ANAVEM
Languageen
Windows domain controller security monitoring dashboard showing Active Directory trust relationships and event logs
Event ID 4908InformationSecurityWindows

ID d'événement Windows 4908 – Sécurité : Informations sur le domaine de confiance modifiées

L'ID d'événement 4908 indique que les informations de domaine de confiance ont été modifiées sur un contrôleur de domaine, généralement lors des opérations d'établissement, de modification ou de suppression de la confiance de domaine.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4908Security 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4908 représente un événement d'audit de sécurité qui documente les modifications apportées aux informations de domaine de confiance dans les environnements Active Directory. Lorsque les administrateurs de domaine modifient les relations de confiance entre les domaines ou les forêts, le sous-système de l'Autorité de sécurité locale du contrôleur de domaine enregistre cet événement pour maintenir une trace d'audit des modifications de configuration de confiance.

L'événement contient des données structurées incluant le nom du domaine de confiance, le type de confiance (externe, forêt, raccourci ou royaume), la direction de la confiance (entrant, sortant ou bidirectionnel), et l'identifiant de sécurité du compte qui a initié le changement. Ces informations sont essentielles pour les équipes de sécurité qui surveillent les modifications non autorisées de confiance pouvant compromettre la sécurité du domaine.

Les relations de confiance permettent aux utilisateurs d'un domaine d'accéder aux ressources d'un autre domaine sans nécessiter d'identifiants séparés. Cependant, ces relations créent également des vecteurs d'attaque potentiels si elles sont mal configurées ou compromises. L'ID d'événement 4908 aide les administrateurs à suivre quand ces frontières de sécurité critiques sont modifiées, soutenant à la fois la transparence opérationnelle et les activités de réponse aux incidents.

L'événement se déclenche lors de diverses opérations liées à la confiance, y compris la création de confiance via le cmdlet PowerShell New-ADTrust, la suppression de confiance via Remove-ADTrust, les opérations de validation de confiance, et les modifications des propriétés de confiance. Comprendre cet événement aide les administrateurs à maintenir une authentification inter-domaines sécurisée tout en assurant des traces d'audit appropriées pour les exigences de conformité.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur créant de nouvelles relations d'approbation de domaine à l'aide de la console Domaines et approbations Active Directory
  • Cmdlets PowerShell comme New-ADTrust, Set-ADTrust ou Remove-ADTrust modifiant les relations d'approbation
  • Opérations en ligne de commande Netdom trust établissant ou supprimant des approbations
  • Processus de validation d'approbation automatisés mettant à jour les propriétés d'approbation
  • Outils de migration de forêt modifiant les configurations d'approbation lors de la restructuration de domaine
  • Modifications de la stratégie de groupe affectant les paramètres d'authentification d'approbation
  • Réparations des relations d'approbation après les opérations de récupération du contrôleur de domaine
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4908 pour comprendre quel changement de confiance s'est produit.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4908 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement pour voir les informations détaillées
  5. Examinez les données de l'événement, y compris :
    • Nom de domaine de confiance
    • Type et direction de la confiance
    • Sujet (qui a effectué le changement)
    • Informations sur le processus

Utilisez PowerShell pour interroger les événements récents 4908 :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4908} -MaxEvents 20 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap

Pour une analyse détaillée des événements :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4908} -MaxEvents 5 | ForEach-Object { [xml]$xml = $_.ToXml(); $xml.Event.EventData.Data }
02

Vérifier les relations de confiance actuelles

Confirmez l'état actuel des relations de confiance de domaine pour valider les modifications enregistrées dans l'ID d'événement 4908.

  1. Ouvrez la console Active Directory Domains and Trusts
  2. Cliquez avec le bouton droit sur votre domaine et sélectionnez Propriétés
  3. Cliquez sur l'onglet Confiances pour voir les relations de confiance actuelles
  4. Vérifiez la direction, le type et le statut de la confiance

Utilisez PowerShell pour énumérer tous les domaines de confiance :

Get-ADTrust -Filter * | Select-Object Name, Direction, TrustType, Created, Modified | Format-Table -AutoSize

Pour des informations détaillées sur la confiance :

Get-ADTrust -Filter * | ForEach-Object { Get-ADTrust -Identity $_.Name | Select-Object Name, Direction, TrustType, TrustAttributes, Created, Modified }

Testez la connectivité de la confiance :

Test-ComputerSecureChannel -Verbose
Astuce pro : Utilisez nltest /trusted_domains pour lister rapidement tous les domaines de confiance depuis la ligne de commande.
03

Analyser les journaux d'authentification de confiance

Examinez les événements d'authentification liés pour comprendre l'impact des changements de confiance sur l'authentification des utilisateurs.

  1. Dans Observateur d'événements, accédez à Journaux WindowsSécurité
  2. Filtrez les événements liés à l'authentification :
    • ID d'événement 4624 (connexion réussie)
    • ID d'événement 4625 (échec de connexion)
    • ID d'événement 4768 (TGT Kerberos demandé)
    • ID d'événement 4769 (ticket de service Kerberos demandé)
  3. Cherchez des événements impliquant les utilisateurs du domaine de confiance

Interrogez les événements d'authentification inter-domaines :

$StartTime = (Get-Date).AddHours(-24)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625,4768,4769; StartTime=$StartTime}
$Events | Where-Object {$_.Message -like '*trusted*domain*'} | Format-Table TimeCreated, Id, Message -Wrap

Vérifiez les échecs liés à la confiance :

Get-WinEvent -FilterHashtable @{LogName='System'; Id=5805,5723} -MaxEvents 10 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
Avertissement : Les échecs d'authentification de confiance peuvent indiquer des problèmes de relation de confiance qui peuvent nécessiter une attention immédiate.
04

Valider les paramètres de sécurité de confiance

Examinez les configurations de sécurité de confiance pour garantir des paramètres d'authentification et d'autorisation appropriés.

  1. Ouvrez Active Directory Domains and Trusts
  2. Cliquez avec le bouton droit sur le domaine et sélectionnez Propriétés
  3. Allez à l'onglet Confiances
  4. Sélectionnez une confiance et cliquez sur Propriétés
  5. Examinez les paramètres d'authentification et les options de filtrage SID

Vérifiez les politiques d'authentification de confiance à l'aide de PowerShell :

Get-ADTrust -Filter * | ForEach-Object {
    $Trust = $_
    Write-Host "Confiance : $($Trust.Name)" -ForegroundColor Green
    Write-Host "Direction : $($Trust.Direction)"
    Write-Host "Type : $($Trust.TrustType)"
    Write-Host "Filtrage SID : $($Trust.SIDFilteringEnabled)"
    Write-Host "Auth sélective : $($Trust.SelectiveAuthentication)"
    Write-Host "---"
}

Vérifiez le statut de validation de la confiance :

Get-ADTrust -Filter * | ForEach-Object {
    $TrustName = $_.Name
    try {
        Test-ADTrust -Identity $TrustName -Verbose
        Write-Host "Validation de la confiance $TrustName : SUCCÈS" -ForegroundColor Green
    } catch {
        Write-Host "Validation de la confiance $TrustName : ÉCHEC - $($_.Exception.Message)" -ForegroundColor Red
    }
}
05

Surveiller les changements de confiance avec l'audit avancé

Implémentez une surveillance complète pour les modifications futures de confiance afin de maintenir une supervision de la sécurité.

  1. Ouvrez Group Policy Management Console
  2. Accédez à Computer ConfigurationPoliciesWindows SettingsSecurity SettingsAdvanced Audit Policy Configuration
  3. Développez Account Management
  4. Configurez Audit User Account Management pour Succès et Échec
  5. Appliquez la politique aux contrôleurs de domaine

Activez l'audit détaillé de la confiance via le registre :

$RegPath = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa"
Set-ItemProperty -Path $RegPath -Name "AuditBaseObjects" -Value 1 -Type DWord
Restart-Service -Name "NTDS" -Force

Créez un script de surveillance PowerShell :

$ScriptBlock = {
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4908} -MaxEvents 1
    if ($Events) {
        $Event = $Events[0]
        $Message = "Changement de confiance détecté à $($Event.TimeCreated): $($Event.Message)"
        Write-EventLog -LogName Application -Source "TrustMonitor" -EventId 1001 -Message $Message
        # Ajoutez ici une notification par email ou une intégration SIEM
    }
}
Register-ScheduledTask -TaskName "MonitorTrustChanges" -Trigger (New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Minutes 5)) -Action (New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-Command & {$ScriptBlock}")
Astuce pro : Envisagez d'intégrer la surveillance des changements de confiance avec votre solution SIEM pour une corrélation centralisée des événements de sécurité.

Aperçu

L'ID d'événement 4908 se déclenche lorsque les informations de domaine de confiance sont modifiées sur un contrôleur de domaine Windows. Cet événement apparaît dans le journal de sécurité chaque fois que les administrateurs établissent, modifient ou suppriment des relations de confiance entre des forêts ou des domaines Active Directory. L'événement capture des modifications critiques liées à la sécurité des relations de confiance qui affectent l'authentification et l'autorisation à travers les frontières de domaine.

Cet événement se produit généralement lors d'opérations planifiées de confiance de domaine, de migrations de forêts ou d'activités de renforcement de la sécurité. Les contrôleurs de domaine génèrent cet événement lorsque l'Autorité de sécurité locale (LSA) traite les modifications de la politique de confiance via des outils comme Active Directory Domains and Trusts, des cmdlets PowerShell ou des commandes netdom.

L'événement fournit des informations détaillées sur le domaine de confiance affecté, le type de modification survenu et le principal de sécurité qui a initié la modification. Cela le rend précieux pour l'audit de sécurité, les rapports de conformité et le dépannage des problèmes d'authentification inter-domaines dans les environnements d'entreprise.

Questions Fréquentes

Que signifie l'ID d'événement 4908 et quand se produit-il ?+
L'ID d'événement 4908 indique que les informations de domaine de confiance ont été modifiées sur un contrôleur de domaine. Cet événement se produit chaque fois que les administrateurs créent, modifient ou suppriment des relations de confiance entre des domaines ou forêts Active Directory. L'événement est enregistré dans le journal de sécurité et fournit des détails sur la confiance affectée, le type de modification effectuée et le compte qui a initié la modification. C'est un événement informatif normal lors des opérations de confiance planifiées, mais il doit être surveillé pour détecter les modifications non autorisées.
Comment puis-je déterminer qui a effectué les modifications de confiance enregistrées dans l'ID d'événement 4908 ?+
Les détails de l'ID d'événement 4908 incluent des informations sur le sujet qui identifient le principal de sécurité ayant initié le changement de confiance. Dans le Visualiseur d'événements, développez les détails de l'événement pour voir la section Sujet contenant l'ID de sécurité, le nom du compte, le domaine du compte et l'ID de connexion. Vous pouvez également utiliser PowerShell pour analyser ces informations : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4908} | ForEach-Object { [xml]$xml = $_.ToXml(); $xml.Event.EventData.Data | Where-Object {$_.Name -like '*Subject*'} }. Cela aide à identifier si le changement a été effectué par un administrateur autorisé ou indique potentiellement un accès non autorisé.
Dois-je m'inquiéter si je vois plusieurs entrées d'ID d'événement 4908 dans mon journal de sécurité ?+
Plusieurs entrées d'ID d'événement 4908 ne sont pas nécessairement préoccupantes si elles correspondent à des activités légitimes de gestion de la confiance. Cependant, vous devriez enquêter si ces événements se produisent en dehors des fenêtres de maintenance prévues ou s'ils impliquent des domaines de confiance inattendus. Examinez le moment, la fréquence et les comptes effectuant les modifications. Les scénarios légitimes incluent les processus de validation de la confiance, les migrations de forêt ou la maintenance de confiance de routine. Des schémas suspects pourraient indiquer des modifications de confiance non autorisées pouvant compromettre la sécurité du domaine. Corrélez toujours ces événements avec vos processus de gestion des changements.
L'ID d'événement 4908 peut-il m'aider à résoudre les problèmes d'authentification inter-domaines ?+
Oui, l'ID d'événement 4908 peut être précieux pour résoudre les problèmes d'authentification entre des domaines de confiance. Si des utilisateurs signalent des échecs d'authentification à travers les frontières de domaine, vérifiez les événements 4908 récents pour voir si les configurations de confiance ont été récemment modifiées. Recherchez des changements dans la direction de la confiance, le type ou les paramètres d'authentification qui pourraient affecter l'accès des utilisateurs. Combinez cela avec les événements d'échec d'authentification (4625, 5805) et les événements Kerberos (4768, 4769) pour obtenir une image complète. Les changements de confiance enregistrés dans les événements 4908 correspondent souvent à des changements ultérieurs dans le comportement d'authentification.
Comment puis-je empêcher les modifications de confiance non autorisées qui généreraient l'ID d'événement 4908 ?+
Mettre en œuvre plusieurs mesures de sécurité pour prévenir les modifications de confiance non autorisées : Premièrement, restreindre l'adhésion aux groupes Domain Admins et Enterprise Admins au personnel nécessaire uniquement. Deuxièmement, activer l'audit avancé pour la gestion des comptes afin de capturer toutes les activités liées à la confiance. Troisièmement, mettre en œuvre des solutions de gestion des accès privilégiés (PAM) qui nécessitent une approbation pour les opérations sensibles. Quatrièmement, surveiller l'ID d'événement 4908 en temps réel à l'aide d'outils SIEM ou de scripts PowerShell pour détecter les modifications de confiance inattendues. Enfin, établir des processus de gestion des changements qui nécessitent une documentation et une approbation avant les modifications de confiance. Envisager d'utiliser l'accès Just-In-Time (JIT) pour les opérations de gestion de la confiance.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...