L'ID d'événement 4754 représente un point d'audit de sécurité critique dans les environnements Active Directory. Lorsque cet événement se déclenche, il indique que quelqu'un avec les permissions appropriées a ajouté avec succès un nouveau membre à un groupe universel activé pour la sécurité. L'événement contient des informations médico-légales détaillées, y compris l'identifiant de sécurité (SID) du sujet qui a effectué l'action, le nom distingué du groupe cible et le SID du membre nouvellement ajouté.
La structure de l'événement comprend plusieurs champs clés : la section Sujet identifie qui a effectué le changement (y compris le Nom du compte, le Domaine du compte et l'ID de connexion), la section Groupe spécifie quel groupe universel a été modifié (Nom du groupe, Domaine du groupe et SID du groupe), et la section Membre détaille ce qui a été ajouté (Nom du membre, SID du membre et Type de membre). Le contexte supplémentaire inclut les Informations sur le processus montrant quel processus a initié le changement et les Informations sur le réseau indiquant le poste de travail source.
Cet événement d'audit est généré uniquement lorsque la politique d'audit appropriée est activée via la stratégie de groupe ou la politique de sécurité locale. Par défaut, Windows Server 2019 et les versions ultérieures incluent cela dans la sous-catégorie de politique d'audit avancée 'Audit de la gestion des groupes de sécurité' sous Gestion des comptes. L'événement aide les organisations à maintenir la conformité avec des cadres de sécurité comme SOX, HIPAA et PCI-DSS qui nécessitent un audit détaillé du contrôle d'accès.
Comprendre cet événement est crucial pour détecter des incidents de sécurité potentiels tels que des tentatives d'escalade de privilèges, des menaces internes ou des comptes administratifs compromis utilisés pour accorder un accès non autorisé par la manipulation de l'appartenance à un groupe.