ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer with security audit logs in a professional SOC environment
Event ID 4733InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4733 – Microsoft-Windows-Security-Auditing : Membre du groupe de sécurité supprimé

L'ID d'événement 4733 enregistre lorsqu'un compte utilisateur ou ordinateur est retiré d'un groupe de sécurité dans Active Directory, fournissant des informations d'audit critiques pour les modifications de contrôle d'accès.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 1
Event ID 4733Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4733 représente un événement d'audit de sécurité critique que Windows génère lors du retrait de membres de groupes de sécurité. Cet événement fait partie du cadre de politique d'audit avancé introduit dans Windows Server 2008 et amélioré par les mises à jour jusqu'en 2026. L'événement fournit des détails complets sur les changements d'appartenance aux groupes, y compris les horodatages, les comptes sources, les groupes cibles et les membres spécifiques retirés.

La structure de l'événement comprend plusieurs champs clés : l'identifiant de sécurité (SID) du membre retiré, le nom distingué du groupe, le compte qui a initié le changement et les détails de la session de connexion. Windows génère cet événement sur les contrôleurs de domaine lorsque les groupes de sécurité de domaine sont modifiés, et sur les systèmes locaux lorsque les groupes de sécurité locaux changent. L'événement aide les organisations à maintenir la conformité avec des cadres de sécurité comme SOX, HIPAA et PCI-DSS qui nécessitent un audit détaillé du contrôle d'accès.

Dans les environnements d'entreprise, les événements d'ID d'événement 4733 peuvent générer un volume de journaux significatif, surtout dans les environnements avec des systèmes de gestion de groupe automatisés ou des changements administratifs fréquents. L'événement s'intègre avec Windows Event Forwarding (WEF) et peut être collecté de manière centralisée à l'aide d'outils comme System Center Operations Manager ou des solutions SIEM tierces. Comprendre le contexte et la fréquence de ces événements aide les administrateurs à distinguer entre les actions administratives légitimes et les incidents de sécurité potentiels nécessitant une enquête.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur supprimant manuellement des utilisateurs des groupes de sécurité Active Directory via ADUC ou PowerShell
  • Scripts automatisés ou outils de gestion de groupes supprimant les utilisateurs expirés ou transférés des groupes
  • Traitement des stratégies de groupe supprimant les comptes d'ordinateurs des groupes de sécurité
  • Systèmes de gestion des identités comme Microsoft Identity Manager effectuant un nettoyage automatisé des groupes
  • Exchange Server supprimant des utilisateurs des groupes de distribution ou de sécurité lors des opérations de boîte aux lettres
  • Applications tierces avec intégration Active Directory supprimant les comptes de service des groupes
  • Opérations de gestion d'utilisateurs en masse lors de restructurations organisationnelles
  • Procédures de réponse aux incidents de sécurité supprimant les comptes compromis des groupes privilégiés
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4733 pour comprendre quel changement d'appartenance à un groupe s'est produit.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal en cliquant sur Filtrer le journal actuel dans le volet Actions
  4. Entrez 4733 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4733 pour voir les informations détaillées
  6. Examinez l'onglet Général pour les détails clés:
    • Sujet: Compte qui a effectué la suppression
    • Membre: Compte qui a été retiré du groupe
    • Groupe: Groupe de sécurité qui a été modifié
    • Informations supplémentaires: Privilèges utilisés pour l'opération
  7. Vérifiez l'onglet Détails pour le format XML avec des informations de champ complètes
  8. Notez l'horodatage pour corréler avec d'autres événements de sécurité si vous enquêtez sur un incident
Astuce pro : Utilisez la vue XML de l'onglet Détails pour copier des valeurs de champ spécifiques pour une enquête ou un rapport plus approfondi.
02

Interroger les événements avec PowerShell

Utilisez PowerShell pour rechercher et analyser efficacement les occurrences de l'ID d'événement 4733 dans votre environnement.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les événements récents 4733 avec un filtrage de base :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4733} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  3. Recherchez des modifications spécifiques de groupe :
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4733}
    $Events | Where-Object {$_.Message -like '*Domain Admins*'} | Select-Object TimeCreated, Message
  4. Extrayez des données structurées des messages d'événement :
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4733} -MaxEvents 100
    foreach ($Event in $Events) {
        $XML = [xml]$Event.ToXml()
        $EventData = $XML.Event.EventData.Data
        [PSCustomObject]@{
            TimeCreated = $Event.TimeCreated
            SubjectUserName = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            MemberName = ($EventData | Where-Object {$_.Name -eq 'MemberName'}).'#text'
            GroupName = ($EventData | Where-Object {$_.Name -eq 'GroupName'}).'#text'
        }
    }
  5. Exportez les résultats pour analyse :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4733} | Export-Csv -Path "C:\Temp\GroupRemovals.csv" -NoTypeInformation
Avertissement : Les grands environnements peuvent générer des milliers d'événements 4733 quotidiennement. Utilisez des plages de dates et des filtres spécifiques pour éviter les problèmes de performance.
03

Corréler avec les modifications d'Active Directory

Recoupez l'ID d'événement 4733 avec d'autres événements Active Directory pour obtenir une image complète des changements d'appartenance au groupe.

  1. Activez la stratégie d'audit avancée si elle n'est pas déjà configurée :
    auditpol /set /subcategory:"Security Group Management" /success:enable /failure:enable
  2. Interrogez les événements de sécurité liés pour une analyse complète :
    # Obtenez les événements de gestion de groupe des dernières 24 heures
    $StartTime = (Get-Date).AddDays(-1)
    $GroupEvents = Get-WinEvent -FilterHashtable @{
        LogName='Security'
        Id=4728,4729,4732,4733,4756,4757
        StartTime=$StartTime
    } | Sort-Object TimeCreated
  3. Vérifiez les événements correspondants d'ID d'événement 4732 (membre ajouté) :
    $AddEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4732}
    $RemoveEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4733}
    # Comparez pour identifier les comptes déplacés entre les groupes
  4. Examinez les journaux du service d'annuaire sur les contrôleurs de domaine :
    • Accédez à Applications and Services LogsDirectory Service
    • Cherchez des événements liés aux modifications de groupe
    • Vérifiez les événements de réplication si des changements ont eu lieu sur plusieurs DC
  5. Examinez le journal de sécurité sur les serveurs membres pour les changements de groupe local :
    Invoke-Command -ComputerName "Server01","Server02" -ScriptBlock {
        Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4733} -MaxEvents 10
    }
04

Mettre en œuvre la surveillance et l'alerte

Configurez une surveillance proactive pour l'ID d'événement 4733 afin de détecter les changements non autorisés d'appartenance à un groupe en temps réel.

  1. Créez un abonnement personnalisé pour le transfert d'événements Windows :
    • Sur votre serveur collecteur, ouvrez Observateur d'événements
    • Cliquez avec le bouton droit sur Abonnements et sélectionnez Créer un abonnement
    • Configurez les ordinateurs sources et ajoutez cette requête XPath :
      *[System[(EventID=4733)]]
  2. Configurez un script de surveillance basé sur PowerShell :
    # Enregistrez sous Monitor-GroupRemovals.ps1
    $Action = {
        $Event = $Event.SourceEventArgs.NewEvent
        $XML = [xml]$Event.ToXml()
        $EventData = $XML.Event.EventData.Data
        $GroupName = ($EventData | Where-Object {$_.Name -eq 'GroupName'}).'#text'
        $MemberName = ($EventData | Where-Object {$_.Name -eq 'MemberName'}).'#text'
        
        if ($GroupName -like '*Admin*' -or $GroupName -like '*Privileged*') {
            Send-MailMessage -To "security@company.com" -From "monitoring@company.com" `
                -Subject "Critical Group Removal Alert" `
                -Body "User $MemberName removed from $GroupName at $(Get-Date)" `
                -SmtpServer "mail.company.com"
        }
    }
    
    Register-WmiEvent -Query "SELECT * FROM Win32_NTLogEvent WHERE LogFile='Security' AND EventCode=4733" -Action $Action
  3. Configurez le Planificateur de tâches Windows pour un audit régulier :
    • Créez une tâche planifiée qui exécute le script de surveillance
    • Définissez des déclencheurs appropriés en fonction de vos exigences de sécurité
    • Configurez des notifications par e-mail pour les changements critiques de groupe
  4. Intégrez avec des solutions SIEM :
    • Configurez le transfert de journaux vers votre plateforme SIEM
    • Créez des règles de corrélation pour les modèles de modification de groupe suspects
    • Configurez des tableaux de bord pour visualiser les tendances d'appartenance à des groupes
Conseil pro : Concentrez la surveillance sur les groupes privilégiés comme Domain Admins, Enterprise Admins et les groupes administratifs personnalisés pour un impact maximal sur la sécurité.
05

Analyse Forensique Avancée et Rapport de Conformité

Effectuer une analyse complète de l'ID d'événement 4733 pour les enquêtes de sécurité et les rapports de conformité.

  1. Créer des requêtes médico-légales détaillées pour l'enquête sur les incidents:
    # Script d'analyse avancée
    $StartDate = (Get-Date).AddDays(-30)
    $Events = Get-WinEvent -FilterHashtable @{
        LogName='Security'
        Id=4733
        StartTime=$StartDate
    }
    
    $Analysis = foreach ($Event in $Events) {
        $XML = [xml]$Event.ToXml()
        $EventData = $XML.Event.EventData.Data
        
        [PSCustomObject]@{
            TimeCreated = $Event.TimeCreated
            Computer = $Event.MachineName
            SubjectUserName = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            SubjectDomainName = ($EventData | Where-Object {$_.Name -eq 'SubjectDomainName'}).'#text'
            MemberName = ($EventData | Where-Object {$_.Name -eq 'MemberName'}).'#text'
            MemberSid = ($EventData | Where-Object {$_.Name -eq 'MemberSid'}).'#text'
            GroupName = ($EventData | Where-Object {$_.Name -eq 'GroupName'}).'#text'
            GroupDomain = ($EventData | Where-Object {$_.Name -eq 'GroupDomain'}).'#text'
            PrivilegeList = ($EventData | Where-Object {$_.Name -eq 'PrivilegeList'}).'#text'
        }
    }
    
    # Générer un rapport de conformité
    $Analysis | Export-Csv -Path "C:\Reports\GroupRemovalAudit_$(Get-Date -Format 'yyyyMMdd').csv" -NoTypeInformation
  2. Analyser les modèles pour les anomalies de sécurité:
    # Identifier des modèles d'activité inhabituels
    $GroupedByUser = $Analysis | Group-Object SubjectUserName | Sort-Object Count -Descending
    $GroupedByGroup = $Analysis | Group-Object GroupName | Sort-Object Count -Descending
    $GroupedByTime = $Analysis | Group-Object {$_.TimeCreated.Hour} | Sort-Object Name
    
    # Signaler des préoccupations potentielles de sécurité
    $SuspiciousActivity = $Analysis | Where-Object {
        $_.GroupName -like '*Admin*' -and 
        $_.TimeCreated.Hour -lt 6 -or $_.TimeCreated.Hour -gt 22
    }
  3. Recouper avec les modifications de compte utilisateur:
    # Corréler avec les événements de gestion de compte
    $AccountEvents = Get-WinEvent -FilterHashtable @{
        LogName='Security'
        Id=4720,4722,4725,4726,4738
        StartTime=$StartDate
    }
    
    # Trouver des comptes retirés des groupes peu après leur création/modification
  4. Générer des rapports de synthèse pour la direction:
    • Créer des tableaux de bord PowerBI montrant les tendances de modification de groupe
    • Générer des rapports de conformité mensuels pour les équipes d'audit
    • Mettre en œuvre des rapports automatisés pour la conformité SOX/HIPAA
  5. Documenter les conclusions et recommandations:
    • Maintenir la documentation de réponse aux incidents
    • Mettre à jour les politiques de sécurité en fonction des résultats de l'analyse
    • Fournir des recommandations de formation pour les administrateurs
Avertissement : L'analyse médico-légale peut nécessiter des ressources système importantes. Exécuter des requêtes complètes pendant les fenêtres de maintenance pour éviter d'impacter les systèmes de production.

Aperçu

L'ID d'événement 4733 se déclenche chaque fois qu'un membre est retiré d'un groupe de sécurité dans Active Directory ou des groupes de sécurité locaux. Cet événement d'audit fait partie du cadre complet de journalisation de la sécurité de Windows et apparaît dans le journal de sécurité sur les contrôleurs de domaine et les systèmes membres où des modifications de l'appartenance au groupe se produisent.

L'événement capture des détails essentiels, y compris le nom du groupe, l'identité du membre retiré et le compte qui a effectué le retrait. Cela le rend inestimable pour l'audit de sécurité, le reporting de conformité et l'enquête sur les modifications d'accès non autorisées. Les administrateurs de domaine comptent sur cet événement pour suivre les tentatives d'escalade de privilèges et garantir une gouvernance appropriée du contrôle d'accès.

Contrairement aux modifications de groupe informatives, l'ID d'événement 4733 suit spécifiquement les modifications des groupes de sécurité qui peuvent affecter l'accès au système et les autorisations. L'événement est généré sur le système où la modification de l'appartenance au groupe se produit - généralement les contrôleurs de domaine pour les groupes de domaine ou les systèmes locaux pour les groupes locaux. Comprendre cet événement aide les administrateurs à maintenir la visibilité sur leur posture de sécurité et à détecter les menaces internes potentielles ou les comptes compromis effectuant des modifications non autorisées.

Questions Fréquentes

Que signifie l'ID d'événement 4733 et pourquoi est-il important ?+
L'ID d'événement 4733 indique qu'un membre a été retiré d'un groupe de sécurité dans Windows. Cet événement est crucial pour l'audit de sécurité car il suit les modifications des autorisations de contrôle d'accès. Lorsque des utilisateurs ou des ordinateurs sont retirés de groupes de sécurité, leurs droits d'accès changent, ce qui peut affecter leur capacité à accéder à des ressources, des fichiers ou à effectuer des fonctions administratives. Les équipes de sécurité surveillent cet événement pour s'assurer que les suppressions d'accès sont autorisées et pour détecter d'éventuelles menaces internes ou des comptes compromis effectuant des modifications non autorisées des appartenances aux groupes.
Comment puis-je distinguer entre les occurrences légitimes et suspectes de l'ID d'événement 4733 ?+
Les événements légitimes d'ID d'événement 4733 se produisent généralement pendant les heures de bureau par des administrateurs connus, suivent des processus de gestion des changements établis et correspondent à des changements de personnel documentés tels que des transferts ou des licenciements. Les événements suspects peuvent inclure : des suppressions de groupes privilégiés en dehors des heures de travail, des suppressions en masse par des comptes non administratifs, des suppressions immédiatement suivies de réajouts (indiquant des tentatives potentielles d'escalade de privilèges), ou des suppressions de groupes de sécurité critiques sans tickets de changement correspondants. Toujours croiser la référence du champ 'Sujet' avec votre liste d'administrateurs autorisés et vérifier que les changements de groupe s'alignent avec les changements organisationnels approuvés.
Quels journaux Windows contiennent l'ID d'événement 4733 et comment y accéder ?+
L'ID d'événement 4733 apparaît dans le journal de sécurité Windows sur le système où le changement d'appartenance au groupe se produit. Pour les groupes de sécurité de domaine, vérifiez le journal de sécurité sur les contrôleurs de domaine. Pour les groupes de sécurité locaux, vérifiez le journal de sécurité sur le serveur membre ou la station de travail spécifique. Accédez à ces journaux via l'Observateur d'événements (eventvwr.msc) en naviguant vers Journaux Windows → Sécurité. Vous pouvez également les interroger à distance en utilisant PowerShell avec les cmdlets Get-WinEvent ou les collecter de manière centralisée en utilisant le transfert d'événements Windows. Les événements nécessitent que des stratégies d'audit appropriées soient activées, en particulier 'Audit de la gestion des groupes de sécurité' sous Configuration avancée des stratégies d'audit.
Quelle information l'ID d'événement 4733 fournit-il pour les enquêtes de sécurité ?+
L'ID d'événement 4733 fournit des détails complets pour les enquêtes de sécurité, y compris : l'horodatage exact du changement d'appartenance au groupe, le compte qui a effectué la suppression (champs Sujet), le membre spécifique qui a été supprimé (Nom du membre et SID), le groupe de sécurité cible (Nom du groupe et Domaine), l'ordinateur où le changement a eu lieu, et les privilèges utilisés pour effectuer l'opération. Ces informations permettent aux enquêteurs de construire une chronologie des changements d'accès, d'identifier la source des modifications non autorisées, de corréler avec d'autres événements de sécurité, et de déterminer l'impact potentiel du changement d'appartenance au groupe sur la sécurité et la conformité du système.
Comment devrais-je configurer la surveillance et les alertes pour l'ID d'événement 4733 dans un environnement d'entreprise ?+
Configurez la surveillance de l'ID d'événement 4733 en activant d'abord la politique 'Audit de la gestion des groupes de sécurité' via la stratégie de groupe ou la politique de sécurité locale. Configurez le transfert d'événements Windows pour collecter les événements de manière centralisée à partir de tous les contrôleurs de domaine et serveurs critiques. Créez des abonnements filtrés en vous concentrant sur les groupes privilégiés comme les administrateurs de domaine, les administrateurs d'entreprise et les groupes administratifs personnalisés. Mettez en œuvre des alertes en temps réel pour les suppressions de ces groupes critiques, surtout en dehors des heures de travail. Utilisez des scripts PowerShell ou des solutions SIEM pour corréler les événements 4733 avec d'autres événements de sécurité et établir des modèles de référence. Configurez des rapports automatisés pour les équipes de conformité et établissez des procédures d'escalade pour les modèles de modification de groupe suspects. Envisagez de mettre en œuvre des flux de travail d'approbation pour les modifications de groupes privilégiés afin de prévenir les suppressions non autorisées.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...