ANAVEM
Languageen
Windows domain controller dashboard showing Active Directory management interface with security audit logs
Event ID 4706InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4706 – Microsoft-Windows-Security-Auditing : Objet du service d'annuaire créé

L'ID d'événement 4706 enregistre la création d'un nouvel objet dans les services de domaine Active Directory. Cet événement d'audit de sécurité suit la création d'unités organisationnelles, d'utilisateurs, de groupes et de comptes d'ordinateurs pour le suivi de la conformité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4706Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4706 représente un composant fondamental de l'audit de sécurité d'Active Directory, suivant spécifiquement la création de nouveaux objets de service d'annuaire. Cet événement est généré automatiquement lorsqu'un processus ou un utilisateur crée des objets dans le schéma Active Directory, y compris les unités organisationnelles, les comptes d'utilisateur, les comptes d'ordinateur, les groupes de sécurité, les groupes de distribution et les objets de schéma personnalisés.

La structure de l'événement comprend plusieurs champs critiques : l'ID de sécurité et le nom de compte du créateur, le DN (Distinguished Name) de l'objet montrant exactement ce qui a été créé, le GUID de l'objet pour une identification unique, et la classe de l'objet indiquant le type d'objet. Les champs ID de processus et nom de processus révèlent quelle application ou service a initié la création, tandis que l'adresse client montre l'IP source lorsque la demande provient d'un système distant.

D'un point de vue sécurité, l'ID d'événement 4706 sert de système d'alerte précoce pour les modifications non autorisées d'Active Directory. Les attaquants créent souvent des comptes d'utilisateur, des groupes de sécurité ou des unités organisationnelles malveillants pour établir une persistance ou escalader les privilèges. Les équipes de sécurité surveillent les événements 4706 pour détecter des modèles de création inhabituels, des objets créés en dehors des heures de bureau, ou des créations par des comptes qui ne devraient pas avoir de droits de modification de l'annuaire.

L'événement s'avère également inestimable pour l'audit de conformité. Des réglementations comme SOX, HIPAA et PCI-DSS exigent que les organisations maintiennent des journaux détaillés des changements de gestion des identités et des accès. L'ID d'événement 4706 fournit la piste d'audit nécessaire pour démontrer qui a créé quels objets et quand, soutenant à la fois la gouvernance interne et les exigences d'audit externe.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur créant de nouveaux comptes d'utilisateurs via Utilisateurs et ordinateurs Active Directory
  • Systèmes de provisionnement automatisés créant des comptes via PowerShell ou LDAP
  • Exchange Server créant des objets activés pour la messagerie lors du provisionnement de boîtes aux lettres
  • Solutions de gestion d'identité tierces synchronisant des objets avec Active Directory
  • Stratégie de groupe créant des comptes d'ordinateurs lors des opérations de jonction de domaine
  • Comptes de service créés pour les installations d'applications
  • Restructuration d'unités organisationnelles créant de nouveaux conteneurs UO
  • Création de groupes de sécurité pour la gestion du contrôle d'accès
  • Extensions de schéma ajoutant de nouvelles classes d'objets ou attributs
  • Acteurs malveillants créant des comptes non autorisés pour la persistance
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner l'événement 4706 spécifique pour comprendre quel objet a été créé et par qui.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4706 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement pour voir les informations détaillées
  5. Examinez la section Sujet pour identifier qui a créé l'objet
  6. Vérifiez la section Objet pour le Nom Distingué et la Classe d'Objet
  7. Notez les Informations sur le processus pour voir quelle application a effectué la création

Utilisez PowerShell pour interroger plusieurs événements 4706 efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4706} -MaxEvents 50 | Select-Object TimeCreated, @{Name='User';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Account Name:*'})[0] -replace '.*Account Name:\s*',''}}, @{Name='ObjectDN';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Object DN:*'})[0] -replace '.*Object DN:\s*',''}}
02

Analyser les modèles de création avec PowerShell

Enquêter sur les modèles de création inhabituels qui pourraient indiquer une activité non autorisée ou des problèmes système.

  1. Interroger les événements des dernières 24 heures pour identifier les créations récentes :
$StartTime = (Get-Date).AddDays(-1)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4706; StartTime=$StartTime}
$Events | ForEach-Object {
    $Message = $_.Message
    $User = ($Message -split '\n' | Where-Object {$_ -like '*Account Name:*'})[0] -replace '.*Account Name:\s*',''
    $ObjectDN = ($Message -split '\n' | Where-Object {$_ -like '*Object DN:*'})[0] -replace '.*Object DN:\s*',''
    $ObjectClass = ($Message -split '\n' | Where-Object {$_ -like '*Object Class:*'})[0] -replace '.*Object Class:\s*',''
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        User = $User
        ObjectDN = $ObjectDN
        ObjectClass = $ObjectClass
    }
} | Sort-Object TimeCreated
  1. Regrouper les créations par utilisateur pour identifier les opérations en masse :
$Events | Group-Object User | Sort-Object Count -Descending | Select-Object Name, Count
  1. Filtrer pour des types d'objets spécifiques comme les comptes utilisateurs :
$Events | Where-Object {$_.ObjectClass -eq 'user'} | Format-Table TimeCreated, User, ObjectDN -AutoSize
03

Recouper avec les journaux Active Directory

Corrélez les événements 4706 avec d'autres événements d'audit Active Directory pour obtenir une image complète des changements de l'annuaire.

  1. Vérifiez les événements connexes survenus à peu près au même moment :
$TargetTime = Get-Date '2026-03-18 14:30:00'
$TimeWindow = 300 # 5 minutes
$StartTime = $TargetTime.AddSeconds(-$TimeWindow)
$EndTime = $TargetTime.AddSeconds($TimeWindow)

# Obtenez les événements AD connexes
$RelatedEvents = Get-WinEvent -FilterHashtable @{
    LogName='Security'
    Id=4662,4706,4728,4729,4732,4733,4756,4757
    StartTime=$StartTime
    EndTime=$EndTime
} | Sort-Object TimeCreated
  1. Examinez les journaux du service d'annuaire pour un contexte supplémentaire :
Get-WinEvent -FilterHashtable @{LogName='Directory Service'; StartTime=$StartTime; EndTime=$EndTime} | Where-Object {$_.LevelDisplayName -eq 'Warning' -or $_.LevelDisplayName -eq 'Error'}
  1. Vérifiez le journal des services Web Active Directory pour les opérations LDAP :
Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-ActiveDirectory_WebServices/Operational'; StartTime=$StartTime; EndTime=$EndTime}
Astuce pro : Utilisez le GUID de l'objet de l'événement 4706 pour suivre le même objet à travers plusieurs journaux d'événements et corréler les activités connexes.
04

Enquêter sur la source et le contexte de création de l'objet

Déterminez la source et la légitimité de la création d'objets en analysant les informations de processus et le contexte réseau.

  1. Extraire les informations de processus des événements 4706 pour identifier les outils de création :
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4706} -MaxEvents 100
$Events | ForEach-Object {
    $Message = $_.Message
    $ProcessName = ($Message -split '\n' | Where-Object {$_ -like '*Process Name:*'})[0] -replace '.*Process Name:\s*',''
    $ProcessId = ($Message -split '\n' | Where-Object {$_ -like '*Process ID:*'})[0] -replace '.*Process ID:\s*',''
    $ClientAddress = ($Message -split '\n' | Where-Object {$_ -like '*Client Address:*'})[0] -replace '.*Client Address:\s*',''
    
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        ProcessName = $ProcessName
        ProcessId = $ProcessId
        ClientAddress = $ClientAddress
        User = ($Message -split '\n' | Where-Object {$_ -like '*Account Name:*'})[0] -replace '.*Account Name:\s*',''
    }
} | Group-Object ProcessName | Sort-Object Count -Descending
  1. Vérifiez la légitimité des processus de création en vérifiant les signatures numériques :
# Vérifiez les outils de gestion AD courants
$CommonTools = @(
    'C:\Windows\System32\dsa.exe',
    'C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe',
    'C:\Program Files\Microsoft\Exchange Server\V15\Bin\MSExchangeADTopology.exe'
)

$CommonTools | ForEach-Object {
    if (Test-Path $_) {
        Get-AuthenticodeSignature $_ | Select-Object Path, Status, SignerCertificate
    }
}
  1. Analysez les adresses client pour les tentatives de création à distance :
# Identifier les créations d'objets non locales
$RemoteCreations = $Events | Where-Object {$_.ClientAddress -ne '::1' -and $_.ClientAddress -ne '127.0.0.1' -and $_.ClientAddress -ne '-'}
$RemoteCreations | Group-Object ClientAddress | Sort-Object Count -Descending
Avertissement : La création d'objets à partir d'adresses IP inattendues ou de processus non signés peut indiquer une compromission. Enquêtez immédiatement.
05

Configurer la surveillance avancée et les alertes

Configurez une surveillance proactive pour détecter les modèles de création d'objets suspects et automatiser les procédures de réponse.

  1. Créez une tâche planifiée pour surveiller les modèles 4706 inhabituels :
# Créer un script de surveillance
$MonitoringScript = @'
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4706; StartTime=(Get-Date).AddHours(-1)} -ErrorAction SilentlyContinue
if ($Events.Count -gt 10) {
    $Alert = "Volume élevé de création d'objets AD détecté : $($Events.Count) objets dans la dernière heure"
    Write-EventLog -LogName Application -Source "AD Monitor" -EventId 1001 -EntryType Warning -Message $Alert
    # Envoyer une alerte par email ici si configuré
}
'@

$MonitoringScript | Out-File -FilePath 'C:\Scripts\Monitor-ADCreation.ps1' -Encoding UTF8
  1. Configurez le transfert d'événements Windows pour centraliser les événements 4706 :
# Sur le serveur collecteur, créer une souscription
wecutil cs ADObjectCreation.xml

Créez le fichier XML de souscription :

<Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
    <SubscriptionId>ADObjectCreation</SubscriptionId>
    <SubscriptionType>SourceInitiated</SubscriptionType>
    <Description>Transférer les événements de création d'objets AD</Description>
    <Enabled>true</Enabled>
    <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
    <ConfigurationMode>Normal</ConfigurationMode>
    <Query>
        <![CDATA[
        <QueryList>
            <Query Id="0">
                <Select Path="Security">*[System[EventID=4706]]</Select>
            </Query>
        </QueryList>
        ]]>
    </Query>
</Subscription>
  1. Configurez le filtrage personnalisé des journaux d'événements pour les opérations de sécurité :
# Créer une vue personnalisée dans le Visualiseur d'événements
$CustomViewXML = @'
<ViewerConfig>
    <QueryConfig>
        <QueryParams>
            <UserQuery />
        </QueryParams>
        <QueryNode>
            <Name>Surveillance de la création d'objets AD</Name>
            <QueryList>
                <Query Id="0" Path="Security">
                    <Select>*[System[EventID=4706]]</Select>
                </Query>
            </QueryList>
        </QueryNode>
    </QueryConfig>
</ViewerConfig>
'@

$CustomViewXML | Out-File -FilePath "$env:USERPROFILE\Desktop\ADObjectCreation.xml"
Conseil pro : Intégrez la surveillance 4706 avec votre solution SIEM en utilisant le transfert d'événements Windows ou l'expédition de journaux basée sur PowerShell pour une surveillance à l'échelle de l'entreprise.

Aperçu

L'ID d'événement 4706 se déclenche chaque fois qu'un nouvel objet est créé dans les services de domaine Active Directory. Cet événement d'audit de sécurité capture la création d'unités organisationnelles, de comptes d'utilisateur, de groupes de sécurité, de comptes d'ordinateur et d'autres objets de l'annuaire. L'événement apparaît dans le journal de sécurité sur les contrôleurs de domaine lorsque la configuration avancée de la stratégie d'audit a "Audit des modifications du service d'annuaire" activé.

Cet événement fournit une visibilité critique sur les modifications d'Active Directory pour la surveillance de la sécurité et les exigences de conformité. Chaque événement 4706 inclut le nom distinctif de l'objet, le compte qui a effectué la création et la classe d'objet créée. Les administrateurs de domaine s'appuient sur cet événement pour suivre la création non autorisée d'objets, surveiller les opérations de provisionnement en masse et maintenir des pistes d'audit pour la conformité réglementaire.

L'événement se déclenche sur le contrôleur de domaine qui traite la demande de création LDAP. Dans les environnements à plusieurs contrôleurs de domaine, vous verrez des événements 4706 sur le DC qui a géré l'opération de création spécifique. Cet événement fonctionne en parallèle avec 4662 (accès au service d'annuaire) et 4728-4756 (changements d'appartenance à des groupes) pour fournir une couverture d'audit complète d'Active Directory.

Questions Fréquentes

Que signifie l'ID d'événement 4706 et quand apparaît-il ?+
L'ID d'événement 4706 indique qu'un nouvel objet a été créé dans les services de domaine Active Directory. Cet événement d'audit de sécurité se déclenche chaque fois qu'un objet de l'annuaire est créé, y compris les comptes d'utilisateur, les comptes d'ordinateur, les groupes de sécurité, les unités organisationnelles ou les objets de schéma personnalisés. L'événement apparaît dans le journal de sécurité sur les contrôleurs de domaine lorsque la configuration de la stratégie d'audit avancée a activé 'Audit des modifications du service d'annuaire'. Chaque événement inclut des détails sur ce qui a été créé, qui l'a créé et quel processus a effectué l'opération de création.
Comment puis-je savoir si l'ID d'événement 4706 indique une activité malveillante ?+
Plusieurs indicateurs suggèrent une activité malveillante 4706 : création d'objets en dehors des heures ouvrables normales, création en masse de comptes utilisateurs par des utilisateurs non-administratifs, objets créés à partir d'adresses IP inattendues, création par des comptes de service qui ne devraient pas avoir de droits de modification de l'annuaire, ou objets avec des schémas de nommage suspects. Recoupez le compte utilisateur créateur avec vos enregistrements de gestion des changements et vérifiez que le champ Nom du processus montre des outils de gestion Active Directory légitimes. Les processus non signés ou inconnus créant des objets nécessitent une enquête immédiate.
Pourquoi est-ce que je vois plusieurs événements 4706 pour la même création d'objet ?+
Plusieurs événements 4706 pour une seule création d'objet se produisent généralement dans des environnements à contrôleurs de domaine multiples où la réplication génère des événements d'audit supplémentaires, ou lorsque le processus de création implique plusieurs étapes. Par exemple, la création d'un utilisateur avec messagerie peut générer des événements distincts pour la création de l'objet utilisateur et l'attribution de l'attribut de messagerie. Les installations d'Exchange Server créent souvent plusieurs objets liés simultanément. Vérifiez le champ Object GUID pour déterminer si les événements se réfèrent au même objet ou à différents objets liés créés dans le cadre d'une seule opération.
Comment configurer l'audit pour générer l'ID d'événement 4706 ?+
Activez l'ID d'événement 4706 via la configuration de la stratégie d'audit avancée. Exécutez 'auditpol /set /subcategory:"Directory Service Changes" /success:enable /failure:enable' à partir d'une invite de commande avec élévation de privilèges sur les contrôleurs de domaine. Alternativement, configurez via la stratégie de groupe : Configuration de l'ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Configuration de la stratégie d'audit avancée → Stratégies d'audit → Accès DS → Audit des modifications du service d'annuaire. Réglez sur 'Configurer les événements d'audit suivants' et cochez à la fois Succès et Échec. La politique s'applique après le prochain rafraîchissement de la stratégie de groupe ou le redémarrage du système.
L'ID d'événement 4706 peut-il aider à répondre aux exigences d'audit de conformité ?+
Oui, l'ID d'événement 4706 fournit des pistes d'audit essentielles pour les cadres de conformité comme SOX, HIPAA, PCI-DSS et ISO 27001. L'événement documente qui a créé les objets de l'annuaire, quand ils ont été créés et depuis quel système, soutenant les exigences d'audit de gestion des identités et des accès. Conservez ces journaux selon vos politiques de rétention de conformité, généralement de 3 à 7 ans. Exportez les événements vers un stockage sécurisé et inviolable et assurez l'intégrité des journaux grâce à des signatures numériques ou des solutions basées sur la blockchain. Un examen régulier des événements 4706 démontre une diligence raisonnable dans la surveillance du contrôle d'accès.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...