ANAVEM
Languageen
Windows security monitoring dashboard displaying Event ID 4932 object access audit logs
Event ID 4932InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4932 – Microsoft-Windows-Security-Auditing : Une tentative d'accès à un objet a été effectuée

L'ID d'événement 4932 enregistre lorsqu'un processus tente d'accéder à un objet protégé par la sécurité. Cet événement d'audit se déclenche lorsque l'audit d'accès aux objets est activé et aide à suivre les tentatives d'accès aux fichiers, au registre ou aux services.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4932Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4932 représente un composant fondamental de l'infrastructure d'audit de sécurité de Windows. Lorsque cet événement se déclenche, il indique que le Moniteur de Référence de Sécurité de Windows a détecté une tentative d'accès à un objet configuré pour l'audit. L'événement capture des métadonnées complètes sur la tentative d'accès, y compris l'identifiant de sécurité (SID) du processus demandeur, le chemin de l'objet cible et les droits d'accès spécifiques demandés.

La structure de l'événement comprend plusieurs champs critiques : les informations sur le sujet identifient qui a fait la demande, les informations sur l'objet spécifient ce qui a été accédé, et les informations sur la demande d'accès détaillent le type d'accès tenté. La section Informations sur le processus révèle quel exécutable a initié l'accès, fournissant un contexte crucial pour l'analyse de sécurité. Ce niveau de détail granulaire rend l'ID d'événement 4932 particulièrement précieux pour les enquêtes judiciaires et l'audit de conformité.

Windows génère cet événement via le sous-système de l'Autorité de Sécurité Locale (LSA), qui interagit avec le Moniteur de Référence de Sécurité pour suivre l'accès aux objets. L'événement se déclenche indépendamment du succès ou de l'échec de la tentative d'accès, bien que les informations de succès/échec soient incluses dans les données de l'événement. Cette approche de journalisation complète garantit que les équipes de sécurité peuvent suivre à la fois les accès réussis et les tentatives bloquées, fournissant une image complète des schémas d'accès aux objets dans l'environnement.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Accès à un fichier ou dossier lorsque l'audit d'accès aux objets est activé pour l'emplacement cible
  • Tentatives d'accès à une clé de registre sur des clés configurées pour la journalisation d'audit
  • Accès au service lorsque les politiques d'audit de service sont actives
  • Accès à un tube nommé ou à un mailslot dans des environnements avec audit complet des objets
  • Accès à une imprimante ou à une file d'attente d'impression lorsque l'audit des objets d'impression est configuré
  • Accès aux objets Active Directory dans des environnements de domaine avec audit des services d'annuaire activé
  • Accès à l'espace de noms WMI lorsque les politiques d'audit WMI sont mises en œuvre
  • Tentatives d'accès au magasin de certificats lorsque l'audit des certificats est configuré
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4932 pour comprendre quel objet a été accédé et par qui.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4932 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Dans la boîte de dialogue de filtrage, entrez 4932 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4932 pour voir les informations détaillées
  6. Examinez les champs clés suivants dans les détails de l'événement:
    • Sujet: Montre le compte utilisateur qui a initié l'accès
    • Objet: Affiche le chemin et le type de l'objet accédé
    • Informations sur le processus: Révèle quel exécutable a tenté l'accès
    • Informations sur la demande d'accès: Détaille les autorisations spécifiques demandées

Utilisez PowerShell pour un filtrage plus efficace :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4932} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
02

Analyser les modèles d'accès aux objets avec PowerShell

Utilisez PowerShell pour analyser les modèles dans les événements d'accès aux objets et identifier les préoccupations de sécurité potentielles.

  1. Extraire des informations détaillées des entrées d'ID d'événement 4932 :
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4932} -MaxEvents 1000
$Events | ForEach-Object {
    $EventXML = [xml]$_.ToXml()
    $Subject = $EventXML.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
    $ObjectName = $EventXML.Event.EventData.Data | Where-Object {$_.Name -eq 'ObjectName'} | Select-Object -ExpandProperty '#text'
    $ProcessName = $EventXML.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessName'} | Select-Object -ExpandProperty '#text'
    
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        Subject = $Subject
        ObjectAccessed = $ObjectName
        Process = $ProcessName
    }
} | Sort-Object TimeCreated -Descending | Format-Table -AutoSize
  1. Identifier les objets les plus fréquemment accédés :
$Events | ForEach-Object {
    $EventXML = [xml]$_.ToXml()
    $EventXML.Event.EventData.Data | Where-Object {$_.Name -eq 'ObjectName'} | Select-Object -ExpandProperty '#text'
} | Group-Object | Sort-Object Count -Descending | Select-Object Name, Count
  1. Vérifiez les modèles d'accès inhabituels ou les processus suspects tentant d'accéder aux objets
03

Configurer les politiques d'audit d'accès aux objets

Gérez quels objets génèrent l'ID d'événement 4932 en configurant les stratégies d'audit d'accès aux objets.

  1. Ouvrez Stratégie de sécurité locale en exécutant secpol.msc en tant qu'administrateur
  2. Accédez à Paramètres de sécuritéStratégies localesStratégie d'audit
  3. Double-cliquez sur Audit de l'accès aux objets
  4. Configurez la stratégie en fonction de vos besoins de surveillance:
    • Cochez Succès pour enregistrer les tentatives d'accès réussies aux objets
    • Cochez Échec pour enregistrer les tentatives d'accès échouées
    • Cochez les deux pour une surveillance complète
  5. Cliquez sur OK et fermez l'éditeur de stratégie
  6. Pour l'audit de fichiers ou dossiers spécifiques, cliquez avec le bouton droit sur l'objet cible dans l'Explorateur
  7. Sélectionnez PropriétésSécuritéAvancéAudit
  8. Cliquez sur Ajouter pour configurer des utilisateurs ou groupes spécifiques à auditer
  9. Définissez les types d'accès souhaités à surveiller (Lecture, Écriture, Suppression, etc.)

Utilisez la stratégie de groupe pour une configuration à l'échelle du domaine :

# Vérifiez les paramètres actuels de la stratégie d'audit
AuditPol.exe /get /category:"Object Access"
Astuce pro : Activez l'audit d'accès aux objets de manière sélective pour éviter de surcharger votre journal de sécurité avec des événements. Concentrez-vous sur les fichiers critiques, les clés de registre sensibles ou les objets de grande valeur.
04

Enquêter sur les implications de sécurité et corréler les événements

Analyse l'ID d'événement 4932 dans le contexte d'autres événements de sécurité pour identifier des incidents de sécurité potentiels.

  1. Corréler avec les événements de connexion pour comprendre le contexte utilisateur :
# Trouver les événements de connexion liés pour les utilisateurs apparaissant dans les événements 4932
$ObjectAccessEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4932} -MaxEvents 100
$Users = $ObjectAccessEvents | ForEach-Object {
    $EventXML = [xml]$_.ToXml()
    $EventXML.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
} | Sort-Object -Unique

# Vérifier les événements de connexion de ces utilisateurs
foreach ($User in $Users) {
    Write-Host "Événements de connexion pour l'utilisateur : $User" -ForegroundColor Green
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624} -MaxEvents 50 | Where-Object {
        $_.Message -like "*$User*"
    } | Select-Object TimeCreated, Id, Message | Format-Table -Wrap
}
  1. Chercher des motifs indiquant des problèmes de sécurité potentiels :
    • Tentatives d'accès en dehors des heures ouvrables normales
    • Processus inhabituels accédant à des objets sensibles
    • Multiples tentatives d'accès échouées suivies de réussites
    • Comptes de service accédant à des objets inattendus
  2. Faire une référence croisée avec l'ID d'événement 4656 (poignée d'objet demandée) et 4658 (poignée d'objet fermée) pour un suivi complet des accès
  3. Vérifier les journaux de Windows Defender ou d'autres logiciels de sécurité pour des alertes liées
# Rechercher des tentatives potentielles d'escalade de privilèges
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4932} | Where-Object {
    $_.Message -like "*SeDebugPrivilege*" -or 
    $_.Message -like "*SeTakeOwnershipPrivilege*" -or
    $_.Message -like "*SeRestorePrivilege*"
} | Format-Table TimeCreated, Message -Wrap
Avertissement : Des volumes élevés de l'ID d'événement 4932 peuvent indiquer soit une activité système normale, soit un potentiel balayage de sécurité. Toujours corréler avec d'autres événements de sécurité et établir des modèles d'activité normale.
05

Analyse avancée et gestion des journaux

Implémentez des techniques d'analyse avancées et optimisez la gestion des journaux pour la surveillance de l'ID d'événement 4932.

  1. Exporter les événements pour les outils d'analyse externes :
# Exporter vers CSV pour analyse dans Excel ou d'autres outils
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4932} -MaxEvents 5000 | ForEach-Object {
    $EventXML = [xml]$_.ToXml()
    $EventData = @{}
    $EventXML.Event.EventData.Data | ForEach-Object {
        $EventData[$_.Name] = $_.'#text'
    }
    
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        SubjectUserName = $EventData['SubjectUserName']
        SubjectDomainName = $EventData['SubjectDomainName']
        ObjectName = $EventData['ObjectName']
        ObjectType = $EventData['ObjectType']
        ProcessName = $EventData['ProcessName']
        AccessMask = $EventData['AccessMask']
        AccessList = $EventData['AccessList']
    }
} | Export-Csv -Path "C:\Temp\Event4932_Analysis.csv" -NoTypeInformation
  1. Configurer le transfert de journaux pour une surveillance centralisée :
# Configurer l'abonnement Windows Event Forwarding (WEF)
wecutil cs subscription.xml
  1. Configurer des alertes automatisées pour les motifs suspects :
# Créer une tâche planifiée pour surveiller les motifs inhabituels 4932
$Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor4932.ps1"
$Trigger = New-ScheduledTaskTrigger -Daily -At "09:00AM"
$Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries
Register-ScheduledTask -TaskName "Monitor Event 4932" -Action $Action -Trigger $Trigger -Settings $Settings
  1. Optimiser la taille du journal de sécurité pour éviter la perte d'événements :
# Augmenter la taille maximale du journal de sécurité (en octets)
Limit-EventLog -LogName Security -MaximumSize 1GB -OverflowAction OverwriteAsNeeded
  1. Implémenter une stratégie d'archivage des journaux pour les exigences de conformité
Astuce pro : Envisagez d'utiliser Windows Event Forwarding (WEF) ou des solutions SIEM pour les environnements d'entreprise afin de centraliser la surveillance de l'ID d'événement 4932 sur plusieurs systèmes.

Aperçu

L'ID d'événement 4932 est un événement d'audit de sécurité qui se déclenche lorsque Windows détecte une tentative d'accès à un objet protégé. Cet événement fait partie de la catégorie d'audit d'accès aux objets et n'apparaît que lorsque vous avez spécifiquement activé l'audit d'accès aux objets via la stratégie de groupe ou la stratégie de sécurité locale. L'événement capture des informations détaillées sur qui a tenté l'accès, quel objet a été ciblé et quel type d'accès a été demandé.

Cet événement est crucial pour la surveillance de la sécurité et les exigences de conformité. Il se déclenche pour divers types d'objets, y compris les fichiers, dossiers, clés de registre, services et autres objets Windows qui ont des descripteurs de sécurité. L'événement fournit des détails de niveau médico-légal sur les tentatives d'accès, ce qui le rend inestimable pour enquêter sur les incidents de sécurité ou suivre les tentatives d'accès non autorisées.

Contrairement à certains événements de sécurité qui se déclenchent automatiquement, l'ID d'événement 4932 nécessite une configuration explicite des politiques d'audit d'accès aux objets. Cela signifie que vous ne verrez ces événements que si votre organisation a délibérément activé ce type de surveillance, généralement dans des environnements à haute sécurité ou à des fins de conformité.

Questions Fréquentes

Que signifie l'ID d'événement 4932 et quand apparaît-il ?+
L'ID d'événement 4932 indique qu'un processus a tenté d'accéder à un objet protégé par la sécurité dans Windows. Cet événement n'apparaît que lorsque l'audit d'accès aux objets est explicitement activé via la stratégie de groupe ou la stratégie de sécurité locale. Il se déclenche pour divers types d'objets, y compris les fichiers, dossiers, clés de registre, services et autres objets Windows avec des descripteurs de sécurité. L'événement fournit des informations détaillées sur qui a tenté l'accès, quel objet a été ciblé et quel type d'accès a été demandé, ce qui le rend précieux pour la surveillance de la sécurité et l'audit de conformité.
Pourquoi ne vois-je pas l'ID d'événement 4932 dans mon journal de sécurité ?+
L'ID d'événement 4932 nécessite une configuration explicite pour apparaître. Vous devez activer l'audit d'accès aux objets via la Stratégie de sécurité locale (secpol.msc) sous Paramètres de sécurité → Stratégies locales → Stratégie d'audit → Audit de l'accès aux objets. De plus, des objets spécifiques (fichiers, dossiers, clés de registre) doivent être configurés pour l'audit via leurs propriétés de sécurité. Si l'audit n'est pas activé à la fois au niveau de la stratégie et au niveau de l'objet individuel, ces événements ne seront pas générés. Cela est conçu pour éviter de surcharger le journal de sécurité avec des événements d'accès de routine.
Comment puis-je réduire le volume des entrées d'ID d'événement 4932 sans perdre d'informations de sécurité importantes ?+
Pour gérer efficacement le volume de l'ID d'événement 4932, mettez en œuvre des stratégies d'audit sélectives. Concentrez-vous sur des objets critiques comme des fichiers sensibles, des clés de registre importantes ou des ressources système de grande valeur plutôt que d'activer un audit global. Utilisez le filtrage succès/échec pour auditer uniquement les tentatives échouées si vous êtes principalement préoccupé par l'accès non autorisé. Configurez l'audit d'utilisateurs ou de groupes spécifiques au lieu d'auditer tous les utilisateurs. Envisagez d'utiliser la Configuration des stratégies d'audit avancées pour un contrôle plus granulaire. Vous pouvez également augmenter la taille du journal de sécurité et mettre en œuvre le transfert de journaux vers des systèmes centralisés pour une meilleure gestion et analyse.
Que devrais-je examiner si je vois des motifs inhabituels d'ID d'événement 4932 ?+
Enquêter sur plusieurs indicateurs clés lors de l'analyse des modèles d'Event ID 4932. Recherchez des tentatives d'accès en dehors des heures de bureau normales, des processus inhabituels accédant à des objets sensibles ou des comptes de service accédant à des ressources inattendues. Vérifiez les tentatives d'accès échouées multiples suivies de réussites, ce qui pourrait indiquer une compromission d'identifiants ou des tentatives d'escalade de privilèges. Corrélez avec les événements de connexion (4624/4625) pour comprendre le contexte utilisateur et avec les événements de création de processus (4688) pour suivre les origines des exécutables. Faites attention aux tentatives d'accès impliquant des fichiers système, des bases de données de sécurité ou des fichiers de configuration. Recoupez avec d'autres événements de sécurité et les modèles d'activité normale de référence pour identifier les menaces réelles.
L'ID d'événement 4932 peut-il aider à la conformité et aux enquêtes judiciaires ?+
Oui, l'ID d'événement 4932 est extrêmement précieux pour la conformité et les enquêtes judiciaires. Il fournit des pistes d'audit détaillées montrant qui a accédé à quels objets, quand et à partir de quels processus. Cette journalisation granulaire aide à répondre aux exigences de conformité pour des normes comme SOX, HIPAA ou PCI-DSS qui imposent la surveillance des accès. Pour les enquêtes judiciaires, ces événements peuvent reconstituer les chronologies d'activité des utilisateurs, identifier les schémas d'accès aux données et fournir des preuves de tentatives d'accès non autorisées. L'événement inclut des métadonnées cruciales comme les SIDs des utilisateurs, les chemins des objets, les types d'accès demandés et les informations sur les processus, ce qui le rend admissible comme preuve numérique. Des mesures appropriées de rétention et d'intégrité des journaux garantissent que ces événements restent juridiquement valables pour les procédures légales.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...