ANAVEM
Languageen
Windows security monitoring dashboard displaying Event Viewer with security audit logs
Event ID 4663InformationSecurityWindows

ID d'événement Windows 4663 – Sécurité : Une tentative d'accès à un objet a été effectuée

L'ID d'événement 4663 enregistre lorsqu'un processus tente d'accéder à un fichier, un dossier, une clé de registre ou un autre objet sécurisable. Cet événement d'audit de sécurité suit les tentatives d'accès aux objets pour la conformité et l'analyse judiciaire.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4663Security 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4663 représente un composant critique du système d'audit d'accès aux objets de Windows, conçu pour suivre et enregistrer les tentatives d'accès aux objets sécurisables à travers le système d'exploitation. Lorsqu'il est activé, cet événement offre une visibilité complète sur l'accès au système de fichiers, les modifications du registre et d'autres interactions avec les objets essentielles pour la surveillance de la sécurité et les exigences de conformité.

L'événement génère des journaux détaillés qui incluent l'identifiant de sécurité (SID) de l'utilisateur ou du processus effectuant la tentative d'accès, l'objet spécifique auquel on accède, le type d'accès demandé (lecture, écriture, exécution, suppression) et si l'accès a été accordé ou refusé. Ce niveau de détail granulaire rend l'ID d'événement 4663 particulièrement précieux pour détecter les tentatives d'accès non autorisées, suivre l'exfiltration de données et maintenir des pistes d'audit pour la conformité réglementaire.

Windows génère cet événement via son Security Reference Monitor (SRM), qui évalue chaque demande d'accès par rapport à la liste de contrôle d'accès (ACL) de l'objet. L'événement se déclenche après la vérification du contrôle d'accès, fournissant un enregistrement de la tentative d'accès réelle plutôt que de l'intention d'accéder. Ce timing est crucial pour l'analyse judiciaire, car il confirme que la tentative d'accès a progressé au-delà de la création initiale de poignée jusqu'à l'interaction réelle avec l'objet.

L'utilité de l'événement s'étend au-delà de la surveillance de la sécurité à l'analyse des performances et au dépannage. Des volumes élevés d'entrées d'ID d'événement 4663 peuvent indiquer une activité excessive du système de fichiers, des applications mal configurées ou des schémas d'accès inefficaces qui impactent les performances du système. Les équipes de sécurité corrèlent souvent ces événements avec les journaux de trafic réseau et les journaux d'applications pour construire des chronologies de sécurité complètes lors des activités de réponse aux incidents.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Accès à un fichier ou dossier lorsque l'audit d'accès aux objets est activé pour le chemin spécifique
  • Modifications ou requêtes de clés de registre avec audit de registre configuré
  • Tentatives d'accès à un canal nommé par communication inter-processus
  • Compte de service accédant à des fichiers système protégés ou à des données de configuration
  • Application lisant ou écrivant dans des répertoires audités comme les profils utilisateurs ou les dossiers système
  • Logiciel de sauvegarde accédant à des fichiers avec des permissions spéciales ou des attributs de chiffrement
  • Logiciel antivirus scannant des fichiers dans des emplacements audités
  • Utilisateur accédant à des ressources réseau partagées mappées à des chemins locaux audités
  • Processus système accédant à des clés de registre auditées lors du démarrage ou des changements de configuration
  • Outils PowerShell ou en ligne de commande accédant à des objets audités lors de tâches administratives
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4663 pour comprendre quel objet a été accédé et par qui.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4663 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4663 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4663 pour voir des informations détaillées, y compris :
    • Sujet : Compte utilisateur qui a tenté l'accès
    • Objet : Chemin complet et type de l'objet accédé
    • Informations sur le processus : Nom et ID du processus qui a initié l'accès
    • Informations sur la demande d'accès : Permissions spécifiques demandées
  6. Notez la valeur du Masque d'accès pour comprendre quel type d'accès a été tenté (0x1 = Lecture, 0x2 = Écriture, 0x20 = Exécution)
Astuce pro : Utilisez l'onglet Détails et passez à la vue XML pour voir tous les champs disponibles, y compris les arguments de ligne de commande du processus si configurés.
02

Interroger les événements avec PowerShell pour l'analyse

Utilisez PowerShell pour interroger et analyser efficacement les entrées d'ID d'événement 4663 pour des motifs ou des objets spécifiques.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les événements récents 4663 avec un filtrage de base :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4663} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message
  3. Filtrez les événements pour un chemin d'objet spécifique :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4663} | Where-Object {$_.Message -like "*C:\Sensitive\*"} | Select-Object TimeCreated, Message
  4. Extrayez des données structurées des propriétés de l'événement :
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4663} -MaxEvents 100
    foreach ($Event in $Events) {
        $XML = [xml]$Event.ToXml()
        $EventData = $XML.Event.EventData.Data
        [PSCustomObject]@{
            TimeCreated = $Event.TimeCreated
            SubjectUserName = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            ObjectName = ($EventData | Where-Object {$_.Name -eq 'ObjectName'}).'#text'
            ProcessName = ($EventData | Where-Object {$_.Name -eq 'ProcessName'}).'#text'
            AccessMask = ($EventData | Where-Object {$_.Name -eq 'AccessMask'}).'#text'
        }
    }
  5. Exportez les résultats pour une analyse plus approfondie :
    $Results | Export-Csv -Path "C:\Temp\Event4663_Analysis.csv" -NoTypeInformation
Avertissement : Interroger un grand nombre d'événements de sécurité peut affecter les performances du système. Utilisez le paramètre -MaxEvents pour limiter les résultats.
03

Configurer les politiques d'audit d'accès aux objets

Configurez correctement les politiques d'audit pour contrôler quand l'ID d'événement 4663 est généré et réduire le bruit des événements inutiles.

  1. Ouvrez Stratégie de sécurité locale en exécutant secpol.msc ou via la gestion des stratégies de groupe
  2. Accédez à Paramètres de sécuritéConfiguration avancée de la stratégie d'auditAccès aux objets
  3. Configurez les politiques suivantes en fonction de vos besoins de surveillance :
    • Audit du système de fichiers : Activer pour la surveillance de l'accès aux fichiers et dossiers
    • Audit du registre : Activer pour le suivi de l'accès aux clés de registre
    • Audit de la manipulation des poignées : Activer pour le suivi détaillé des poignées d'objets
  4. Pour l'audit spécifique de fichiers/dossiers, configurez les SACL (Listes de contrôle d'accès système) :
    # Définir l'audit sur un dossier spécifique
    $Path = "C:\Sensitive"
    $AuditRules = New-Object System.Security.AccessControl.FileSystemAuditRule("Everyone", "FullControl", "ContainerInherit,ObjectInherit", "None", "Success,Failure")
    $ACL = Get-Acl $Path
    $ACL.SetAuditRule($AuditRules)
    Set-Acl -Path $Path -AclObject $ACL
  5. Vérifiez les paramètres de la politique d'audit :
    auditpol /get /category:"Object Access"
  6. Testez la configuration en accédant à l'objet audité et en vérifiant la génération de l'ID d'événement 4663
Astuce pro : Utilisez l'audit d'accès aux objets globaux (GOAA) dans la stratégie de groupe pour appliquer des règles d'audit cohérentes sur plusieurs systèmes sans modifier les SACL individuelles.
04

Enquêter sur les modèles d'accès suspects

Analysez les modèles d'ID d'événement 4663 pour identifier les incidents de sécurité potentiels ou les tentatives d'accès non autorisées.

  1. Créez un script PowerShell pour identifier les modèles d'accès inhabituels :
    # Identifier les tentatives d'accès à haute fréquence
    $StartTime = (Get-Date).AddHours(-24)
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4663; StartTime=$StartTime}
    
    # Regrouper par utilisateur et objet pour trouver des modèles
    $AccessPatterns = $Events | ForEach-Object {
        $XML = [xml]$_.ToXml()
        $EventData = $XML.Event.EventData.Data
        [PSCustomObject]@{
            User = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            Object = ($EventData | Where-Object {$_.Name -eq 'ObjectName'}).'#text'
            Process = ($EventData | Where-Object {$_.Name -eq 'ProcessName'}).'#text'
            Time = $_.TimeCreated
        }
    } | Group-Object User, Object | Where-Object {$_.Count -gt 10}
    
    $AccessPatterns | Select-Object Name, Count
  2. Vérifiez les tentatives d'accès en dehors des heures de bureau :
    # Trouver les accès en dehors des heures (en dehors de 8h à 18h)
    $AfterHoursEvents = $Events | Where-Object {
        $Hour = $_.TimeCreated.Hour
        $Hour -lt 8 -or $Hour -gt 18
    }
  3. Corrélez avec les événements de connexion échouée (ID d'événement 4625) pour identifier les modèles d'attaque potentiels
  4. Examinez les noms de processus pour des exécutables inhabituels ou suspects accédant à des objets sensibles
  5. Recoupez avec les journaux réseau et les outils de détection des points de terminaison pour une analyse complète
  6. Documentez les résultats et créez des alertes pour des modèles similaires à l'avenir
Avertissement : Des volumes élevés d'ID d'événement 4663 peuvent indiquer soit des opérations en masse légitimes, soit des tentatives potentielles d'exfiltration de données. Corrélez toujours avec d'autres événements de sécurité.
05

Optimiser la journalisation d'audit et la performance

Ajustez l'audit d'accès aux objets pour équilibrer les besoins de surveillance de la sécurité avec les exigences de performance du système et de stockage des journaux.

  1. Analysez le volume actuel des journaux d'audit et l'impact sur les performances :
    # Vérifiez la taille du journal de sécurité et le nombre d'événements
    Get-WinEvent -ListLog Security | Select-Object LogName, RecordCount, MaximumSizeInBytes, LogFilePath
    
    # Comptez les événements 4663 au cours des dernières 24 heures
    $Count = (Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4663; StartTime=(Get-Date).AddDays(-1)} -ErrorAction SilentlyContinue).Count
    Write-Host "Nombre d'événements ID 4663 (24h) : $Count"
  2. Configurez la stratégie d'audit avancée pour réduire le bruit :
    # Désactivez l'audit pour les processus spécifiques qui génèrent des événements excessifs
    auditpol /set /subcategory:"File System" /success:enable /failure:enable
    auditpol /set /subcategory:"Registry" /success:enable /failure:disable
  3. Mettez en œuvre l'audit conditionnel en utilisant les politiques d'audit basées sur des expressions dans la stratégie de groupe :
    • Créez des conditions basées sur des groupes d'utilisateurs, des noms de processus ou des chemins d'objets
    • Utilisez le mode de mise en scène pour tester les politiques d'audit avant le déploiement complet
  4. Configurez la rétention et l'archivage du journal de sécurité :
    # Augmentez la taille du journal de sécurité (nécessite un redémarrage)
    Limit-EventLog -LogName Security -MaximumSize 512MB -OverflowAction OverwriteAsNeeded
  5. Configurez le transfert de journaux vers un système SIEM centralisé ou de gestion des journaux :
    # Configurez l'abonnement au transfert d'événements Windows
    wecutil cs subscription.xml
  6. Surveillez l'impact sur les performances du système et ajustez la portée de l'audit si nécessaire
Astuce pro : Utilisez Windows Performance Toolkit (WPT) pour mesurer l'impact sur les performances de l'audit d'accès aux objets sur vos charges de travail spécifiques.

Aperçu

L'ID d'événement 4663 se déclenche chaque fois qu'un processus tente d'accéder à un objet sécurisable comme des fichiers, des dossiers, des clés de registre ou des canaux nommés lorsque l'audit d'accès aux objets est activé. Cet événement fait partie du cadre d'audit de sécurité avancé de Windows et fournit des informations détaillées sur qui a accédé à quel objet, quand et avec quelles permissions.

L'événement capture à la fois les tentatives d'accès réussies et échouées, ce qui le rend inestimable pour la surveillance de la sécurité, les rapports de conformité et les enquêtes judiciaires. Contrairement à la journalisation de base de l'accès aux fichiers, l'ID d'événement 4663 fournit des détails granulaires, y compris les droits d'accès spécifiques demandés, le processus qui a initié l'accès et le contexte de sécurité dans lequel l'accès a eu lieu.

Cet événement n'apparaît que lorsque vous avez configuré l'audit d'accès aux objets via la stratégie de groupe ou la stratégie de sécurité locale. Sans une configuration appropriée de la stratégie d'audit, Windows ne générera pas ces événements, c'est pourquoi de nombreux administrateurs ne les voient pas dans les installations par défaut. L'événement fonctionne en conjonction avec l'ID d'événement 4656 (poignée à l'objet demandée) et l'ID d'événement 4658 (poignée à l'objet fermée) pour fournir une image complète des modèles d'accès aux objets.

Questions Fréquentes

Que signifie l'ID d'événement 4663 et quand apparaît-il ?+
L'ID d'événement 4663 indique qu'un processus a tenté d'accéder à un objet sécurisable comme un fichier, un dossier, une clé de registre ou un canal nommé. Il n'apparaît que lorsque l'audit d'accès aux objets est activé via la stratégie de groupe ou la stratégie de sécurité locale. L'événement fournit des informations détaillées sur qui a accédé à quel objet, quand, et avec quelles permissions, ce qui le rend essentiel pour la surveillance de la sécurité et le reporting de conformité.
Pourquoi ne vois-je pas l'ID d'événement 4663 dans mon Observateur d'événements ?+
L'ID d'événement 4663 nécessite une configuration explicite pour apparaître. Vous devez activer l'audit d'accès aux objets dans la Configuration avancée de la stratégie d'audit sous Paramètres de sécurité. De plus, vous devez configurer les Listes de contrôle d'accès système (SACL) sur des objets spécifiques que vous souhaitez surveiller, ou utiliser des stratégies d'audit d'accès global aux objets. Sans ces configurations, Windows ne générera pas d'entrées d'ID d'événement 4663.
Comment puis-je réduire le volume des entrées d'ID d'événement 4663 sans perdre d'informations de sécurité importantes ?+
Utilisez des stratégies d'audit ciblées : configurez les SACL uniquement sur les objets sensibles plutôt que sur des disques entiers, excluez les processus système qui génèrent trop de bruit, utilisez des politiques d'audit basées sur des expressions pour créer des règles conditionnelles, et concentrez-vous sur les événements d'échec pour la surveillance de la sécurité tout en limitant les événements de succès aux objets critiques. Envisagez également d'utiliser l'audit d'accès aux objets globaux avec des filtres d'inclusion/exclusion spécifiques.
Quelle est la différence entre l'ID d'événement 4663 et l'ID d'événement 4656 ?+
L'ID d'événement 4656 enregistre lorsqu'une poignée vers un objet est demandée (la tentative d'accès initiale), tandis que l'ID d'événement 4663 enregistre lorsque l'objet est effectivement accédé via cette poignée. L'ID d'événement 4656 se produit en premier et indique l'intention d'accéder, tandis que 4663 confirme que l'accès réel a eu lieu. Pour un suivi complet de l'accès aux objets, vous avez généralement besoin que les deux événements soient activés, ainsi que l'ID d'événement 4658 qui enregistre lorsque la poignée est fermée.
L'ID d'événement 4663 peut-il aider à détecter l'exfiltration de données ou les menaces internes ?+
Oui, l'ID d'événement 4663 est précieux pour détecter des schémas d'accès suspects pouvant indiquer une exfiltration de données ou des menaces internes. Recherchez des volumes d'accès inhabituels, des accès en dehors des heures de bureau à des fichiers sensibles, des accès à partir de processus ou de comptes utilisateurs inattendus, et des schémas d'accès à plusieurs fichiers sensibles dans de courts délais. Corrélez ces événements avec les journaux de trafic réseau et les analyses de comportement des utilisateurs pour une détection complète des menaces.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...