ANAVEM
Languageen
Windows Certificate Authority management console showing certificate templates and security event logs
Event ID 4872InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4872 – Microsoft-Windows-Security-Auditing : Modifications des autorisations de sécurité du modèle de services de certificats

L'ID d'événement 4872 se déclenche lorsque les autorisations de sécurité sur un modèle d'autorité de certification sont modifiées. Cet événement d'audit suit les modifications des listes de contrôle d'accès des modèles de certificats et aide à surveiller les modifications de sécurité PKI.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4872Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4872 représente un point d'audit de sécurité critique dans l'infrastructure des services de certificats Windows. Lorsque cet événement se déclenche, il indique que quelqu'un a modifié le descripteur de sécurité d'un modèle de certificat, ce qui impacte directement qui peut s'inscrire pour des certificats utilisant ce modèle et quel niveau d'accès ils ont au modèle lui-même.

L'événement contient des informations détaillées, y compris l'ID de sécurité (SID) du compte qui a effectué la modification, le nom du modèle de certificat qui a été modifié, l'ancien descripteur de sécurité et le nouveau descripteur de sécurité. Ces informations sont essentielles pour que les équipes de sécurité suivent les modifications de l'infrastructure PKI et s'assurent que seuls le personnel autorisé modifie les autorisations des modèles de certificats.

Dans Windows Server 2025 et les dernières mises à jour de 2026, cet événement a été amélioré avec des informations contextuelles supplémentaires et un formatage amélioré pour une meilleure lisibilité dans les systèmes de gestion des informations et des événements de sécurité (SIEM). L'événement aide les organisations à maintenir la conformité avec les cadres de sécurité qui nécessitent un audit détaillé des opérations de l'autorité de certification, tels que les évaluations des Critères Communs et diverses normes de conformité de l'industrie.

Comprendre cet événement est particulièrement important pour les organisations qui ont mis en œuvre l'authentification basée sur les certificats, la signature de code ou d'autres mécanismes de sécurité dépendant de la PKI. Des autorisations de modèle incorrectes pourraient permettre une inscription non autorisée aux certificats, entraînant des violations potentielles de la sécurité ou des violations de conformité.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur modifiant les autorisations de modèle de certificat via le composant logiciel enfichable MMC Modèles de certificats
  • Commandes PowerShell modifiant les ACL de modèle à l'aide des cmdlets du module PKI
  • Modifications de la stratégie de groupe affectant les paramètres de sécurité du modèle de certificat
  • Scripts automatisés ou applications modifiant programmatiquement les autorisations de modèle
  • Modifications de la configuration des services de certificats lors de la maintenance ou des mises à jour de l'AC
  • Outils de gestion PKI tiers ajustant les autorisations de modèle
  • Événements de réplication Active Directory affectant les objets de modèle de certificat
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4872 pour comprendre ce qui a changé et qui a effectué la modification.

  1. Ouvrez Observateur d'événements sur le serveur de l'autorité de certification
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4872 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement pour voir des informations détaillées
  5. Examinez les champs clés suivants:
    • Sujet: Compte qui a effectué le changement
    • Nom du modèle: Modèle de certificat qui a été modifié
    • Ancien descripteur de sécurité: Permissions précédentes
    • Nouveau descripteur de sécurité: Permissions actuelles

Utilisez PowerShell pour interroger plusieurs événements :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4872} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
Conseil pro : Exportez les événements en CSV pour une analyse détaillée : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4872} | Export-Csv -Path C:\Temp\Event4872.csv -NoTypeInformation
02

Analyser les autorisations du modèle de certificat

Vérifiez les autorisations actuelles du modèle de certificat et comparez-les avec les politiques de sécurité de l'organisation.

  1. Ouvrez le composant logiciel enfichable Modèles de certificats MMC sur le serveur CA
  2. Cliquez avec le bouton droit sur le modèle concerné et sélectionnez Propriétés
  3. Cliquez sur l'onglet Sécurité pour examiner les autorisations actuelles
  4. Documentez les paramètres ACL actuels pour comparaison
  5. Utilisez PowerShell pour énumérer les autorisations du modèle :
# Obtenir des informations sur le modèle de certificat
Get-CATemplate | Where-Object {$_.Name -eq "YourTemplateName"} | Format-List *

# Vérifier les autorisations du modèle en utilisant ADSI
$templateDN = "CN=YourTemplateName,CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,DC=domain,DC=com"
$template = [ADSI]"LDAP://$templateDN"
$template.nTSecurityDescriptor

Comparez le descripteur de sécurité de l'événement avec les autorisations actuelles du modèle pour identifier exactement ce qui a changé.

Avertissement : Vérifiez toujours les autorisations du modèle par rapport à la politique de sécurité PKI de votre organisation avant d'apporter des modifications.
03

Enquêter sur le compte utilisateur et le contexte d'authentification

Déterminez si le compte qui a effectué la modification était autorisé et examinez le contexte d'authentification.

  1. Identifiez le compte utilisateur à partir du champ Sujet de l'événement
  2. Vérifiez si le compte dispose de droits administratifs légitimes :
# Vérifiez l'appartenance au groupe pour l'utilisateur
Get-ADUser -Identity "username" -Properties MemberOf | Select-Object -ExpandProperty MemberOf

# Vérifiez les permissions administratives de l'Autorité de Certification
Get-ADGroupMember -Identity "Cert Publishers" | Where-Object {$_.Name -eq "username"}
Get-ADGroupMember -Identity "Enterprise Admins" | Where-Object {$_.Name -eq "username"}
  1. Examinez les événements de connexion autour de la même période pour comprendre le contexte d'authentification :
# Recherchez les événements de connexion du même utilisateur autour du moment du changement de modèle
$startTime = (Get-Date).AddHours(-2)
$endTime = (Get-Date).AddHours(2)
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625; StartTime=$startTime; EndTime=$endTime} | Where-Object {$_.Message -like "*username*"}

Faites une référence croisée avec les enregistrements de gestion des changements pour vérifier s'il s'agissait d'une modification planifiée.

04

Activer l'audit et la surveillance PKI améliorés

Configurez un audit complet pour prévenir les modifications non autorisées des modèles et améliorer les capacités de détection.

  1. Activez les politiques d'audit avancées pour les services de certification :
# Activer la politique d'audit des services de certification
auditpol /set /subcategory:"Certification Services" /success:enable /failure:enable

# Activer l'audit d'accès aux objets pour un suivi détaillé
auditpol /set /subcategory:"Directory Service Access" /success:enable /failure:enable
  1. Configurez la stratégie de groupe pour un audit PKI amélioré :
    • Ouvrez Group Policy Management Console
    • Accédez à Computer ConfigurationPoliciesWindows SettingsSecurity SettingsAdvanced Audit Policy Configuration
    • Activez Audit Certification Services pour les succès et les échecs
  2. Configurez une surveillance automatisée à l'aide de PowerShell :
# Créer une tâche planifiée pour surveiller l'ID d'événement 4872
$action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor-CertTemplateChanges.ps1"
$trigger = New-ScheduledTaskTrigger -AtStartup
$principal = New-ScheduledTaskPrincipal -UserId "SYSTEM" -LogonType ServiceAccount
Register-ScheduledTask -TaskName "Monitor Certificate Template Changes" -Action $action -Trigger $trigger -Principal $principal
Astuce pro : Implémentez l'intégration SIEM pour corréler l'ID d'événement 4872 avec d'autres événements de sécurité pour une détection complète des menaces.
05

Mettre en œuvre le contrôle des modifications du modèle de certificat

Établissez des procédures de contrôle des modifications appropriées et des contrôles techniques pour empêcher les modifications non autorisées des modèles de certificats.

  1. Créez une base de référence de toutes les autorisations des modèles de certificats :
# Exporter toutes les configurations de modèles de certificats
$templates = Get-CATemplate
$baseline = @()
foreach ($template in $templates) {
    $templateInfo = @{
        Name = $template.Name
        DisplayName = $template.DisplayName
        Permissions = (Get-ACL "AD:\CN=$($template.Name),CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,$((Get-ADDomain).DistinguishedName)").Access
    }
    $baseline += $templateInfo
}
$baseline | Export-Clixml -Path "C:\PKI\TemplateBaseline-$(Get-Date -Format 'yyyyMMdd').xml"
  1. Implémentez un script de surveillance des autorisations des modèles :
# Surveiller les changements de modèles et envoyer des alertes
$lastCheck = (Get-Date).AddMinutes(-15)
$events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4872; StartTime=$lastCheck}
if ($events) {
    $alertMessage = "Modifications des autorisations des modèles de certificats : $($events.Count) événements détectés"
    # Envoyer une alerte par email ou écrire dans le système de surveillance
    Write-EventLog -LogName Application -Source "PKI Monitor" -EventId 1001 -Message $alertMessage
}
  1. Configurez la sécurité des modèles à l'aide de PowerShell DSC ou de la stratégie de groupe pour maintenir des autorisations cohérentes
  2. Implémentez des flux de travail d'approbation pour les modifications de modèles à l'aide de workflows PowerShell ou de systèmes de gestion des changements tiers
Avertissement : Testez toujours les modifications des autorisations des modèles dans un environnement de laboratoire avant de les mettre en œuvre en production pour éviter de perturber les processus d'inscription des certificats.

Aperçu

L'ID d'événement 4872 est un événement d'audit de sécurité qui se déclenche chaque fois qu'un administrateur modifie les autorisations de sécurité sur un modèle de certificat d'Autorité de Certification (CA). Cet événement fait partie de la politique d'audit avancée de Windows et suit spécifiquement les modifications des listes de contrôle d'accès (ACL) des modèles de certificats. L'événement apparaît dans le journal de sécurité et fournit des informations détaillées sur qui a effectué la modification, quel modèle a été affecté et quelles autorisations spécifiques ont été modifiées.

Cet événement est crucial pour la surveillance de la sécurité PKI dans les environnements d'entreprise utilisant les services de certificats Active Directory (AD CS). Les modèles de certificats contrôlent qui peut demander des types spécifiques de certificats et quelles autorisations ils ont pendant le processus d'inscription. Des modifications non autorisées de ces autorisations pourraient entraîner un abus de certificat, une élévation de privilèges ou un compromis de l'ensemble de l'infrastructure PKI.

L'événement se déclenche sur les serveurs d'Autorité de Certification lorsque les autorisations de modèle sont modifiées via le composant logiciel enfichable MMC des modèles de certificats, les commandes PowerShell ou les modifications programmatiques via les API des services de certificats. Il capture à la fois les modifications d'autorisation réussies et fournit une piste d'audit pour les enquêtes de conformité et de sécurité.

Questions Fréquentes

Que suit spécifiquement l'ID d'événement 4872 dans les services de certificats Windows ?+
L'ID d'événement 4872 suit les modifications des autorisations de sécurité sur les modèles de certificats de l'Autorité de Certification. Il se déclenche chaque fois qu'un administrateur modifie la liste de contrôle d'accès (ACL) d'un modèle de certificat, capturant des détails sur qui a effectué la modification, quel modèle a été affecté, ainsi que les anciens et nouveaux descripteurs de sécurité. Cet événement est essentiel pour maintenir la sécurité et la conformité PKI dans les environnements d'entreprise.
Comment puis-je déterminer si un ID d'événement 4872 représente un changement non autorisé ?+
Pour identifier les modifications non autorisées, croisez la référence de l'horodatage de l'événement avec vos enregistrements de gestion des changements et vérifiez que le compte utilisateur dans le champ Sujet dispose de droits administratifs légitimes. Vérifiez les appartenances aux groupes de l'utilisateur, examinez les événements de connexion simultanés et comparez les modifications de permissions avec la politique de sécurité PKI de votre organisation. Les modifications inattendues en dehors des fenêtres de maintenance ou provenant de comptes non administratifs doivent être immédiatement investiguées.
L'ID d'événement 4872 peut-il aider à l'audit de conformité pour les services de certificats ?+
Oui, l'ID d'événement 4872 est crucial pour l'audit de conformité car il fournit une piste d'audit complète des modifications des autorisations des modèles de certificats. L'événement inclut des informations détaillées sur qui a effectué les modifications, quand elles ont eu lieu, et exactement quelles autorisations ont été modifiées. Ces données aident les organisations à démontrer leur conformité avec les cadres de sécurité qui nécessitent un audit PKI détaillé, tels que les évaluations des Critères Communs et les normes de conformité spécifiques à l'industrie.
Que dois-je faire si je vois des occurrences fréquentes de l'ID d'événement 4872 sans demandes de changement correspondantes ?+
Des événements fréquents et inattendus avec l'ID d'événement 4872 peuvent indiquer un accès non autorisé à votre autorité de certification ou des processus automatisés effectuant des modifications non planifiées. Examinez immédiatement les comptes d'utilisateur impliqués, vérifiez les informations d'identification administratives compromises et assurez-vous qu'aucun logiciel ou script non autorisé ne modifie les autorisations des modèles. Envisagez de mettre en œuvre des contrôles d'accès supplémentaires, d'activer un audit renforcé et d'exiger des flux de travail d'approbation pour les modifications de modèles.
Comment l'ID d'événement 4872 est-il lié à d'autres événements de sécurité des services de certificats ?+
L'ID d'événement 4872 fait partie d'un ensemble plus large d'événements d'audit des services de certificats. Il est souvent corrélé avec l'ID d'événement 4868 (modèle de certificat chargé), l'ID d'événement 4870 (les services de certificats ont révoqué un certificat) et divers événements d'inscription de certificats (4886-4888). L'analyse de ces événements ensemble offre une visibilité complète sur les opérations PKI et aide à identifier des schémas pouvant indiquer des problèmes de sécurité ou des problèmes opérationnels avec votre infrastructure de certificats.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...