Unknown' }
            FullMessage = $message
        }
    }
    
    $report | Export-Csv -Path "$evidenceDir\Event4660_DetailedReport.csv" -NoTypeInformation
    
    # Créer un fichier de vérification de hachage
    Get-ChildItem $evidenceDir -File | ForEach-Object {
        $hash = Get-FileHash $_.FullName -Algorithm SHA256
        "$($hash.Hash)  $($_.Name)" | Out-File -Append -FilePath "$evidenceDir\SHA256_Hashes.txt"
    }
  4. Documenter les résultats et créer un rapport de réponse aux incidents:
    # Générer un rapport de synthèse exécutif
    $summary = @"
    Résumé de l'analyse médico-légale de l'ID d'événement 4660
    Généré: $(Get-Date)
    Période d'analyse: 30 derniers jours
    
    Principales conclusions:
    - Total des événements de suppression: $($report.Count)
    - Utilisateurs uniques impliqués: $(($report | Group-Object User).Count)
    - Heure de suppression maximale: $(($report | Group-Object {$_.TimeCreated.Hour} | Sort-Object Count -Descending | Select-Object -First 1).Name):00
    - Utilisateur le plus actif: $(($report | Group-Object User | Sort-Object Count -Descending | Select-Object -First 1).Name)
    
    Recommandations:
    1. Examiner les modèles de suppression pour les anomalies
    2. Vérifier que toutes les suppressions étaient autorisées
    3. Mettre en place une surveillance supplémentaire si une activité suspecte est détectée
    4. Envisager de mettre en œuvre des flux de travail d'approbation pour les suppressions d'objets sensibles
    "@
    
    $summary | Out-File -FilePath "$evidenceDir\Executive_Summary.txt"
    Write-Host "Analyse médico-légale terminée. Package de preuves créé à: $evidenceDir" -ForegroundColor Green
Conseil pro: Conservez toujours les journaux d'événements originaux avant l'analyse et maintenez une documentation de la chaîne de garde pour les procédures légales. Envisagez d'utiliser un stockage protégé en écriture pour les preuves médico-légales.

Aperçu

L'ID d'événement 4660 se déclenche chaque fois qu'un objet est supprimé d'Active Directory ou de la base de données locale du Gestionnaire de comptes de sécurité (SAM). Cet événement d'audit de sécurité capture des informations critiques sur les suppressions d'objets, y compris les comptes d'utilisateurs, les objets d'ordinateurs, les groupes, les unités organisationnelles et d'autres objets de l'annuaire. L'événement fournit des données judiciaires essentielles pour l'audit de conformité et les enquêtes de sécurité.

Cet événement n'apparaît que lorsque l'audit d'accès aux objets est activé via la stratégie de groupe ou la stratégie de sécurité locale. Windows génère 4660 immédiatement après une opération de suppression réussie, enregistrant l'identifiant de sécurité de l'objet supprimé, l'utilisateur qui a effectué la suppression et l'horodatage. L'événement apparaît dans le journal de sécurité et nécessite des privilèges administratifs pour être consulté.

Comprendre l'ID d'événement 4660 est crucial pour maintenir les bases de sécurité, enquêter sur les suppressions non autorisées et répondre aux exigences de conformité telles que SOX, HIPAA ou PCI-DSS. Les administrateurs système comptent sur cet événement pour suivre les modifications des objets d'annuaire critiques et identifier les incidents de sécurité potentiels impliquant la manipulation d'objets.

Questions Fréquentes

Que signifie l'ID d'événement 4660 et quand se produit-il ?+
L'ID d'événement 4660 indique qu'un objet a été supprimé avec succès d'Active Directory ou de la base de données locale du Security Accounts Manager (SAM). Cet événement se produit immédiatement après que Windows a terminé une opération de suppression pour des objets sensibles à la sécurité tels que les comptes d'utilisateur, les groupes, les objets d'ordinateur ou les unités organisationnelles. L'événement n'apparaît que lorsque l'audit d'accès aux objets est activé via la stratégie de groupe et fournit des informations cruciales sur la piste d'audit, y compris qui a effectué la suppression, ce qui a été supprimé (via l'identifiant de sécurité) et quand la suppression a eu lieu. Cet événement est essentiel pour la surveillance de la sécurité, l'audit de conformité et les enquêtes judiciaires.
Comment activer l'audit pour voir l'ID d'événement 4660 dans mon environnement ?+
Pour activer la journalisation de l'ID d'événement 4660, vous devez configurer l'audit d'accès aux objets via la stratégie de groupe. Accédez à Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Configuration avancée de la stratégie d'audit > Stratégies d'audit > Accès aux objets, puis activez 'Audit de l'accès aux services de répertoire' pour les contrôleurs de domaine ou 'Audit de l'accès aux objets' pour les systèmes locaux. Définissez la stratégie pour auditer à la fois les événements de réussite et d'échec. De plus, vous devrez peut-être configurer un audit spécifique au niveau des objets (SACL) sur des conteneurs ou objets sensibles. Après avoir appliqué la stratégie via gpupdate /force, l'ID d'événement 4660 commencera à apparaître dans le journal de sécurité lorsque des objets sont supprimés. Notez que l'activation d'un audit complet peut générer un volume de journaux important, il est donc nécessaire de prévoir un stockage et une rétention adéquats des journaux.
Puis-je récupérer des objets qui ont déclenché l'ID d'événement 4660 en utilisant la Corbeille Active Directory ?+
Oui, si la Corbeille Active Directory est activée dans votre environnement, vous pouvez potentiellement récupérer des objets supprimés qui ont généré l'ID d'événement 4660. La fonctionnalité de Corbeille, disponible depuis Windows Server 2008 R2, conserve les objets supprimés pour une période de rétention configurable (par défaut 180 jours). Utilisez des commandes PowerShell comme Get-ADObject -Filter {Deleted -eq $true} -IncludeDeletedObjects pour afficher les objets supprimés, et Restore-ADObject pour les récupérer. Vous pouvez corréler l'identifiant de sécurité (SID) de l'événement 4660 avec les objets supprimés dans la Corbeille pour identifier des éléments spécifiques à récupérer. Cependant, les objets supprimés avant l'activation de la Corbeille ou ceux dépassant la période de rétention ne peuvent pas être récupérés par cette méthode et nécessiteraient une restauration autoritaire à partir de la sauvegarde.
Comment puis-je distinguer entre les suppressions administratives légitimes et une activité potentiellement malveillante dans l'ID d'événement 4660 ?+
Distinguer les suppressions légitimes des suppressions malveillantes nécessite d'analyser les modèles et le contexte autour des occurrences de l'ID d'événement 4660. Les suppressions légitimes montrent généralement des modèles prévisibles : heures de bureau régulières, comptes administratifs connus, corrélation avec les tickets de gestion des changements, et taux de suppression progressifs. Les indicateurs suspects incluent : suppressions en dehors des heures de bureau, comptes utilisateurs inhabituels effectuant des suppressions, suppressions à haut volume dans des délais courts, suppressions de comptes à privilèges élevés ou de groupes de sécurité, et suppressions immédiatement après des événements d'authentification depuis des emplacements inhabituels. Recoupez l'événement 4660 avec les événements de connexion (4624), les événements d'utilisation des privilèges (4672), et les tentatives d'authentification échouées (4625) pour obtenir une image complète. Mettez en œuvre une surveillance de base pour établir des modèles de suppression normaux, puis alertez sur les écarts. Envisagez d'exiger des flux de travail d'approbation pour les suppressions d'objets sensibles et de maintenir des journaux de changements détaillés.
Quels sont les commandes PowerShell les plus efficaces pour analyser l'ID d'événement 4660 sur plusieurs contrôleurs de domaine ?+
Pour l'analyse des contrôleurs de domaine multiples de l'ID d'événement 4660, utilisez Get-WinEvent avec des paramètres d'ordinateur distant et des tables de hachage de filtrage. Commencez par : Get-WinEvent -ComputerName @('DC01','DC02','DC03') -FilterHashtable @{LogName='Security'; Id=4660; StartTime=(Get-Date).AddDays(-7)} pour collecter des événements de plusieurs DC. Pour une analyse détaillée, extrayez des champs spécifiques en utilisant l'analyse regex : $events | ForEach-Object { [PSCustomObject]@{ Time=$_.TimeCreated; User=if($_.Message -match 'Account Name:\s+([^\r\n]+)'){$matches[1].Trim()}; ObjectSID=if($_.Message -match 'Security ID:\s+([^\r\n]+)'){$matches[1].Trim()} } }. Utilisez Invoke-Command pour le traitement parallèle sur plusieurs serveurs : Invoke-Command -ComputerName $DCs -ScriptBlock { Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4660} -MaxEvents 100 }. Exportez les résultats en CSV pour une analyse dans Excel ou importez-les dans des outils SIEM. Envisagez d'utiliser des tâches en arrière-plan pour des requêtes à grande échelle afin d'éviter les problèmes de délai d'attente.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...