ANAVEM
Languageen
Windows Event Viewer Security log displaying Event ID 4731 group membership audit events on a cybersecurity monitoring dashboard
Event ID 4731InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4731 – Microsoft-Windows-Security-Auditing : Membre de groupe local activé pour la sécurité ajouté

L'ID d'événement 4731 se déclenche lorsqu'un membre est ajouté à un groupe local activé pour la sécurité sur les systèmes Windows. Cet événement d'audit de sécurité suit les modifications de l'appartenance aux groupes locaux pour la conformité et la surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4731Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4731 représente un composant fondamental de l'audit de sécurité Windows, spécifiquement conçu pour suivre les ajouts aux groupes locaux activés pour la sécurité. Lorsque cet événement se déclenche, il indique que la base de données de sécurité locale a été modifiée pour inclure un nouveau membre dans un groupe ayant des implications de sécurité pour le système.

La structure de l'événement comprend plusieurs champs clés : l'ID de sécurité (SID) et le nom de compte du membre ajouté, le nom et le SID du groupe cible, le sujet qui a effectué l'action (y compris leur ID de connexion et les détails d'authentification), et des informations de timestamp précises. Ce détail granulaire permet aux administrateurs de reconstituer exactement ce qui s'est passé, quand et par qui.

Les groupes locaux activés pour la sécurité diffèrent des groupes de distribution en ce qu'ils peuvent se voir attribuer des permissions et des droits sur le système local. Lorsqu'une personne est ajoutée à des groupes comme Administrateurs, Opérateurs de sauvegarde ou Utilisateurs du Bureau à distance, elle obtient des privilèges spécifiques qui pourraient affecter la sécurité du système. L'événement 4731 garantit que ces changements critiques sont enregistrés et audités.

L'événement se déclenche quel que soit le moyen utilisé pour ajouter le membre - que ce soit via le composant logiciel enfichable MMC Utilisateurs et groupes locaux, les commandes net localgroup, les cmdlets PowerShell ou les appels d'API programmatiques. Cette couverture complète garantit qu'aucun changement d'appartenance à un groupe ne passe inaperçu lorsque l'audit approprié est activé.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur ajoutant manuellement un utilisateur à un groupe de sécurité local via la gestion de l'ordinateur
  • Commandes PowerShell comme Add-LocalGroupMember exécutées pour modifier l'appartenance à un groupe
  • Outils en ligne de commande tels que net localgroup utilisés pour ajouter des membres
  • Scripts automatisés ou préférences de stratégie de groupe modifiant les appartenances aux groupes locaux
  • Installations de logiciels ajoutant des comptes de service ou des utilisateurs à des groupes locaux spécifiques
  • Contrôleurs de domaine répliquant des modifications affectant les appartenances aux groupes locaux sur les serveurs membres
  • Outils de gestion tiers effectuant des modifications programmatiques aux groupes de sécurité locaux
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'entrée de l'ID d'événement 4731 pour comprendre quel changement s'est produit.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal pour l'ID d'événement 4731 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4731 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4731 pour voir ses détails
  6. Examinez l'onglet Général pour obtenir des informations clés:
    • Sujet: Qui a effectué l'action
    • Membre: Quel compte a été ajouté
    • Groupe: Nom du groupe cible et SID
    • Privilèges: Privilèges spéciaux utilisés
  7. Vérifiez l'onglet Détails pour les données XML brutes si nécessaire pour une analyse plus approfondie
Astuce pro : Recherchez des motifs dans le timing et le sujet effectuant plusieurs ajouts de groupes, ce qui pourrait indiquer des processus automatisés ou des préoccupations de sécurité potentielles.
02

Interroger les événements avec PowerShell

Utilisez PowerShell pour analyser de manière programmatique les occurrences de l'ID d'événement 4731 et extraire les informations pertinentes.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les événements récents 4731 avec un filtrage de base :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4731} -MaxEvents 50
  3. Extrayez des informations détaillées des événements :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4731} -MaxEvents 20 | ForEach-Object {
        $xml = [xml]$_.ToXml()
        $eventData = $xml.Event.EventData.Data
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            SubjectUserName = ($eventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            MemberName = ($eventData | Where-Object {$_.Name -eq 'MemberName'}).'#text'
            GroupName = ($eventData | Where-Object {$_.Name -eq 'GroupName'}).'#text'
            MemberSid = ($eventData | Where-Object {$_.Name -eq 'MemberSid'}).'#text'
        }
    }
  4. Filtrez les événements par plage de temps spécifique :
    $StartTime = (Get-Date).AddDays(-7)
    $EndTime = Get-Date
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4731; StartTime=$StartTime; EndTime=$EndTime}
  5. Exportez les résultats en CSV pour analyse :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4731} -MaxEvents 100 | 
    Select-Object TimeCreated, Id, LevelDisplayName, Message | 
    Export-Csv -Path "C:\Temp\Event4731_Analysis.csv" -NoTypeInformation
03

Vérifier les adhésions actuelles aux groupes

Recoupez les données de l'événement avec les adhésions actuelles aux groupes pour comprendre l'impact des changements.

  1. Listez tous les groupes locaux sur le système :
    Get-LocalGroup
  2. Vérifiez l'adhésion des groupes de sécurité spécifiques mentionnés dans les événements :
    Get-LocalGroupMember -Group "Administrators"
    Get-LocalGroupMember -Group "Remote Desktop Users"
    Get-LocalGroupMember -Group "Backup Operators"
  3. Pour une vue d'ensemble de toutes les adhésions aux groupes :
    Get-LocalGroup | ForEach-Object {
        $groupName = $_.Name
        Write-Host "Group: $groupName" -ForegroundColor Green
        try {
            Get-LocalGroupMember -Group $groupName | Select-Object Name, ObjectClass, PrincipalSource
        } catch {
            Write-Host "  No members or access denied" -ForegroundColor Yellow
        }
        Write-Host ""
    }
  4. Comparez avec les adhésions aux groupes de domaine si applicable :
    net user [username] /domain
  5. Utilisez la Gestion de l'ordinateur pour la vérification GUI :
    • Cliquez droit sur Ce PCGérer
    • Développez Utilisateurs et groupes locauxGroupes
    • Double-cliquez sur les groupes mentionnés dans l'événement 4731 pour vérifier l'adhésion actuelle
Avertissement : Vérifiez toujours que les adhésions aux groupes sont conformes aux politiques de sécurité de votre organisation, en particulier pour les groupes privilégiés comme les Administrateurs.
04

Configurer les politiques d'audit avancées

Assurez-vous de configurer correctement la politique d'audit pour capturer tous les changements pertinents d'appartenance à des groupes.

  1. Vérifiez les paramètres actuels de la politique d'audit :
    auditpol /get /subcategory:"Security Group Management"
  2. Activez l'audit complet pour la gestion des groupes de sécurité :
    auditpol /set /subcategory:"Security Group Management" /success:enable /failure:enable
  3. Vérifiez que la politique est appliquée :
    auditpol /get /subcategory:"Security Group Management"
  4. Configurez via la stratégie de groupe pour les environnements de domaine :
    • Ouvrez la Console de gestion des stratégies de groupe
    • Modifiez le GPO approprié
    • Accédez à Configuration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéConfiguration avancée de la politique d'audit
    • Développez Gestion des comptes
    • Configurez Audit de la gestion des groupes de sécurité pour les réussites et les échecs
  5. Vérifiez la taille du journal de sécurité et les paramètres de rétention :
    Get-WinEvent -ListLog Security | Select-Object LogName, MaximumSizeInBytes, RecordCount
  6. Augmentez la taille du journal si nécessaire :
    wevtutil sl Security /ms:104857600
05

Mettre en œuvre la surveillance et l'alerte automatisées

Configurez une surveillance proactive pour détecter et alerter sur les changements suspects d'appartenance à des groupes.

  1. Créez un script PowerShell pour une surveillance continue :
    # Enregistrez sous Monitor-GroupChanges.ps1
    $LastCheck = (Get-Date).AddMinutes(-5)
    $Events = Get-WinEvent -FilterHashtable @{
        LogName='Security'
        Id=4731
        StartTime=$LastCheck
    } -ErrorAction SilentlyContinue
    
    if ($Events) {
        foreach ($Event in $Events) {
            $xml = [xml]$Event.ToXml()
            $EventData = $xml.Event.EventData.Data
            $GroupName = ($EventData | Where-Object {$_.Name -eq 'GroupName'}).'#text'
            $MemberName = ($EventData | Where-Object {$_.Name -eq 'MemberName'}).'#text'
            $SubjectUserName = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            
            # Alerte pour les groupes critiques
            if ($GroupName -in @('Administrators', 'Domain Admins', 'Enterprise Admins')) {
                Write-Host "ALERTE : $MemberName ajouté à $GroupName par $SubjectUserName" -ForegroundColor Red
                # Ajoutez ici une notification par email ou une intégration SIEM
            }
        }
    }
  2. Planifiez le script à l'aide du Planificateur de tâches :
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor-GroupChanges.ps1"
    $Trigger = New-ScheduledTaskTrigger -RepetitionInterval (New-TimeSpan -Minutes 5) -RepetitionDuration (New-TimeSpan -Days 365) -At (Get-Date)
    $Principal = New-ScheduledTaskPrincipal -UserID "SYSTEM" -LogonType ServiceAccount
    Register-ScheduledTask -TaskName "MonitorGroupChanges" -Action $Action -Trigger $Trigger -Principal $Principal
  3. Configurez le transfert d'événements Windows pour une journalisation centralisée :
    • Sur le serveur collecteur : wecutil qc
    • Créez un abonnement : wecutil cs subscription.xml
    • Configurez les ordinateurs sources pour transférer les événements de sécurité
  4. Configurez des vues personnalisées dans le Visualiseur d'événements :
    • Dans le Visualiseur d'événements, cliquez avec le bouton droit sur Vues personnaliséesCréer une vue personnalisée
    • Filtrez pour l'ID d'événement 4731 avec des critères spécifiques
    • Enregistrez sous "Changements de groupes critiques" pour un accès rapide
  5. Intégrez avec des solutions SIEM en configurant le transfert de journaux ou en utilisant le Collecteur d'événements Windows
Astuce pro : Envisagez de mettre en œuvre un accès juste-à-temps (JIT) pour les groupes administratifs afin de réduire la fréquence des occurrences de l'événement 4731 et d'améliorer la posture de sécurité.

Aperçu

L'ID d'événement 4731 est un événement d'audit de sécurité qui se déclenche chaque fois qu'un membre est ajouté à un groupe local activé pour la sécurité sur un système Windows. Cet événement fait partie du cadre d'audit de sécurité complet de Windows et apparaît dans le journal de sécurité lorsque des modifications de l'appartenance à un groupe local se produisent.

L'événement capture des détails critiques, y compris quel utilisateur ou groupe a été ajouté, le nom du groupe cible, qui a effectué l'action et quand elle s'est produite. Cela le rend inestimable pour la surveillance de la sécurité, l'audit de conformité et les enquêtes judiciaires. L'événement se déclenche pour les ajouts interactifs via des outils comme la gestion de l'ordinateur et les modifications programmatiques via PowerShell ou d'autres outils administratifs.

Contrairement aux modifications de groupe au niveau du domaine qui génèrent des ID d'événement différents, 4731 suit spécifiquement les modifications de groupe local sur des machines individuelles. Cela inclut les groupes intégrés comme Administrateurs, Utilisateurs avec pouvoir et Utilisateurs du Bureau à distance, ainsi que les groupes locaux personnalisés créés par les administrateurs. L'événement nécessite que les paramètres de la stratégie d'audit soient correctement configurés pour capturer ces changements d'appartenance.

Questions Fréquentes

Que signifie l'ID d'événement 4731 et pourquoi est-il important ?+
L'ID d'événement 4731 indique qu'un membre a été ajouté à un groupe local activé pour la sécurité sur un système Windows. Cet événement est crucial pour la surveillance de la sécurité car il suit les modifications des adhésions aux groupes qui peuvent accorder aux utilisateurs des privilèges élevés ou l'accès à des ressources sensibles. Lorsqu'une personne est ajoutée à des groupes comme Administrateurs, Opérateurs de sauvegarde ou Utilisateurs du Bureau à distance, elle obtient des droits spécifiques qui pourraient affecter la sécurité du système. L'événement fournit des informations détaillées sur qui a été ajouté, à quel groupe, par qui, et quand, ce qui le rend essentiel pour l'audit de conformité et les enquêtes judiciaires.
Comment puis-je savoir quel utilisateur a été ajouté à quel groupe à partir de l'événement 4731 ?+
L'ID d'événement 4731 contient plusieurs champs clés qui identifient le changement : le champ 'Membre' montre le compte qui a été ajouté (y compris le nom du compte et le SID), le champ 'Groupe' affiche le nom du groupe cible et son SID, et le champ 'Sujet' identifie qui a effectué l'action. Vous pouvez voir ces détails dans le Visualiseur d'événements en double-cliquant sur l'événement, ou les extraire de manière programmatique en utilisant PowerShell avec Get-WinEvent et l'analyse XML. L'événement inclut également le domaine ou le nom de l'ordinateur du membre, ce qui permet de distinguer facilement les comptes locaux et de domaine.
Pourquoi ne vois-je pas l'ID d'événement 4731 dans mon journal de sécurité ?+
L'ID d'événement 4731 nécessite que des paramètres spécifiques de la stratégie d'audit soient activés. Vous devez configurer 'Audit de la gestion des groupes de sécurité' sous la catégorie Gestion des comptes dans votre stratégie d'audit. Utilisez la commande 'auditpol /set /subcategory:"Security Group Management" /success:enable /failure:enable' pour l'activer. De plus, assurez-vous que votre journal de sécurité a une taille et des paramètres de rétention suffisants, car ces événements peuvent être nombreux dans des environnements actifs. Si vous êtes dans un environnement de domaine, vérifiez que les paramètres de stratégie de groupe appropriés sont configurés et appliqués à vos systèmes.
L'ID d'événement 4731 peut-il aider à détecter une élévation de privilèges non autorisée ?+
Oui, l'ID d'événement 4731 est excellent pour détecter les tentatives d'escalade de privilèges non autorisées. En surveillant les ajouts à des groupes critiques comme Administrateurs, Utilisateurs avec pouvoir, ou des groupes privilégiés personnalisés, vous pouvez identifier quand des utilisateurs obtiennent un accès élevé. Recherchez des modèles tels que des ajouts en dehors des heures ouvrables normales, plusieurs ajouts rapides par le même sujet, ou des ajouts à des groupes très privilégiés par des comptes non administratifs. Des scripts de surveillance automatisés peuvent alerter sur ces activités suspectes en temps réel. Recoupez le champ 'Sujet' avec vos processus de gestion des changements pour vérifier si les ajouts de groupe étaient autorisés.
Combien de temps les enregistrements d'ID d'événement 4731 sont-ils conservés dans le journal de sécurité ?+
La rétention de l'ID d'événement 4731 dépend de la configuration de votre journal de sécurité. Par défaut, les journaux de sécurité Windows sont généralement définis à 20 Mo avec une politique 'Écraser les événements si nécessaire', ce qui signifie que les événements plus anciens sont supprimés lorsque le journal est plein. Dans des environnements actifs, cela pourrait être des jours ou des semaines. Vous pouvez vérifier les paramètres actuels avec 'Get-WinEvent -ListLog Security' et modifier la rétention en utilisant 'wevtutil sl Security /ms:[size_in_bytes]' ou via les propriétés de l'Observateur d'événements. Pour les exigences de conformité, envisagez de mettre en œuvre le transfert d'événements Windows pour centraliser les journaux ou configurez des périodes de rétention plus longues et des tailles de journaux plus grandes.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...