L'ID d'événement 4737 représente un composant critique de l'infrastructure d'audit de sécurité d'Active Directory, spécifiquement conçu pour suivre les modifications apportées aux groupes globaux activés pour la sécurité. Lorsque cet événement se déclenche, cela indique que quelqu'un avec les autorisations appropriées a modifié les propriétés d'un groupe global via des outils comme Utilisateurs et ordinateurs Active Directory, des cmdlets PowerShell ou des interfaces programmatiques.
L'événement capture des détails complets, y compris le nom distingué du groupe, le SID, le nom de compte SAM et les attributs spécifiques qui ont été modifiés. Il enregistre également le compte utilisateur responsable du changement, y compris leur domaine, ID de connexion et détails d'authentification. Ce suivi granulaire permet aux administrateurs de maintenir des pistes d'audit détaillées à des fins de sécurité et de conformité.
Dans Windows Server 2025 et les environnements Active Directory modernes, cet événement s'intègre aux systèmes de protection avancée contre les menaces et peut déclencher des réponses automatisées lorsque des modifications suspectes de groupe se produisent. Les données de l'événement incluent à la fois les anciennes et nouvelles valeurs des attributs modifiés, ce qui permet de suivre exactement ce qui a été modifié et potentiellement de revenir sur les changements non autorisés.
Les organisations configurent généralement la stratégie de groupe pour s'assurer que cet audit est activé sur tous les contrôleurs de domaine, car manquer ces événements peut créer des angles morts de sécurité significatifs. La fréquence des événements dépend des niveaux d'activité administrative, mais même les petites organisations devraient s'attendre à voir ces événements régulièrement dans le cadre des opérations normales de maintenance d'Active Directory.