ANAVEM
Languageen
Windows security operations center showing Event Viewer with network security audit logs and monitoring dashboards
Event ID 5156InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 5156 – Microsoft-Windows-Security-Auditing : Connexion réseau autorisée par la plateforme de filtrage Windows

L'ID d'événement 5156 enregistre lorsque la plateforme de filtrage Windows autorise une connexion réseau. Cet événement d'audit de sécurité suit les connexions entrantes et sortantes autorisées pour la conformité et la surveillance du réseau.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 5156Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 5156 représente un composant fondamental de l'audit de sécurité réseau de Windows. Lorsque la plateforme de filtrage de Windows évalue le trafic réseau et détermine qu'une connexion doit être autorisée en fonction des règles et politiques de pare-feu configurées, elle génère cet événement d'audit pour créer un enregistrement permanent de l'activité autorisée.

L'événement contient des métadonnées de connexion complètes, y compris l'ID de processus et le chemin exécutable de l'application initiant ou recevant la connexion, le contexte du compte utilisateur, les adresses IP source et destination avec les numéros de port, et le protocole réseau utilisé. Ces informations granulaires rendent l'ID d'événement 5156 particulièrement précieux pour l'analyse judiciaire et le reporting de conformité.

Dans Windows Server 2025 et Windows 11 24H2, Microsoft a amélioré la structure de l'événement pour inclure un contexte supplémentaire sur la mise en réseau des conteneurs et un meilleur support IPv6. L'événement offre désormais une meilleure visibilité sur les scénarios de mise en réseau modernes, y compris les connexions du sous-système Windows pour Linux (WSL) et les applications conteneurisées.

Les organisations voient généralement de grands volumes d'entrées d'ID d'événement 5156 sur les serveurs et stations de travail occupés. Bien que cela offre une excellente visibilité sur l'activité réseau, cela peut également générer un volume de journaux important qui nécessite une gestion et un filtrage minutieux pour extraire des informations de sécurité significatives de la piste d'audit.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Le pare-feu Windows autorise une connexion entrante basée sur des règles configurées
  • L'application initie une connexion sortante qui passe le filtrage du pare-feu
  • Le service réseau accepte les connexions entrantes sur les ports d'écoute
  • Le client VPN établit des connexions de tunnel à travers la plateforme de filtrage
  • Les sessions du protocole de bureau à distance (RDP) sont établies et autorisées
  • Les navigateurs web créent des connexions HTTPS vers des sites web externes
  • Les clients de messagerie se connectent aux serveurs de messagerie en utilisant les protocoles SMTP, POP3 ou IMAP
  • Les services de partage de fichiers comme SMB acceptent les connexions réseau
  • Les applications de base de données établissent des connexions client-serveur
  • Le service de mise à jour Windows télécharge des mises à jour depuis les serveurs Microsoft
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails spécifiques de la connexion dans le Visualiseur d'événements pour comprendre ce qui a déclenché la connexion autorisée.

  1. Ouvrez Visualiseur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal pour l'ID d'événement 5156 en cliquant avec le bouton droit sur SécuritéFiltrer le journal actuel
  4. Entrez 5156 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur une entrée récente de l'ID d'événement 5156 pour voir des informations détaillées
  6. Examinez les champs clés dans les détails de l'événement:
    • Informations sur le processus: Montre le chemin de l'exécutable et l'ID du processus
    • Informations sur le réseau: Contient les IPs et ports source/destination
    • Informations sur le filtre: Affiche la règle de pare-feu qui a autorisé la connexion
Astuce pro : Recherchez des chemins de processus inhabituels ou des destinations réseau inattendues qui pourraient indiquer une activité malveillante.
02

Interroger les événements avec PowerShell pour l'analyse

Utilisez PowerShell pour interroger et analyser efficacement les entrées d'Event ID 5156 pour détecter des motifs et des anomalies.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes d'Event ID 5156 :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5156} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message
  3. Filtrez les événements par processus ou application spécifique :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5156} | Where-Object {$_.Message -like '*chrome.exe*'} | Select-Object TimeCreated, Message
  4. Analysez les motifs de connexion par port de destination :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5156} -MaxEvents 1000 | ForEach-Object {if($_.Message -match 'Destination Port:\s+(\d+)'){$matches[1]}} | Group-Object | Sort-Object Count -Descending
  5. Exportez les événements vers un fichier CSV pour une analyse plus approfondie :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5156} -MaxEvents 500 | Select-Object TimeCreated, Id, LevelDisplayName, Message | Export-Csv -Path "C:\temp\Event5156_Analysis.csv" -NoTypeInformation
Avertissement : Interroger un grand nombre d'événements de sécurité peut affecter les performances du système. Utilisez -MaxEvents pour limiter les résultats.
03

Configurer les paramètres de la politique d'audit

Gérez la génération de l'ID d'événement 5156 en configurant les stratégies d'audit Windows pour le filtrage des connexions de la plateforme.

  1. Ouvrez Éditeur de stratégie de groupe locale en appuyant sur Win + R, en tapant gpedit.msc, et en appuyant sur Entrée
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'auditStratégies d'auditAccès aux objets
  3. Double-cliquez sur Audit de la connexion de la plateforme de filtrage
  4. Configurez la stratégie en fonction de vos besoins de surveillance:
    • Cochez Succès pour enregistrer les connexions autorisées (ID d'événement 5156)
    • Cochez Échec pour enregistrer les connexions bloquées (ID d'événement 5157)
    • Décochez les deux pour désactiver l'audit des connexions
  5. Cliquez sur OK et exécutez gpupdate /force pour appliquer les modifications immédiatement
  6. Alternativement, utilisez la ligne de commande auditpol:
    # Activer l'audit de succès pour les connexions de la plateforme de filtrage
    auditpol /set /subcategory:"Filtering Platform Connection" /success:enable
    
    # Désactiver tout audit de connexion de la plateforme de filtrage
    auditpol /set /subcategory:"Filtering Platform Connection" /success:disable /failure:disable
Astuce pro : Considérez l'impact sur le volume des journaux avant d'activer cette stratégie d'audit sur des serveurs à fort trafic.
04

Analyser les modèles de trafic réseau et les implications en matière de sécurité

Effectuer une analyse avancée des données d'Event ID 5156 pour identifier les schémas de sécurité et les menaces potentielles.

  1. Créer un script PowerShell pour analyser les schémas de connexion :
    # Analyser l'Event ID 5156 pour les schémas de sécurité
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5156} -MaxEvents 2000
    
    # Extraire les détails de connexion
    $Connections = foreach ($Event in $Events) {
        if ($Event.Message -match 'Process Name:\s+(.+?)\r\n.*Source Address:\s+([\d\.]+).*Destination Address:\s+([\d\.]+).*Destination Port:\s+(\d+)') {
            [PSCustomObject]@{
                TimeCreated = $Event.TimeCreated
                ProcessName = $matches[1]
                SourceIP = $matches[2]
                DestinationIP = $matches[3]
                DestinationPort = $matches[4]
            }
        }
    }
    
    # Identifier les principaux processus par nombre de connexions
    $Connections | Group-Object ProcessName | Sort-Object Count -Descending | Select-Object Name, Count
  2. Identifier les connexions sortantes inhabituelles :
    # Trouver les connexions vers des IP externes (hors des plages privées RFC 1918)
    $ExternalConnections = $Connections | Where-Object {
        $_.DestinationIP -notmatch '^(10\.|172\.(1[6-9]|2[0-9]|3[01])\.|192\.168\.|127\.)'
    }
    
    $ExternalConnections | Group-Object DestinationIP | Sort-Object Count -Descending
  3. Surveiller le comportement suspect des processus :
    # Rechercher les processus se connectant à plusieurs destinations externes
    $SuspiciousProcesses = $ExternalConnections | Group-Object ProcessName | Where-Object {$_.Count -gt 10}
    $SuspiciousProcesses | ForEach-Object {Write-Host "$($_.Name): $($_.Count) external connections" -ForegroundColor Yellow}
  4. Mettre en place une surveillance automatisée avec des tâches planifiées ou des solutions de surveillance
Avertissement : Des volumes élevés de connexions externes provenant de processus inattendus peuvent indiquer un logiciel malveillant ou une exfiltration de données.
05

Intégrer avec des solutions SIEM et de gestion des journaux

Configurez la surveillance et l'analyse au niveau de l'entreprise de l'ID d'événement 5156 pour une visibilité complète de la sécurité du réseau.

  1. Configurez le transfert d'événements Windows pour centraliser la collecte de l'ID d'événement 5156:
    # Créer un abonnement d'événements personnalisé XML
    $SubscriptionXML = @"
    <Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
        <SubscriptionId>NetworkConnections</SubscriptionId>
        <SubscriptionType>SourceInitiated</SubscriptionType>
        <Description>Transférer les connexions réseau ID d'événement 5156</Description>
        <Enabled>true</Enabled>
        <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
        <Query><![CDATA[
            <QueryList>
                <Query Id="0">
                    <Select Path="Security">*[System[EventID=5156]]</Select>
                </Query>
            </QueryList>
        ]]></Query>
    </Subscription>
    "@
    
    # Enregistrer et créer l'abonnement
    $SubscriptionXML | Out-File -FilePath "C:\temp\NetworkConnections.xml"
    wecutil cs "C:\temp\NetworkConnections.xml"
  2. Configurez les règles d'analyse des journaux dans votre solution SIEM pour extraire les champs clés de l'ID d'événement 5156
  3. Créez des règles de corrélation pour détecter:
    • Modèles de connexion inhabituels
    • Connexions à partir de processus non autorisés
    • Transferts de données à haut volume
    • Connexions à des adresses IP malveillantes connues
  4. Mettez en place des alertes automatisées pour les modèles d'activité réseau suspects
  5. Implémentez des politiques de rétention des journaux pour équilibrer les coûts de stockage avec les exigences de conformité
  6. Utilisez PowerShell pour créer des tableaux de bord personnalisés:
    # Générer un résumé quotidien des connexions réseau
    $Today = Get-Date -Format "yyyy-MM-dd"
    $TodayEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5156; StartTime=(Get-Date).Date}
    
    Write-Host "Résumé des connexions réseau pour $Today" -ForegroundColor Green
    Write-Host "Total des connexions: $($TodayEvents.Count)"
    Write-Host "Processus uniques: $(($TodayEvents | ForEach-Object {if($_.Message -match 'Process Name:\s+(.+?)\r\n'){$matches[1]}} | Sort-Object -Unique).Count)"
    Write-Host "Heure de pointe: $(($TodayEvents | Group-Object {$_.TimeCreated.Hour} | Sort-Object Count -Descending | Select-Object -First 1).Name):00"
Conseil pro : Utilisez Windows Performance Toolkit (WPT) pour une corrélation avancée des performances réseau avec les données de l'ID d'événement 5156.

Aperçu

L'ID d'événement 5156 se déclenche chaque fois que la Windows Filtering Platform (WFP) permet à une connexion réseau de se poursuivre. Cet événement d'audit de sécurité apparaît dans le journal de sécurité et fournit des informations détaillées sur le trafic réseau autorisé, y compris les adresses IP source et destination, les ports, les protocoles et le processus responsable de la connexion.

La Windows Filtering Platform est le composant réseau central qui a remplacé le filtrage TCP/IP hérité dans Windows Vista et les versions ultérieures. Lorsque les politiques d'audit sont configurées pour suivre les connexions de la plateforme de filtrage, l'ID d'événement 5156 génère des entrées pour chaque connexion autorisée, ce qui le rend précieux pour la surveillance de la sécurité, l'audit de conformité et le dépannage réseau.

Cet événement apparaît couramment sur les systèmes avec des politiques de surveillance réseau actives, en particulier dans les environnements d'entreprise où les administrateurs doivent suivre l'activité réseau pour la conformité de sécurité. L'événement fournit des détails granulaires sur chaque connexion, y compris le chemin de l'application, le contexte utilisateur et les informations de couche réseau qui peuvent aider à identifier les modèles de trafic légitimes et les préoccupations potentielles en matière de sécurité.

Questions Fréquentes

Que signifie l'ID d'événement 5156 et quand apparaît-il ?+
L'ID d'événement 5156 indique que la plateforme de filtrage Windows a autorisé une connexion réseau à se poursuivre. Il apparaît chaque fois qu'une connexion réseau entrante ou sortante passe avec succès à travers le pare-feu Windows et les règles de filtrage. L'événement enregistre des informations détaillées sur la connexion, y compris le processus, les adresses IP, les ports et les protocoles impliqués. Cet événement fait partie de l'audit de sécurité Windows et n'apparaît que lorsque les politiques d'audit sont configurées pour suivre les connexions de la plateforme de filtrage.
Comment puis-je réduire le volume des entrées d'ID d'événement 5156 dans mon journal de sécurité ?+
Vous pouvez réduire le volume de l'ID d'événement 5156 en modifiant la configuration de la stratégie d'audit. Utilisez l'Éditeur de stratégie de groupe pour naviguer vers Configuration avancée de la stratégie d'audit → Accès aux objets → Audit de la connexion de la plateforme de filtrage et désactivez l'audit des réussites. Alternativement, utilisez la commande 'auditpol /set /subcategory:"Filtering Platform Connection" /success:disable'. Vous pouvez également mettre en œuvre un filtrage des journaux au niveau du SIEM pour vous concentrer sur des processus spécifiques ou des destinations réseau tout en maintenant la traçabilité de l'audit à des fins de conformité.
L'ID d'événement 5156 peut-il aider à détecter les logiciels malveillants ou une activité réseau non autorisée ?+
Oui, l'ID d'événement 5156 est précieux pour détecter une activité réseau suspecte. Recherchez des modèles inhabituels tels que des processus inconnus établissant des connexions externes, des connexions à des adresses IP suspectes ou des volumes de connexion anormaux provenant d'applications spécifiques. Les logiciels malveillants génèrent souvent des modèles réseau distinctifs qui peuvent être identifiés par l'analyse de ces événements. Combinez les données de l'ID d'événement 5156 avec des flux de renseignements sur les menaces et une analyse comportementale pour identifier les incidents de sécurité potentiels. Cependant, les applications légitimes génèrent également ces événements, il est donc important de définir d'abord une activité normale de référence.
Quelles informations sont incluses dans l'ID d'événement 5156 et comment puis-je les interpréter ?+
L'ID d'événement 5156 contient des métadonnées de connexion complètes, y compris : Informations sur le processus (chemin de l'exécutable et ID du processus), Informations réseau (adresses IP source et destination et ports, protocole), Informations de sécurité (contexte du compte utilisateur), et Informations sur le filtre (quelle règle de pare-feu a autorisé la connexion). Le champ Direction indique s'il s'agit de trafic entrant ou sortant. Le nom de la couche montre la couche de la pile réseau où le filtrage a eu lieu. Ces informations aident à identifier l'application responsable de la connexion et à comprendre le schéma de communication réseau.
Comment l'ID d'événement 5156 diffère-t-il de l'ID d'événement 5157 et d'autres événements liés au réseau ?+
L'ID d'événement 5156 enregistre les connexions autorisées, tandis que l'ID d'événement 5157 enregistre les connexions bloquées par la plateforme de filtrage Windows. L'ID d'événement 5158 enregistre lorsque la plateforme de filtrage permet une opération de liaison à un port local. L'ID d'événement 5159 enregistre les opérations de liaison bloquées. Ensemble, ces événements offrent une visibilité complète sur les décisions de filtrage réseau. L'ID d'événement 5156 est généralement le plus courant puisqu'il enregistre toute l'activité réseau réussie, tandis que 5157 n'apparaît que lorsque les connexions sont activement bloquées par des règles ou des politiques de pare-feu.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...