ANAVEM
Languageen
Windows domain controller security monitoring dashboard showing Event Viewer with security audit logs
Event ID 4713InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4713 – Microsoft-Windows-Security-Auditing : Politique Kerberos modifiée

L'ID d'événement 4713 se déclenche lorsque les paramètres de la politique d'authentification Kerberos sont modifiés sur un contrôleur de domaine, indiquant des changements dans la durée de vie des tickets, les paramètres de renouvellement ou d'autres paramètres de sécurité Kerberos.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4713Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4713 représente un événement d'audit de sécurité que Windows génère lorsque la politique d'authentification Kerberos subit une modification au sein d'un domaine Active Directory. Cet événement se produit exclusivement sur les contrôleurs de domaine et capture des détails complets sur les modifications de politique affectant l'infrastructure d'authentification du domaine.

L'événement se déclenche lorsque les administrateurs modifient des paramètres tels que la durée de vie maximale des tickets pour les comptes utilisateurs, la durée de vie maximale des tickets pour les services, la tolérance maximale pour la synchronisation de l'horloge des ordinateurs, et la durée de vie maximale pour le renouvellement des tickets utilisateurs. Ces paramètres contrôlent directement le fonctionnement de l'authentification Kerberos à travers le domaine, rendant leur modification significative tant du point de vue de la sécurité que de l'opérationnel.

Windows enregistre cet événement dans le journal de sécurité avec des informations détaillées, y compris les attributs de politique modifiés, les valeurs précédentes, les nouvelles valeurs, et l'identifiant de sécurité du compte effectuant les modifications. L'événement capture également le nom de l'ordinateur où le changement a été initié et le processus responsable de la modification.

D'un point de vue de la surveillance de la sécurité, l'ID d'événement 4713 sert d'indicateur critique pour suivre les changements de politique d'authentification qui pourraient affecter la posture de sécurité du domaine. Des acteurs malveillants avec des privilèges suffisants pourraient tenter d'affaiblir les paramètres Kerberos pour faciliter des attaques, rendant cet événement précieux pour détecter des modifications de politique non autorisées.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur modifiant la politique Kerberos via la console de gestion des stratégies de groupe
  • Cmdlets PowerShell modifiant les paramètres d'authentification de domaine en utilisant Set-ADDomainMode ou des commandes similaires
  • Modification directe des paramètres Kerberos via Utilisateurs et ordinateurs Active Directory
  • Scripts automatisés ou outils de gestion de configuration mettant à jour les politiques d'authentification
  • Processus de promotion ou de rétrogradation de contrôleur de domaine affectant la configuration Kerberos
  • Outils de conformité de sécurité ajustant les paramètres d'authentification pour répondre aux exigences organisationnelles
  • Outils de gestion Active Directory tiers modifiant les paramètres Kerberos
  • Restauration d'objets de stratégie de groupe contenant des modifications de politique Kerberos
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails complets de l'événement pour comprendre quel paramètre Kerberos a changé et qui a initié la modification.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine affecté
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4713 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement pour voir les informations détaillées
  5. Examinez l'onglet Général pour les détails de la modification de la politique, y compris :
    • Identifiant de sécurité du sujet et nom du compte
    • Attributs de politique modifiés et leurs nouvelles valeurs
    • Nom et ID du processus responsable du changement
    • Nom de l'ordinateur source
  6. Vérifiez l'onglet Détails pour la vue XML avec les données complètes de l'événement
  7. Notez l'horodatage pour le corréler avec d'autres activités administratives

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4713} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
02

Analyser les modifications de la politique Kerberos avec PowerShell

Utilisez PowerShell pour extraire et analyser des modifications spécifiques de la politique Kerberos à partir des entrées de l'ID d'événement 4713.

  1. Interroger les événements avec un filtrage détaillé :
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4713; StartTime=(Get-Date).AddDays(-7)}
foreach ($Event in $Events) {
    $EventXML = [xml]$Event.ToXml()
    $EventData = $EventXML.Event.EventData.Data
    Write-Host "Time: $($Event.TimeCreated)"
    Write-Host "Subject: $($EventData | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text')"
    Write-Host "Policy Changed: $($EventData | Where-Object {$_.Name -eq 'PolicyChanged'} | Select-Object -ExpandProperty '#text')"
    Write-Host "New Value: $($EventData | Where-Object {$_.Name -eq 'NewValue'} | Select-Object -ExpandProperty '#text')"
    Write-Host "---"
}
  1. Exporter les événements vers un fichier CSV pour analyse :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4713} | Select-Object TimeCreated, Id, LevelDisplayName, UserId, ProcessId, MachineName | Export-Csv -Path "C:\Temp\Kerberos_Policy_Changes.csv" -NoTypeInformation
  1. Vérifier les paramètres actuels de la politique Kerberos :
Get-ADDomain | Select-Object MaxPwdAge, MinPwdAge, LockoutDuration, LockoutObservationWindow
03

Vérifier les paramètres Kerberos de la stratégie de groupe

Enquêter sur les objets de stratégie de groupe pour identifier la source des modifications de la stratégie Kerberos et vérifier les paramètres actuels.

  1. Ouvrir Group Policy Management Console (gpmc.msc)
  2. Accéder au domaine et développer Group Policy Objects
  3. Cliquez avec le bouton droit sur la stratégie de domaine par défaut et sélectionnez Modifier
  4. Accédez à Configuration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéStratégies de compteStratégie Kerberos
  5. Examiner les paramètres actuels pour :
    • Durée de vie maximale des tickets utilisateur
    • Durée de vie maximale des tickets de service
    • Tolérance maximale pour la synchronisation de l'horloge de l'ordinateur
    • Durée de vie maximale pour le renouvellement des tickets utilisateur
  6. Vérifiez l'onglet Sécurité pour voir qui a les autorisations pour modifier la stratégie
  7. Utilisez PowerShell pour interroger les paramètres de stratégie de groupe :
Get-GPO -All | Where-Object {$_.DisplayName -like "*Default Domain Policy*"} | Get-GPOReport -ReportType HTML -Path "C:\Temp\DomainPolicy.html"
  1. Générez les résultats de la stratégie de groupe pour voir les paramètres effectifs :
gpresult /h "C:\Temp\GPResult.html" /f
Astuce pro : Utilisez Get-GPPermission pour vérifier qui peut modifier les objets de stratégie de groupe au niveau du domaine contenant les paramètres Kerberos.
04

Corréler avec les actions administratives

Recoupez l'ID d'événement 4713 avec d'autres événements de sécurité pour obtenir une image complète des activités administratives.

  1. Recherchez des événements de connexion liés autour de la même période :
$StartTime = (Get-Date).AddHours(-2)
$EndTime = (Get-Date)
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625,4648; StartTime=$StartTime; EndTime=$EndTime} | Where-Object {$_.Message -like "*administrator*" -or $_.Message -like "*domain admin*"}
  1. Vérifiez les événements de modification de la stratégie de groupe (ID d'événement 5136) :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5136; StartTime=(Get-Date).AddDays(-1)} | Where-Object {$_.Message -like "*Kerberos*" -or $_.Message -like "*policy*"}
  1. Examinez les événements de création de processus (ID d'événement 4688) pour les outils administratifs :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688; StartTime=(Get-Date).AddHours(-4)} | Where-Object {$_.Message -like "*gpmc.msc*" -or $_.Message -like "*powershell*" -or $_.Message -like "*dsa.msc*"}
  1. Vérifiez le journal opérationnel de Windows PowerShell pour l'utilisation des cmdlets :
Get-WinEvent -LogName "Microsoft-Windows-PowerShell/Operational" -MaxEvents 100 | Where-Object {$_.Message -like "*Set-AD*" -or $_.Message -like "*Kerberos*"}
  1. Générez un rapport chronologique combinant plusieurs sources d'événements :
$Timeline = @()
$Timeline += Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4713,4624,4648,5136; StartTime=(Get-Date).AddDays(-1)}
$Timeline | Sort-Object TimeCreated | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap
05

Mettre en œuvre une surveillance et une alerte avancées

Configurez une surveillance complète des modifications de la politique Kerberos pour détecter les modifications non autorisées en temps réel.

  1. Créez une tâche planifiée pour surveiller l'ID d'événement 4713 :
$Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-Command Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4713; StartTime=(Get-Date).AddMinutes(-5)} | ForEach-Object {Send-MailMessage -To 'admin@company.com' -From 'dc@company.com' -Subject 'Kerberos Policy Changed' -Body $_.Message -SmtpServer 'mail.company.com'}"
$Trigger = New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Minutes 5) -RepetitionDuration (New-TimeSpan -Days 365)
Register-ScheduledTask -TaskName "Monitor-KerberosPolicy" -Action $Action -Trigger $Trigger -RunLevel Highest
  1. Configurez le transfert d'événements Windows pour une surveillance centralisée :
# Sur le serveur collecteur
wecutil cs subscription.xml

# Créez subscription.xml avec le filtre ID d'événement 4713
@"
<Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
    <SubscriptionId>KerberosPolicyMonitoring</SubscriptionId>
    <SubscriptionType>SourceInitiated</SubscriptionType>
    <Query>
        <![CDATA[
        <QueryList>
            <Query Id="0">
                <Select Path="Security">*[System[EventID=4713]]</Select>
            </Query>
        </QueryList>
        ]]>
    </Query>
</Subscription>
"@ | Out-File subscription.xml
  1. Configurez des vues personnalisées dans le Visualiseur d'événements pour la surveillance de la politique Kerberos :
# Créez le XML de vue personnalisée
$CustomView = @"
<ViewerConfig>
  <QueryConfig>
    <QueryParams>
      <Simple>
        <Channel>Security</Channel>
        <EventId>4713</EventId>
        <RelativeTimeInfo>604800000</RelativeTimeInfo>
      </Simple>
    </QueryParams>
  </QueryConfig>
</ViewerConfig>
"@
$CustomView | Out-File "C:\Windows\System32\winevt\Logs\KerberosPolicyView.xml"
  1. Configurez la politique d'audit pour garantir la génération de l'ID d'événement 4713 :
auditpol /set /subcategory:"Authentication Policy Change" /success:enable /failure:enable
auditpol /get /subcategory:"Authentication Policy Change"
Avertissement : Une surveillance excessive peut générer un volume de journaux important. Configurez les politiques de rétention et le stockage en conséquence.

Aperçu

L'ID d'événement 4713 est généré lorsque les administrateurs modifient les paramètres de la politique d'authentification Kerberos sur les contrôleurs de domaine Active Directory. Cet événement d'audit de sécurité capture les modifications des paramètres d'authentification critiques, y compris la durée de vie maximale des tickets, les périodes de renouvellement, la tolérance de décalage d'horloge et les paramètres d'application. L'événement se déclenche immédiatement lorsque les modifications de la stratégie de groupe affectent les paramètres Kerberos ou lorsque des modifications directes se produisent via Utilisateurs et ordinateurs Active Directory ou les cmdlets PowerShell.

Ce événement apparaît exclusivement dans le journal de sécurité sur les contrôleurs de domaine et nécessite une configuration de la politique d'audit pour les événements de changement de politique. Windows génère des événements 4713 pour les modifications de politique réussies et les tentatives échouées lorsque les autorisations sont insuffisantes. L'événement fournit des informations détaillées sur les paramètres Kerberos spécifiques qui ont changé, les valeurs précédentes et nouvelles, et le principal de sécurité responsable de la modification.

Comprendre l'ID d'événement 4713 est crucial pour la surveillance de la sécurité, car les modifications de la politique Kerberos peuvent avoir un impact significatif sur la sécurité de l'authentification de domaine. Des modifications non autorisées des durées de vie des tickets ou des paramètres d'application pourraient créer des vulnérabilités de sécurité ou des échecs d'authentification dans l'environnement de domaine.

Questions Fréquentes

Que signifie l'ID d'événement 4713 et quand se produit-il ?+
L'ID d'événement 4713 indique qu'une politique d'authentification Kerberos a été modifiée sur un contrôleur de domaine. Cet événement se déclenche chaque fois que les administrateurs modifient des paramètres tels que la durée de vie maximale des tickets, les périodes de renouvellement, la tolérance de dérive d'horloge ou d'autres paramètres Kerberos via les stratégies de groupe, PowerShell ou les outils de gestion Active Directory. L'événement fournit des informations détaillées sur ce qui a changé, qui a effectué la modification et quand elle a eu lieu.
Pourquoi ne vois-je pas l'ID d'événement 4713 dans mon journal de sécurité ?+
L'ID d'événement 4713 nécessite une configuration spécifique de la stratégie d'audit pour être généré. Vous devez activer l'audit pour la sous-catégorie 'Changement de stratégie d'authentification' en utilisant la commande 'auditpol /set /subcategory:"Authentication Policy Change" /success:enable /failure:enable'. De plus, cet événement n'apparaît que sur les contrôleurs de domaine, pas sur les serveurs membres ou les stations de travail. Vérifiez que la stratégie d'audit est correctement configurée et que vous consultez le journal de sécurité du bon contrôleur de domaine.
Comment puis-je déterminer quel paramètre Kerberos spécifique a été modifié dans l'ID d'événement 4713 ?+
L'ID d'événement 4713 contient des informations détaillées dans ses champs de données d'événement. Utilisez PowerShell pour analyser le XML de l'événement et extraire des détails spécifiques : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4713} | ForEach-Object {[xml]$_.ToXml() | Select-Object -ExpandProperty Event}. Recherchez des champs comme 'PolicyChanged', 'OldValue' et 'NewValue' pour voir exactement quel paramètre Kerberos a été modifié et ses valeurs précédentes et actuelles.
Devrais-je m'inquiéter des occurrences fréquentes de l'ID d'événement 4713 ?+
Les événements fréquents avec l'ID d'événement 4713 méritent une enquête, surtout s'ils se produisent en dehors des fenêtres de maintenance prévues. Bien que des activités administratives légitimes puissent générer ces événements, des modifications non autorisées ou inattendues de la politique Kerberos pourraient indiquer des problèmes de sécurité. Examinez le compte effectuant les modifications, vérifiez que les modifications sont conformes aux politiques organisationnelles et assurez-vous que les procédures de gestion des changements appropriées ont été suivies. Envisagez de mettre en place des alertes pour ces événements dans les environnements de production.
L'ID d'événement 4713 peut-il aider à détecter des attaques de sécurité sur mon domaine ?+
Oui, l'ID d'événement 4713 est précieux pour détecter certains types d'attaques. Des acteurs malveillants avec des privilèges suffisants pourraient tenter d'affaiblir les paramètres Kerberos pour faciliter des attaques comme les scénarios de Golden Ticket ou Silver Ticket. Surveillez les modifications qui prolongent la durée de vie des tickets au-delà des normes organisationnelles, réduisent les exigences de sécurité ou proviennent de comptes inattendus. Corrélez ces événements avec d'autres indicateurs de sécurité comme des modèles de connexion inhabituels, des tentatives d'escalade de privilèges ou une activité PowerShell suspecte pour identifier des incidents de sécurité potentiels.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...