ANAVEM
Languageen
Active Directory management console and Event Viewer displaying security audit logs on professional monitoring setup
Event ID 5137InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 5137 – Microsoft-Windows-Security-Auditing : Objet de service d'annuaire créé

L'ID d'événement 5137 enregistre lorsqu'un nouvel objet est créé dans Active Directory, fournissant des informations d'audit détaillées sur l'événement de création, y compris le DN de l'objet, la classe et le principal de sécurité responsable.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 5137Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 5137 représente l'un des événements d'audit Active Directory fondamentaux que les organisations utilisent pour maintenir la visibilité sur les changements de service d'annuaire. Lorsqu'il est activé via la politique Audit Directory Service Access, cet événement capture des informations détaillées sur chaque opération de création d'objet au sein de la base de données Active Directory.

La structure de l'événement comprend plusieurs points de données critiques : l'ID de sécurité et le nom de compte du principal effectuant la création, le DN de l'objet (Nom Distingué) identifiant l'emplacement exact et le nom de l'objet créé, la classe d'objet spécifiant le type d'objet créé (utilisateur, groupe, unité organisationnelle, ordinateur, etc.), et des attributs supplémentaires qui peuvent avoir été définis lors de la création.

D'un point de vue sécurité, l'ID d'événement 5137 sert de pierre angulaire pour détecter la création non autorisée d'objets, suivre les activités administratives et maintenir la conformité avec des réglementations telles que SOX, HIPAA et PCI-DSS. Les équipes de sécurité corrèlent souvent ces événements avec d'autres journaux d'audit pour construire des chronologies complètes des actions administratives.

L'événement se déclenche sur le contrôleur de domaine qui traite la demande de création LDAP, ce qui signifie que dans des environnements multi-DC, vous pouvez voir la même opération de création logique enregistrée sur différents contrôleurs de domaine en fonction du moment de la réplication et des schémas de connexion des clients. Cette journalisation distribuée fournit une redondance pour les pistes d'audit mais nécessite une corrélation minutieuse lors de l'enquête sur des incidents spécifiques.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025Active Directory Domain Controllers
Analyse

Causes possibles

  • Création de compte utilisateur via Active Directory Users and Computers ou cmdlets PowerShell
  • Création de groupe par les administrateurs ou les systèmes de provisionnement automatisés
  • Création d'Unités Organisationnelles (OU) lors de la restructuration d'AD ou de la configuration de délégation
  • Création d'objet ordinateur lors des opérations de jonction de domaine
  • Création de compte de service pour les installations d'applications
  • Création d'objet contact pour les adresses email externes
  • Création d'objet personnalisé via des applications ou scripts LDAP
  • Création de boîte aux lettres Exchange déclenchant des objets AD associés
  • Systèmes de provisionnement automatisés créant des objets basés sur les flux RH
  • Création d'objet de stratégie de groupe dans le conteneur Système
Méthodes de résolution

Étapes de dépannage

01

Interroger l'ID d'événement 5137 à l'aide de l'Observateur d'événements

Naviguez vers le Visualiseur d'événements pour examiner les événements récents de création d'objets et identifier des motifs ou des anomalies.

  1. Ouvrez Visualiseur d'événements sur votre contrôleur de domaine
  2. Naviguez vers Journaux WindowsSécurité
  3. Dans le volet Actions, cliquez sur Filtrer le journal actuel
  4. Entrez 5137 dans le champ ID d'événements et cliquez sur OK
  5. Examinez les événements filtrés, en prêtant attention aux champs DN de l'objet et Nom du compte sujet
  6. Double-cliquez sur des événements spécifiques pour voir des informations détaillées, y compris la classe de l'objet et l'horodatage de création
  7. Recherchez des motifs de création inhabituels, tels que la création massive d'objets en dehors des heures de bureau normales ou des objets créés dans des UO inattendues
Astuce pro : Utilisez la vue XML du Visualiseur d'événements pour voir toutes les données d'événements disponibles, y compris les attributs personnalisés qui peuvent ne pas s'afficher dans l'onglet Général.
02

Analyse PowerShell des événements de création d'objet

Utilisez PowerShell pour effectuer un filtrage avancé et une analyse de l'ID d'événement 5137 sur plusieurs contrôleurs de domaine.

  1. Ouvrez PowerShell en tant qu'administrateur sur un contrôleur de domaine ou une station de gestion
  2. Interrogez les événements récents de création d'objet :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5137} -MaxEvents 100 | Select-Object TimeCreated, @{Name='User';Expression={$_.Properties[1].Value}}, @{Name='ObjectDN';Expression={$_.Properties[8].Value}}, @{Name='ObjectClass';Expression={$_.Properties[9].Value}}
  3. Filtrez pour des types d'objets spécifiques :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5137} | Where-Object {$_.Properties[9].Value -eq 'user'} | Select-Object TimeCreated, @{Name='CreatedUser';Expression={$_.Properties[8].Value}}
  4. Recherchez sur plusieurs contrôleurs de domaine :
    $DCs = Get-ADDomainController -Filter *
    foreach ($DC in $DCs) {
        Write-Host "Checking $($DC.Name)..."
        Get-WinEvent -ComputerName $DC.Name -FilterHashtable @{LogName='Security'; Id=5137; StartTime=(Get-Date).AddDays(-7)} -ErrorAction SilentlyContinue
    }
  5. Exportez les résultats pour une analyse plus approfondie :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5137; StartTime=(Get-Date).AddDays(-30)} | Export-Csv -Path "C:\Temp\AD_Object_Creation_Report.csv" -NoTypeInformation
03

Configurer l'audit avancé pour le suivi de la création d'objets

Implémentez des politiques d'audit complètes pour garantir que l'ID d'événement 5137 capture toutes les activités nécessaires de création d'objets.

  1. Ouvrez la Console de gestion des stratégies de groupe sur un contrôleur de domaine
  2. Accédez à la Stratégie par défaut des contrôleurs de domaine de votre domaine ou créez un GPO d'audit dédié
  3. Modifiez la stratégie et allez à Configuration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'audit
  4. Développez Accès DS et configurez Audit des modifications du service d'annuaire sur Succès
  5. Pour un contrôle granulaire, utilisez auditpol.exe:
    auditpol /set /subcategory:"Directory Service Changes" /success:enable /failure:enable
  6. Vérifiez les paramètres d'audit actuels:
    auditpol /get /subcategory:"Directory Service Changes"
  7. Appliquez la stratégie en utilisant:
    gpupdate /force
  8. Testez la configuration en créant un objet de test et en vérifiant que l'ID d'événement 5137 apparaît dans le journal de sécurité
Avertissement : L'activation d'un audit DS complet peut générer un volume de journaux important. Assurez-vous d'avoir une capacité de rétention et de stockage des journaux adéquate.
04

Configuration de la surveillance et des alertes automatisées

Implémentez une surveillance automatisée pour détecter les modèles de création d'objets suspects et générer des alertes en temps réel.

  1. Créez un script de surveillance PowerShell:
    # Monitor-ADObjectCreation.ps1
    $LastCheck = (Get-Date).AddMinutes(-5)
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5137; StartTime=$LastCheck}
    
    foreach ($Event in $Events) {
        $ObjectDN = $Event.Properties[8].Value
        $Creator = $Event.Properties[1].Value
        $ObjectClass = $Event.Properties[9].Value
        
        # Alerte sur les modèles suspects
        if ($ObjectClass -eq 'user' -and $Event.TimeCreated.Hour -lt 6) {
            Write-Warning "Création d'utilisateur hors heures ouvrables: $ObjectDN par $Creator"
            # Envoyer un email d'alerte ou enregistrer dans le SIEM
        }
    }
  2. Planifiez le script à l'aide du Planificateur de tâches ou exécutez-le en tant que service Windows
  3. Configurez le transfert d'événements Windows pour centraliser la collecte de l'ID d'événement 5137:
    wecutil cs subscription.xml
  4. Configurez des vues de journal d'événements personnalisées dans l'Observateur d'événements pour un accès rapide aux événements de création d'objets
  5. Intégrez avec des solutions SIEM en configurant le transfert de journaux ou en utilisant le Collecteur d'événements Windows
  6. Créez des requêtes de tableau de bord pour visualiser les tendances de création d'objets et identifier les anomalies
05

Enquête médico-légale sur les événements de création d'objets

Effectuer une analyse médico-légale détaillée de l'ID d'événement 5137 pour l'enquête sur les incidents de sécurité et le rapport de conformité.

  1. Collecter des données d'événements complètes sur tous les contrôleurs de domaine :
    $StartDate = (Get-Date).AddDays(-90)
    $DCs = (Get-ADDomainController -Filter *).Name
    $AllEvents = @()
    
    foreach ($DC in $DCs) {
        try {
            $Events = Get-WinEvent -ComputerName $DC -FilterHashtable @{LogName='Security'; Id=5137; StartTime=$StartDate} -ErrorAction Stop
            $AllEvents += $Events
        } catch {
            Write-Warning "Could not retrieve events from $DC: $($_.Exception.Message)"
        }
    }
  2. Analyser les modèles de création d'objets :
    $Analysis = $AllEvents | ForEach-Object {
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            Creator = $_.Properties[1].Value
            ObjectDN = $_.Properties[8].Value
            ObjectClass = $_.Properties[9].Value
            DC = $_.MachineName
        }
    } | Sort-Object TimeCreated
  3. Générer des rapports de conformité :
    $Analysis | Group-Object Creator | Select-Object Name, Count | Sort-Object Count -Descending | Export-Csv "ObjectCreationByUser.csv"
  4. Corréler avec d'autres événements de sécurité (4624, 4648) pour construire des chronologies d'activité complètes
  5. Utiliser Event Log Explorer ou des outils similaires pour un filtrage avancé et une corrélation entre plusieurs sources de journaux
  6. Documenter les résultats dans des rapports de réponse aux incidents, y compris les chronologies de création d'objets et les parties responsables
Astuce pro : Combiner l'analyse de l'ID d'événement 5137 avec les événements 5136 (objet modifié) et 5141 (objet supprimé) pour une visibilité complète du cycle de vie de l'objet.

Aperçu

L'ID d'événement 5137 se déclenche chaque fois qu'un nouvel objet est créé dans les services de domaine Active Directory. Cet événement d'audit de sécurité capture des détails complets sur les activités de création d'objets de service d'annuaire, ce qui le rend essentiel pour la surveillance de la conformité et les enquêtes de sécurité. L'événement apparaît dans le journal de sécurité sur les contrôleurs de domaine lorsque l'audit d'accès aux services d'annuaire est activé via la stratégie de groupe.

Cet événement fournit une visibilité critique sur la gestion du cycle de vie des objets AD, enregistrant qui a créé quels objets et quand. Les administrateurs système s'appuient sur les événements 5137 pour suivre la création d'unités organisationnelles, la fourniture de comptes d'utilisateur, l'établissement de groupes et l'ajout d'objets d'ordinateur. L'événement inclut le nom distingué de l'objet créé, sa classe d'objet et le principal de sécurité qui a effectué l'opération de création.

Comprendre l'ID d'événement 5137 est crucial pour maintenir la posture de sécurité d'Active Directory et répondre aux exigences de conformité réglementaire. L'événement se déclenche sur tous les contrôleurs de domaine qui traitent la demande de création, fournissant une couverture d'audit distribuée à travers votre infrastructure AD.

Questions Fréquentes

Que signifie l'ID d'événement 5137 et quand se produit-il ?+
L'ID d'événement 5137 indique qu'un nouvel objet a été créé dans les services de domaine Active Directory. Cet événement d'audit de sécurité se déclenche chaque fois qu'un type d'objet AD est créé, y compris les utilisateurs, les groupes, les unités organisationnelles, les ordinateurs, les contacts ou les objets personnalisés. L'événement se produit sur le contrôleur de domaine qui traite la demande de création LDAP et fournit des informations détaillées sur ce qui a été créé, quand et par qui. Cet événement est essentiel pour suivre les changements AD et maintenir la conformité en matière de sécurité.
Comment activer la journalisation de l'ID d'événement 5137 dans mon environnement Active Directory ?+
Pour activer la journalisation de l'ID d'événement 5137, vous devez configurer la politique 'Audit des modifications du service d'annuaire' via la stratégie de groupe. Accédez à Configuration de l'ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Configuration avancée de la stratégie d'audit → Accès DS, puis activez 'Audit des modifications du service d'annuaire' pour les événements de réussite. Alternativement, utilisez la commande 'auditpol /set /subcategory:"Directory Service Changes" /success:enable' sur chaque contrôleur de domaine. Après avoir appliqué la politique avec 'gpupdate /force', l'ID d'événement 5137 commencera à apparaître dans le journal de sécurité chaque fois que des objets AD sont créés.
Quelles informations sont incluses dans l'ID d'événement 5137 et comment puis-je l'interpréter ?+
L'ID d'événement 5137 contient plusieurs points de données clés : l'ID de sécurité et le nom de compte de l'utilisateur ou du service qui a créé l'objet, le DN de l'objet (Nom Distingué) montrant l'emplacement exact et le nom de l'objet créé, la classe d'objet indiquant le type d'objet (utilisateur, groupe, unité organisationnelle, etc.), et des attributs supplémentaires qui peuvent avoir été définis lors de la création. L'événement inclut également des informations de timestamp et le contrôleur de domaine qui a enregistré l'événement. Ces données aident les administrateurs à suivre qui a créé quels objets et quand, ce qui est crucial pour la surveillance de la sécurité et le reporting de conformité.
L'ID d'événement 5137 peut-il aider à détecter les modifications non autorisées d'Active Directory ?+
Oui, l'ID d'événement 5137 est excellent pour détecter la création non autorisée d'objets AD. En surveillant ces événements, vous pouvez identifier les objets créés en dehors des heures de bureau normales, la création en masse d'objets qui pourrait indiquer des attaques automatisées, les objets créés dans des unités organisationnelles inattendues, ou les activités de création par des comptes qui ne devraient pas avoir ces permissions. Établissez des bases de référence pour les modèles normaux de création d'objets dans votre environnement, puis configurez des alertes pour les écarts. Corréler l'ID d'événement 5137 avec les événements de connexion (4624) et les événements d'utilisation des privilèges (4672) offre une visibilité complète sur les activités administratives potentiellement malveillantes.
Comment devrais-je gérer le volume des journaux d'événements ID 5137 dans un grand environnement Active Directory ?+
Dans les grands environnements AD, l'ID d'événement 5137 peut générer un volume de journaux important. Mettez en œuvre des stratégies de gestion des journaux, notamment : configurer des périodes de rétention des journaux de sécurité appropriées en fonction des exigences de conformité, utiliser le transfert d'événements Windows pour centraliser la collecte sur des serveurs de journaux dédiés, mettre en œuvre des politiques de rotation et d'archivage des journaux, filtrer les événements au moment de la collecte pour se concentrer sur les types d'objets critiques ou les modèles suspects, et intégrer avec des solutions SIEM pour une analyse automatisée et un stockage à long terme. Envisagez d'utiliser des scripts PowerShell pour exporter et compresser régulièrement les événements plus anciens, et établissez des seuils de surveillance pour alerter sur des pics inhabituels d'activité de création d'objets qui pourraient indiquer des problèmes de sécurité.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...