L'ID d'événement 4670 représente un composant fondamental de l'infrastructure d'audit de sécurité de Windows. Lorsque cet événement se déclenche, il indique que la liste de contrôle d'accès discrétionnaire (DACL) ou la liste de contrôle d'accès système (SACL) d'un objet sécurisable a été modifiée. Le moniteur de référence de sécurité de Windows génère cet événement via le sous-système de l'autorité de sécurité locale (LSA) chaque fois que SetSecurityInfo, SetNamedSecurityInfo ou des API de sécurité similaires sont appelées.
L'événement contient des informations contextuelles riches, y compris l'identifiant de sécurité (SID) du compte qui a effectué le changement, le processus qui a initié la modification, et des instantanés détaillés avant et après du descripteur de sécurité. Ce détail granulaire rend l'ID d'événement 4670 inestimable pour les enquêtes judiciaires et la surveillance de sécurité en temps réel.
Dans les environnements Active Directory, cet événement devient particulièrement significatif car il suit les changements de permissions sur les objets de domaine, les unités organisationnelles et les objets de stratégie de groupe. L'événement s'intègre avec le transfert d'événements Windows (WEF) et peut être collecté de manière centralisée à l'aide d'outils comme System Center Operations Manager ou des solutions SIEM tierces. Les centres d'opérations de sécurité modernes (SOC) créent souvent des alertes automatisées basées sur les modèles de l'ID d'événement 4670 pour détecter les tentatives d'escalade de privilèges ou les actions administratives non autorisées.
L'importance de l'événement a augmenté avec l'évolution des modèles de sécurité zéro confiance et des exigences de conformité. Les organisations mettant en œuvre des principes d'accès au moindre privilège utilisent les données de l'ID d'événement 4670 pour valider que les changements de permissions sont conformes aux processus de gestion des changements approuvés et aux politiques de sécurité.