L'ID d'événement 4763 représente un point d'audit de sécurité critique dans les environnements Windows. Lorsqu'une suppression de compte utilisateur se produit, Windows génère cet événement pour maintenir une trace d'audit des activités de gestion des comptes. L'événement contient des informations détaillées, y compris le nom du compte cible, le domaine, le SID et le contexte de sécurité de l'utilisateur qui a effectué la suppression.
Cet événement se déclenche immédiatement après les opérations de suppression de compte réussies, qu'elles soient effectuées via Active Directory Users and Computers, des cmdlets PowerShell comme Remove-ADUser, ou une suppression programmée via des opérations LDAP. L'événement apparaît sur le contrôleur de domaine qui a traité la demande de suppression pour les comptes de domaine, ou sur la machine locale pour les suppressions de comptes locaux.
La structure de l'événement comprend plusieurs champs qui fournissent des informations complètes sur l'opération de suppression. Les champs clés incluent les informations sur le compte cible (nom, domaine, SID), le sujet qui a effectué la suppression (nom du compte, domaine, ID de connexion), et des attributs supplémentaires comme les privilèges utilisés pendant l'opération. Ces informations s'avèrent inestimables lors des enquêtes de sécurité, des audits de conformité et des analyses médico-légales des activités de gestion des comptes.
Comprendre cet événement devient crucial lors de l'enquête sur des incidents de sécurité potentiels impliquant des suppressions de comptes non autorisées, le suivi des activités administratives à des fins de conformité, ou le dépannage des problèmes d'accès pouvant résulter d'une suppression accidentelle de compte.