L'ID d'événement Windows 4745 est généré par le fournisseur Microsoft-Windows-Security-Auditing lorsqu'un compte d'ordinateur est créé avec succès dans Active Directory. Cet événement fait partie de la catégorie d'audit d'accès aux objets et nécessite que la politique "Audit de la gestion des comptes d'ordinateur" soit activée dans la stratégie de groupe ou via la configuration avancée de la politique d'audit.
L'événement contient des détails complets, y compris le sujet qui a effectué l'action (compte utilisateur et session de connexion), le compte d'ordinateur cible en cours de création, et les attributs Active Directory assignés lors de la création. Les champs clés incluent le nom du compte d'ordinateur, le nom distingué (DN), l'identifiant de sécurité (SID), et l'unité organisationnelle où le compte a été placé.
Cet événement d'audit est essentiel pour les cadres de conformité comme SOX, HIPAA, et PCI-DSS qui nécessitent une journalisation détaillée des changements de répertoire. Les équipes de sécurité utilisent l'événement 4745 pour détecter les ajouts non autorisés d'ordinateurs, suivre les expansions légitimes du domaine, et enquêter sur les tentatives potentielles d'escalade de privilèges via la manipulation de comptes d'ordinateur.
L'événement se déclenche sur le contrôleur de domaine qui traite la demande de création de compte d'ordinateur, ce qui le rend crucial pour surveiller tous les contrôleurs de domaine dans les environnements multi-DC. Les solutions SIEM modernes analysent cet événement pour corréler la création de comptes d'ordinateur avec les tentatives d'authentification ultérieures et les applications de politique.