ANAVEM
Languageen
Windows security monitoring dashboard displaying Event ID 4735 local group change audit logs
Event ID 4735InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4735 – Microsoft-Windows-Security-Auditing : Groupe local activé pour la sécurité modifié

L'ID d'événement 4735 se déclenche lorsqu'un groupe local activé pour la sécurité est modifié sur les systèmes Windows. Cet événement d'audit de sécurité suit les modifications de l'appartenance au groupe local, des propriétés ou des autorisations pour la conformité et la surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4735Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4735 représente un composant fondamental de l'infrastructure d'audit de sécurité de Windows, spécifiquement conçu pour suivre les modifications apportées aux groupes locaux activés pour la sécurité. Lorsque cet événement se déclenche, cela indique que quelqu'un ou quelque chose a modifié la configuration, l'appartenance ou les propriétés d'un groupe local sur le système cible.

L'événement contient des informations contextuelles riches, y compris l'identifiant de sécurité (SID) du groupe modifié, le compte qui a effectué le changement, le poste de travail d'où provient le changement, et des informations détaillées sur les modifications spécifiques qui ont eu lieu. Ce niveau de détail granulaire rend l'ID d'événement 4735 inestimable pour les enquêtes judiciaires et les activités de réponse aux incidents de sécurité.

Windows génère cet événement via le sous-système de l'Autorité de sécurité locale (LSA) chaque fois que les API de modification de groupe sont appelées. L'événement capture à la fois les modifications réussies et fournit des données de corrélation avec d'autres événements de sécurité comme les événements de connexion (4624) et les événements d'utilisation de privilèges (4672). Cette approche de journalisation interconnectée permet aux analystes de sécurité de construire des chronologies complètes des activités administratives.

Dans les environnements d'entreprise, l'ID d'événement 4735 est souvent corrélé avec des systèmes de provisionnement automatisés, des activités de service d'assistance ou des tâches de maintenance planifiées. Cependant, des occurrences inattendues de cet événement, surtout en dehors des heures de travail ou à partir de postes de travail sources inhabituels, peuvent indiquer des incidents de sécurité potentiels nécessitant une enquête immédiate.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur ajoutant ou supprimant des utilisateurs des groupes locaux comme Administrateurs, Utilisateurs du Bureau à distance ou Opérateurs de sauvegarde
  • Traitement des stratégies de groupe qui modifie les adhésions aux groupes locaux via Groupes restreints ou Préférences de stratégie de groupe
  • Systèmes de provisionnement automatisés ou outils de gestion de configuration modifiant les configurations des groupes locaux
  • Scripts PowerShell ou fichiers batch exécutant les cmdlets Add-LocalGroupMember ou Remove-LocalGroupMember
  • Installations de logiciels tiers nécessitant des adhésions spécifiques aux groupes locaux pour les comptes de service
  • Personnel du service d'assistance effectuant des modifications de groupes locaux lors d'activités de support utilisateur
  • Acteurs malveillants tentant une élévation de privilèges en ajoutant des comptes à des groupes locaux privilégiés
  • Opérations de restauration système qui rétablissent les configurations des groupes locaux à des états antérieurs
  • Événements de réplication de contrôleur de domaine affectant les groupes locaux sur les serveurs membres
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4735 pour comprendre ce qui a changé et qui a initié la modification.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal en cliquant sur Filtrer le journal actuel dans le volet Actions
  4. Entrez 4735 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur une entrée récente de l'ID d'événement 4735 pour voir les informations détaillées
  6. Examinez les champs clés suivants dans les détails de l'événement:
    • Sujet: Indique qui a effectué le changement (Nom du compte et Domaine du compte)
    • Groupe: Affiche le nom du groupe modifié et le SID
    • Attributs modifiés: Liste les modifications spécifiques apportées au groupe
    • Informations supplémentaires: Contient les privilèges utilisés et les informations sur le processus
  7. Recoupez l'horodatage avec d'autres événements de sécurité pour établir une chronologie des activités
Astuce pro : Recherchez des motifs dans le champ Nom du compte sujet pour identifier les systèmes automatisés par rapport aux administrateurs humains effectuant des modifications.
02

Interroger les événements avec PowerShell pour l'analyse

Utilisez PowerShell pour interroger et analyser efficacement les occurrences de l'ID d'événement 4735 sur plusieurs systèmes ou périodes.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes de l'ID d'événement 4735 avec des informations détaillées :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4735} -MaxEvents 50 | ForEach-Object {
        $xml = [xml]$_.ToXml()
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            SubjectUserName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
            SubjectDomainName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectDomainName'} | Select-Object -ExpandProperty '#text'
            TargetUserName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'TargetUserName'} | Select-Object -ExpandProperty '#text'
            TargetSid = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'TargetSid'} | Select-Object -ExpandProperty '#text'
            GroupName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'GroupName'} | Select-Object -ExpandProperty '#text'
        }
    } | Format-Table -AutoSize
  3. Filtrez les événements par plage de temps spécifique pour enquêter sur les incidents :
    $StartTime = (Get-Date).AddDays(-7)
    $EndTime = Get-Date
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4735; StartTime=$StartTime; EndTime=$EndTime}
  4. Exportez les résultats vers un fichier CSV pour une analyse plus approfondie :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4735} -MaxEvents 100 | Export-Csv -Path "C:\Temp\Event4735_Analysis.csv" -NoTypeInformation
  5. Interrogez plusieurs systèmes distants simultanément :
    $Computers = @('Server01', 'Server02', 'Workstation01')
    Invoke-Command -ComputerName $Computers -ScriptBlock {
        Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4735} -MaxEvents 10
    } | Select-Object PSComputerName, TimeCreated, Id, LevelDisplayName, Message
Avertissement : L'interrogation des journaux de sécurité nécessite des privilèges administratifs et des autorisations d'audit appropriées sur les systèmes cibles.
03

Enquêter sur les adhésions actuelles aux groupes locaux

Vérifiez les configurations actuelles des groupes locaux pour comprendre l'impact des changements détectés et identifier toute modification non autorisée.

  1. Listez tous les groupes locaux et leurs adhésions actuelles :
    Get-LocalGroup | ForEach-Object {
        $GroupName = $_.Name
        Write-Host "Groupe : $GroupName" -ForegroundColor Green
        try {
            Get-LocalGroupMember -Group $GroupName | Select-Object Name, ObjectClass, PrincipalSource | Format-Table
        } catch {
            Write-Host "  Aucun membre ou accès refusé" -ForegroundColor Yellow
        }
        Write-Host ""
    }
  2. Concentrez-vous sur les groupes privilégiés qui apparaissent couramment dans les incidents de sécurité :
    $PrivilegedGroups = @('Administrators', 'Remote Desktop Users', 'Backup Operators', 'Power Users')
    foreach ($Group in $PrivilegedGroups) {
        Write-Host "=== $Group ===" -ForegroundColor Cyan
        try {
            Get-LocalGroupMember -Group $Group | Select-Object Name, ObjectClass, PrincipalSource
        } catch {
            Write-Host "Groupe non trouvé ou accès refusé" -ForegroundColor Red
        }
    }
  3. Comparez les adhésions actuelles avec les configurations de référence stockées dans la documentation ou les exportations précédentes
  4. Vérifiez les comptes récemment ajoutés qui pourraient indiquer une compromission :
    Get-LocalUser | Where-Object {$_.Enabled -eq $true -and $_.LastLogon -gt (Get-Date).AddDays(-30)} | Select-Object Name, LastLogon, PasswordLastSet
  5. Vérifiez que les changements d'adhésion aux groupes sont conformes aux enregistrements de gestion des changements ou aux activités administratives autorisées
Conseil pro : Maintenez des exportations de référence des adhésions aux groupes locaux critiques pour identifier rapidement les changements non autorisés lors de la réponse aux incidents.
04

Configurer les politiques d'audit avancées pour une surveillance améliorée

Implémentez des politiques d'audit complètes pour assurer une journalisation appropriée des modifications des groupes locaux et des événements de sécurité connexes.

  1. Ouvrez Group Policy Management Console ou Local Group Policy Editor (gpedit.msc)
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée des politiques d'auditPolitiques d'audit
  3. Configurez les sous-catégories d'audit suivantes pour une surveillance complète des modifications de groupe:
    • Gestion des comptesAudit de la gestion des groupes de sécurité: Réglez sur Succès et Échec
    • Gestion des comptesAudit de la gestion des comptes utilisateurs: Réglez sur Succès et Échec
    • Utilisation des privilègesAudit de l'utilisation des privilèges sensibles: Réglez sur Succès et Échec
  4. Vérifiez les paramètres d'audit actuels à l'aide de PowerShell:
    auditpol /get /subcategory:"Security Group Management"
    auditpol /get /subcategory:"User Account Management"
    auditpol /get /subcategory:"Sensitive Privilege Use"
  5. Configurez les paramètres d'audit via la ligne de commande si la stratégie de groupe n'est pas disponible:
    auditpol /set /subcategory:"Security Group Management" /success:enable /failure:enable
    auditpol /set /subcategory:"User Account Management" /success:enable /failure:enable
  6. Configurez la rétention et l'archivage des journaux de sécurité pour éviter la perte de données d'audit:
    • Ouvrez Event ViewerJournaux WindowsSécurité
    • Cliquez avec le bouton droit sur Sécurité et sélectionnez Propriétés
    • Augmentez la Taille maximale du journal à au moins 100 Mo
    • Sélectionnez Archiver le journal lorsqu'il est plein, ne pas écraser les événements
  7. Envisagez de mettre en œuvre le transfert d'événements Windows (WEF) pour une collecte centralisée des journaux dans les environnements d'entreprise
Avertissement : Activer un audit complet augmente considérablement le volume des journaux. Assurez-vous qu'une infrastructure de stockage et de gestion des journaux adéquate est en place.
05

Mettre en œuvre la surveillance et l'alerte automatisées

Déployez des solutions de surveillance automatisées pour détecter et répondre aux changements non autorisés de groupes locaux en temps réel.

  1. Créez un script PowerShell pour la surveillance continue de l'ID d'événement 4735:
    # Enregistrez sous Monitor-LocalGroupChanges.ps1
    param(
        [int]$CheckIntervalMinutes = 5,
        [string]$AlertEmail = "security@company.com",
        [string]$SMTPServer = "mail.company.com"
    )
    
    $LastCheck = (Get-Date).AddMinutes(-$CheckIntervalMinutes)
    $Events = Get-WinEvent -FilterHashtable @{
        LogName='Security'
        Id=4735
        StartTime=$LastCheck
    } -ErrorAction SilentlyContinue
    
    if ($Events) {
        $AlertBody = "Détecté $($Events.Count) changements de groupes locaux:\n\n"
        foreach ($Event in $Events) {
            $xml = [xml]$Event.ToXml()
            $Subject = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
            $Group = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'GroupName'} | Select-Object -ExpandProperty '#text'
            $AlertBody += "Heure: $($Event.TimeCreated)\nUtilisateur: $Subject\nGroupe: $Group\n\n"
        }
        
        Send-MailMessage -To $AlertEmail -From "noreply@company.com" -Subject "Changements de groupes locaux détectés" -Body $AlertBody -SmtpServer $SMTPServer
    }
  2. Planifiez le script de surveillance à l'aide du Planificateur de tâches:
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor-LocalGroupChanges.ps1"
    $Trigger = New-ScheduledTaskTrigger -RepetitionInterval (New-TimeSpan -Minutes 5) -RepetitionDuration (New-TimeSpan -Days 365) -At (Get-Date)
    $Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries -StartWhenAvailable
    Register-ScheduledTask -TaskName "Monitor Local Group Changes" -Action $Action -Trigger $Trigger -Settings $Settings -User "SYSTEM"
  3. Configurez le transfert d'événements Windows pour une surveillance centralisée:
    • Sur le serveur collecteur, exécutez: wecutil qc
    • Créez un fichier de configuration d'abonnement pour l'ID d'événement 4735
    • Configurez les ordinateurs sources pour transférer les événements de sécurité
  4. Intégrez avec des solutions SIEM en configurant le transfert de journaux vers des outils comme Splunk, QRadar ou Azure Sentinel
  5. Configurez des règles de corrélation pour détecter des modèles comme plusieurs changements de groupes à partir du même compte ou des changements en dehors des heures de travail
  6. Mettez en œuvre des actions de réponse automatisées telles que la désactivation de comptes ou le déclenchement de workflows de réponse aux incidents lorsque des modèles suspects sont détectés
Conseil pro : Combinez la surveillance de l'ID d'événement 4735 avec des événements connexes comme 4728 (membre ajouté à un groupe global) et 4732 (membre ajouté à un groupe local) pour une détection complète des changements de groupes.

Aperçu

L'ID d'événement 4735 est un événement d'audit de sécurité critique qui se déclenche chaque fois qu'un groupe local activé pour la sécurité subit une modification sur les systèmes Windows. Cet événement capture les changements apportés aux groupes locaux, y compris les ajouts ou suppressions de membres, les modifications des propriétés du groupe et les ajustements des autorisations. L'événement est généré par le sous-système de sécurité Windows et enregistré dans le journal des événements de sécurité lorsque l'audit des groupes locaux est activé via la stratégie de groupe.

Cet événement joue un rôle crucial dans la surveillance de la sécurité et les cadres de conformité, en particulier dans les environnements où la gestion des groupes locaux nécessite une supervision stricte. L'événement fournit des informations détaillées sur ce qui a changé, qui a effectué le changement et quand il s'est produit. Les équipes de sécurité s'appuient sur cet événement pour détecter les modifications non autorisées des groupes, suivre les activités administratives et maintenir des pistes d'audit pour les exigences de conformité comme SOX, HIPAA ou PCI-DSS.

L'événement se déclenche sur les contrôleurs de domaine, les serveurs membres et les stations de travail lorsque les groupes locaux sont modifiés par divers moyens, y compris la gestion de l'ordinateur, les commandes PowerShell ou les modifications programmatiques. Comprendre cet événement est essentiel pour maintenir une posture de sécurité adéquate et détecter les tentatives potentielles d'escalade de privilèges.

Questions Fréquentes

Que signifie l'ID d'événement 4735 et quand se produit-il ?+
L'ID d'événement 4735 indique qu'un groupe local activé pour la sécurité a été modifié sur un système Windows. Cet événement se déclenche chaque fois que des modifications sont apportées aux groupes locaux, y compris les ajouts ou suppressions de membres, les modifications de propriétés ou les changements de permissions. L'événement est généré par le sous-système de sécurité Windows et enregistré dans le journal des événements de sécurité lorsque les politiques d'audit appropriées sont activées. Les scénarios courants incluent les administrateurs ajoutant des utilisateurs aux groupes locaux, les systèmes de provisionnement automatisés modifiant les adhésions aux groupes, ou le traitement des stratégies de groupe qui affecte les configurations des groupes locaux.
Comment puis-je déterminer qui a apporté des modifications aux groupes locaux en utilisant l'ID d'événement 4735 ?+
L'ID d'événement 4735 contient des informations détaillées sur qui a initié le changement de groupe dans les champs Sujet. Les données de l'événement incluent SubjectUserName (le compte qui a effectué le changement), SubjectDomainName (le nom de domaine ou d'ordinateur), et SubjectLogonId (l'identifiant de la session de connexion). Vous pouvez corréler ces informations avec les événements de connexion (ID d'événement 4624) en utilisant le LogonId pour déterminer quand et comment l'utilisateur s'est authentifié avant de faire le changement. De plus, l'événement inclut les informations sur le poste de travail source et les détails du processus qui peuvent aider à identifier si le changement a été effectué de manière interactive, via un script, ou par un système automatisé.
Que dois-je faire si je vois des entrées inattendues d'ID d'événement 4735 dans mes journaux de sécurité ?+
Les entrées d'ID d'événement inattendues 4735 nécessitent une enquête immédiate car elles peuvent indiquer des tentatives d'escalade de privilèges non autorisées. Tout d'abord, examinez les détails de l'événement pour identifier le groupe modifié, le compte qui a effectué le changement et l'horodatage. Recoupez ces informations avec les dossiers de gestion des changements et les activités administratives autorisées. Vérifiez si le compte source a des raisons légitimes de modifier les groupes locaux et assurez-vous que les modifications sont conformes aux exigences commerciales. Examinez les adhésions actuelles aux groupes pour vous assurer qu'aucun compte non autorisé n'a été ajouté aux groupes privilégiés. Si les modifications semblent suspectes, envisagez de désactiver les comptes affectés, de rétablir les modifications de groupe non autorisées et d'initier des procédures de réponse aux incidents tout en préservant les preuves d'audit.
L'ID d'événement 4735 peut-il aider à détecter les attaques d'escalade de privilèges ?+
Oui, l'ID d'événement 4735 est crucial pour détecter les attaques d'escalade de privilèges, en particulier celles ciblant les appartenances aux groupes locaux. Les attaquants tentent souvent d'ajouter des comptes compromis à des groupes locaux privilégiés comme Administrateurs, Utilisateurs du Bureau à distance ou Opérateurs de sauvegarde pour obtenir un accès élevé. Surveillez les entrées de l'ID d'événement 4735 qui montrent des ajouts inattendus à des groupes privilégiés, surtout en dehors des heures de travail ou depuis des systèmes sources inhabituels. Recherchez des modèles tels que des comptes récemment créés étant immédiatement ajoutés à des groupes administratifs, ou des comptes de service se voyant accorder des droits de connexion interactive via des changements d'appartenance à des groupes. Corrélez ces événements avec d'autres indicateurs de sécurité comme des modèles de connexion inhabituels, l'exécution de processus suspects ou des anomalies réseau pour construire une image complète d'un compromis potentiel.
Comment configurer un audit approprié pour s'assurer que l'ID d'événement 4735 est enregistré de manière cohérente ?+
Pour garantir la journalisation cohérente de l'ID d'événement 4735, configurez la sous-catégorie 'Audit Security Group Management' sous Configuration avancée des stratégies d'audit. Accédez à Configuration de l'ordinateur → Paramètres Windows → Paramètres de sécurité → Configuration avancée des stratégies d'audit → Stratégies d'audit → Gestion des comptes → Audit Security Group Management, et réglez-le sur 'Succès et Échec'. Vous pouvez également utiliser la commande 'auditpol /set /subcategory:"Security Group Management" /success:enable /failure:enable' pour configurer ce paramètre. De plus, assurez-vous que le journal des événements de sécurité a une taille et des paramètres de rétention adéquats pour éviter la perte de données d'audit. Dans les environnements d'entreprise, envisagez de mettre en œuvre le transfert d'événements Windows ou l'intégration SIEM pour centraliser et préserver les journaux d'audit. Vérifiez régulièrement que les paramètres d'audit n'ont pas été modifiés par du personnel non autorisé, car la désactivation de l'audit est une technique courante utilisée par les attaquants pour masquer leurs activités.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...