L'ID d'événement 4748 représente un mécanisme fondamental d'audit de sécurité dans les environnements Windows Active Directory. Lorsqu'un compte d'ordinateur est supprimé du domaine, Windows génère cet événement pour maintenir une trace d'audit des changements du cycle de vie des comptes de machine. L'événement se déclenche exclusivement sur les contrôleurs de domaine qui traitent la demande de suppression, ce qui le rend essentiel pour la surveillance de la sécurité centralisée.
La structure de l'événement comprend plusieurs champs critiques : le nom du compte d'ordinateur cible, son identifiant de sécurité, le nom de domaine et des informations détaillées sur qui a initié la suppression. Les champs Sujet identifient le compte utilisateur qui a effectué la suppression, y compris leur ID de connexion et les détails d'authentification. Ces informations s'avèrent inestimables lors des enquêtes de sécurité ou des audits de conformité.
Les suppressions de comptes d'ordinateur peuvent se produire par divers moyens, y compris la console Utilisateurs et ordinateurs Active Directory, les cmdlets PowerShell, les opérations LDAP ou les scripts automatisés. Quel que soit le mode de suppression, l'ID d'événement 4748 capture l'action de manière cohérente. Le moment de l'événement correspond à la suppression réelle de la base de données Active Directory, et non au moment où la demande de suppression a été initiée.
Dans les environnements d'entreprise, cet événement aide à suivre les flux de travail de mise hors service, à identifier les comptes d'ordinateur orphelins et à détecter les actions administratives non autorisées. Les équipes de sécurité s'appuient sur les événements 4748 pour corréler les suppressions de comptes d'ordinateur avec les processus de gestion des changements et identifier les incidents de sécurité potentiels impliquant la gestion de comptes malveillants.