ANAVEM
Languageen
Windows security monitoring dashboard displaying audit policy events in a cybersecurity operations center
Event ID 4963InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4963 – Microsoft-Windows-Security-Auditing : Audit d'accès aux objets désactivé

L'ID d'événement 4963 indique que l'audit d'accès aux objets a été désactivé sur un système Windows. Cet événement de sécurité se déclenche lorsque les stratégies d'audit pour la surveillance de l'accès aux fichiers, dossiers ou registres sont désactivées.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4963Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4963 est généré par le sous-système d'audit de sécurité Windows lorsque les politiques d'audit d'accès aux objets sont désactivées. L'audit d'accès aux objets est une fonctionnalité de sécurité critique qui enregistre les tentatives d'accès aux fichiers, dossiers, clés de registre et autres objets Windows configurés avec des Listes de Contrôle d'Accès Système (SACL).

Lorsque cet événement se déclenche, il indique qu'une ou plusieurs sous-catégories d'audit sous la catégorie Accès aux Objets ont été désactivées. Ces sous-catégories incluent l'audit du Système de Fichiers, l'audit du Registre, l'audit des Objets du Noyau, l'audit SAM, l'audit des Services de Certification, l'audit Généré par l'Application, l'audit de la Manipulation des Poignées, l'audit du Partage de Fichiers, l'audit de la Chute de Paquets de la Plateforme de Filtrage, l'audit de la Connexion de la Plateforme de Filtrage, et l'audit des Autres Événements d'Accès aux Objets.

L'événement fournit une valeur médico-légale en créant une piste d'audit du moment où la surveillance de la sécurité a été réduite. Cela est particulièrement important dans les environnements où les réglementations de conformité exigent une surveillance continue de l'accès aux données sensibles. L'événement aide les équipes de sécurité à identifier les lacunes potentielles dans leur couverture de surveillance et à enquêter sur l'autorisation des changements de politique d'audit.

Dans les environnements d'entreprise, cet événement est souvent corrélé avec des changements de Stratégie de Groupe, des activités de maintenance système, ou des modifications de configuration de sécurité. Comprendre quand et pourquoi l'audit d'accès aux objets a été désactivé aide à maintenir l'intégrité des programmes de surveillance de la sécurité et garantit que des contrôles compensatoires appropriés sont en place pendant les périodes de réduction de l'audit.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Désactivation manuelle des politiques d'audit d'accès aux objets via la stratégie de sécurité locale ou la stratégie de groupe
  • Mises à jour de la stratégie de groupe qui modifient les paramètres de politique d'audit sur les systèmes joints au domaine
  • Scripts de maintenance système ou outils d'automatisation qui désactivent temporairement l'audit pour les performances
  • Installations de logiciels de sécurité qui modifient les configurations d'audit
  • Actions administratives pour réduire le volume des journaux d'audit dans des environnements à forte activité
  • Opérations de restauration du système qui rétablissent les paramètres de politique d'audit aux configurations précédentes
  • Outils de sécurité tiers qui gèrent les politiques d'audit Windows
  • Scripts PowerShell ou outils en ligne de commande exécutant des commandes auditpol.exe
Méthodes de résolution

Étapes de dépannage

01

Vérifier l'état actuel de la politique d'audit

Tout d'abord, vérifiez l'état actuel de l'audit d'accès aux objets pour comprendre quelles sous-catégories sont désactivées.

Étape 1 : Ouvrez une session d'invite de commandes ou PowerShell avec élévation de privilèges.

Étape 2 : Exécutez la commande suivante pour vérifier tous les paramètres de la stratégie d'audit :

auditpol /get /category:"Object Access"

Étape 3 : Examinez le résultat pour identifier quelles sous-catégories affichent le statut "No Auditing".

Étape 4 : Pour des informations détaillées sur la stratégie, utilisez :

auditpol /get /category:* | findstr "Object Access" -A 15

Étape 5 : Documentez les paramètres actuels et comparez-les aux exigences de base de sécurité de votre organisation.

02

Examiner les détails de l'événement dans le Visualiseur d'événements

Examinez les entrées spécifiques de l'ID d'événement 4963 pour comprendre le contexte et le moment des changements de politique d'audit.

Étape 1 : Ouvrez Observateur d'événementsJournaux WindowsSécurité.

Étape 2 : Filtrez pour l'ID d'événement 4963 en utilisant la commande PowerShell suivante :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4963} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap

Étape 3 : Double-cliquez sur les événements récents 4963 pour voir des informations détaillées incluant :

  • ID de sécurité du sujet et nom du compte
  • Détails du changement de politique d'audit
  • Informations sur le processus
  • Horodatage du changement

Étape 4 : Corrélez le moment avec d'autres événements de sécurité autour de la même période :

Get-WinEvent -FilterHashtable @{LogName='Security'; StartTime=(Get-Date).AddHours(-2); EndTime=(Get-Date)} | Where-Object {$_.Id -in @(4719,4902,4963)} | Sort-Object TimeCreated
03

Examiner la stratégie de groupe et la stratégie de sécurité locale

Enquêter pour savoir si les modifications de la stratégie d'audit proviennent de la stratégie de groupe ou de modifications de la stratégie locale.

Étape 1 : Vérifiez la stratégie de sécurité locale en exécutant :

secpol.msc

Étape 2 : Accédez à Stratégies localesStratégie d'audit et examinez les paramètres d'accès aux objets.

Étape 3 : Pour les systèmes joints à un domaine, vérifiez les paramètres de stratégie de groupe effectifs :

gpresult /h C:\temp\gpresult.html

Étape 4 : Ouvrez le fichier HTML généré et recherchez les paramètres de stratégie d'audit sous Configuration de l'ordinateur.

Étape 5 : Utilisez la console de gestion des stratégies de groupe pour examiner la source du GPO :

Get-GPOReport -All -ReportType HTML -Path C:\temp\AllGPOs.html

Étape 6 : Vérifiez les modifications récentes de la stratégie de groupe dans le journal des événements :

Get-WinEvent -FilterHashtable @{LogName='System'; Id=1502} -MaxEvents 10
04

Analyser le processus et le contexte utilisateur

Déterminez quel processus ou compte utilisateur a initié le changement de politique d'audit pour identifier la cause racine.

Étape 1 : Extraire des informations détaillées des entrées de l'ID d'événement 4963 :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4963} | ForEach-Object { [xml]$xml = $_.ToXml(); $xml.Event.EventData.Data | Where-Object {$_.Name -in @('SubjectUserName','ProcessName','ProcessId')} }

Étape 2 : Vérifiez les événements de création de processus liés (ID d'événement 4688) autour du même moment :

$auditTime = (Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4963} -MaxEvents 1).TimeCreated
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688; StartTime=$auditTime.AddMinutes(-5); EndTime=$auditTime.AddMinutes(5)} | Where-Object {$_.Message -match "auditpol|secpol|gpedit"}

Étape 3 : Enquêter sur le compte utilisateur qui a effectué le changement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624} | Where-Object {$_.TimeCreated -gt $auditTime.AddHours(-1) -and $_.Message -match "SubjectUserName"}

Étape 4 : Vérifiez les tâches planifiées ou services qui pourraient avoir déclenché le changement :

Get-ScheduledTask | Where-Object {$_.Actions.Execute -match "auditpol|secpol"}
05

Restaurer l'audit d'accès aux objets et mettre en œuvre la surveillance

Réactiver l'audit d'accès aux objets approprié et établir une surveillance pour prévenir les modifications non autorisées.

Étape 1 : Réactiver l'audit d'accès aux objets pour les sous-catégories critiques :

# Activer l'audit du système de fichiers
auditpol /set /subcategory:"File System" /success:enable /failure:enable

# Activer l'audit du registre
auditpol /set /subcategory:"Registry" /success:enable /failure:enable

# Activer l'audit de la manipulation des poignées
auditpol /set /subcategory:"Handle Manipulation" /success:enable /failure:enable

Étape 2 : Vérifier que les modifications ont pris effet :

auditpol /get /category:"Object Access"

Étape 3 : Créer un script de surveillance pour alerter sur les futures modifications de la politique d'audit :

# Créer un abonnement d'événements pour les modifications de la politique d'audit
wevtutil create-subscription AuditPolicyMonitor /c:Security /q:"*[System[EventID=4719 or EventID=4902 or EventID=4963]]"

Étape 4 : Configurer la stratégie de groupe pour appliquer les paramètres de la politique d'audit si dans un environnement de domaine :

Naviguer vers Configuration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéConfiguration avancée de la politique d'audit

Étape 5 : Documenter l'incident et mettre à jour les procédures de sécurité pour inclure des examens réguliers de la politique d'audit.

Aperçu

L'ID d'événement 4963 se déclenche lorsque l'audit d'accès aux objets est désactivé sur un système Windows. Cet événement apparaît dans le journal de sécurité chaque fois qu'un administrateur ou un processus système désactive les politiques d'audit qui surveillent l'accès aux fichiers, dossiers, clés de registre ou autres objets sécurisables. L'événement sert de notification de sécurité indiquant que le suivi des tentatives d'accès aux objets a été arrêté.

Cet événement se produit généralement lors de modifications de configuration du système, de mises à jour de la stratégie de groupe ou de modifications manuelles de la politique d'audit. Bien que la désactivation de l'audit d'accès aux objets soit parfois nécessaire pour des raisons de performance ou des configurations de sécurité spécifiques, elle représente une réduction des capacités de surveillance de la sécurité qui doit être soigneusement suivie et justifiée.

L'événement contient des détails sur la sous-catégorie d'audit qui a été désactivée, le compte utilisateur qui a effectué le changement et l'horodatage de la modification. Les administrateurs de sécurité utilisent cet événement pour maintenir la conscience des changements de politique d'audit et assurer la conformité avec les exigences de sécurité organisationnelles.

Questions Fréquentes

Que signifie l'ID d'événement 4963 et pourquoi est-il important ?+
L'ID d'événement 4963 indique que l'audit d'accès aux objets a été désactivé sur votre système Windows. Cet événement est important car il représente une réduction des capacités de surveillance de la sécurité. L'audit d'accès aux objets suit les tentatives d'accès aux fichiers, dossiers, clés de registre et autres objets protégés. Lorsqu'il est désactivé, vous perdez la visibilité sur qui accède aux ressources sensibles, ce qui peut affecter les enquêtes de sécurité, les exigences de conformité et les capacités de réponse aux incidents.
Comment puis-je savoir quelle sous-catégorie d'audit spécifique a été désactivée lorsque l'ID d'événement 4963 se produit ?+
L'entrée de l'ID d'événement 4963 contient des informations détaillées sur la sous-catégorie d'audit qui a été désactivée. Vous pouvez voir cela en examinant les détails de l'événement dans le Visualiseur d'événements ou en utilisant PowerShell pour extraire les informations spécifiques de la sous-catégorie. Les données de l'événement incluent des champs tels que 'Sous-catégorie' et 'GUID de la sous-catégorie' qui identifient exactement quel type d'audit d'accès aux objets a été désactivé. Les sous-catégories courantes incluent l'audit du système de fichiers, du registre, de la manipulation des poignées et du partage de fichiers.
L'ID d'événement 4963 est-il toujours une préoccupation de sécurité, ou existe-t-il des raisons légitimes de désactiver l'audit d'accès aux objets ?+
L'ID d'événement 4963 n'est pas toujours une préoccupation de sécurité. Il existe des raisons légitimes de désactiver l'audit d'accès aux objets, y compris l'optimisation des performances dans des environnements à forte activité, la désactivation temporaire lors de la maintenance du système, la conformité à des configurations de sécurité spécifiques qui ne nécessitent pas certains types d'audit, ou la gestion des ressources lorsque les journaux d'audit consomment un espace disque excessif. Cependant, toute désactivation doit être documentée, justifiée et temporaire si possible.
Comment puis-je empêcher les modifications non autorisées des politiques d'audit qui déclencheraient l'ID d'événement 4963 ?+
Pour empêcher les modifications non autorisées de la politique d'audit, mettez en œuvre plusieurs contrôles : utilisez la stratégie de groupe pour appliquer les paramètres de la politique d'audit depuis un emplacement central, restreignez les privilèges administratifs pour limiter qui peut modifier les politiques d'audit, activez l'audit des modifications de la politique d'audit elles-mêmes (ID d'événement 4719, 4902, 4963), mettez en œuvre des processus de gestion des changements qui nécessitent une approbation pour les modifications de configuration de sécurité, utilisez des outils de surveillance de la sécurité qui alertent sur les modifications de la politique d'audit, et examinez régulièrement les paramètres de la politique d'audit par rapport à votre base de référence de sécurité.
Que dois-je faire immédiatement après avoir découvert l'ID d'événement 4963 dans mon environnement ?+
Lors de la découverte de l'ID d'événement 4963, prenez ces mesures immédiates : Premièrement, déterminez l'état actuel de toutes les politiques d'audit en utilisant 'auditpol /get /category:*' pour comprendre l'étendue des changements. Deuxièmement, examinez les détails de l'événement pour identifier qui a effectué le changement et quand. Troisièmement, vérifiez si le changement était autorisé en consultant votre système de gestion des changements et l'administrateur responsable. Quatrièmement, évaluez l'impact sur la sécurité en déterminant quelles capacités de surveillance ont été perdues. Enfin, si non autorisé, réactivez immédiatement les politiques d'audit appropriées et enquêtez sur les incidents de sécurité potentiels qui ont pu se produire pendant l'interruption de la surveillance.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...