ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer with security audit logs and object access events
Event ID 5484InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 5484 – Microsoft-Windows-Security-Auditing : Une poignée vers un objet a été demandée

L'ID d'événement 5484 enregistre lorsqu'un processus demande un handle à un objet dans Windows. Cet événement d'audit de sécurité suit les tentatives d'accès aux objets à des fins de conformité et de surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 5484Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 5484 représente un composant fondamental de l'infrastructure d'audit de sécurité de Windows. Lorsqu'il est activé, cet événement fournit un suivi détaillé des demandes de poignée d'objet à travers le système. L'événement capture le contexte de sécurité du processus demandeur, y compris le compte utilisateur, l'ID de processus et les détails d'authentification.

La structure de l'événement inclut des champs critiques tels que le Sujet (qui a fait la demande), l'Objet (ce qui a été accédé), l'ID de poignée (identifiant unique pour la poignée) et le Masque d'accès (autorisations spécifiques demandées). Ce niveau de détail granulaire rend l'ID d'événement 5484 inestimable pour les enquêtes de sécurité, les rapports de conformité et l'analyse comportementale des processus système.

Windows génère cet événement via le sous-système de l'Autorité de sécurité locale (LSA) lorsque les politiques d'audit d'accès aux objets sont configurées. Le moment de l'événement se produit au moment où une demande de poignée est traitée, avant que l'accès réel à l'objet n'ait lieu. Cela signifie que vous pouvez détecter les tentatives d'accès même si elles échouent finalement en raison de permissions insuffisantes.

Dans les environnements d'entreprise, l'ID d'événement 5484 sert de pierre angulaire pour détecter les tentatives d'escalade de privilèges, l'accès non autorisé aux fichiers et le comportement suspect des processus. Cependant, le volume élevé de ces événements nécessite un filtrage et une analyse minutieux pour extraire des informations de sécurité significatives de la piste d'audit.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Processus tentant d'ouvrir un descripteur de fichier avec des droits d'accès spécifiques
  • Application demandant l'accès à des clés de registre sous le périmètre d'audit
  • Service ou processus système accédant à des objets surveillés pendant les opérations normales
  • Opérations de fichiers initiées par l'utilisateur déclenchant l'audit d'accès aux objets
  • Logiciels de sécurité ou moteurs antivirus scannant des répertoires surveillés
  • Logiciel de sauvegarde accédant à des fichiers et dossiers sous la politique d'audit
  • Outils administratifs accédant à des objets système pour des tâches de gestion
  • Processus malveillants tentant un accès non autorisé aux objets
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 5484 pour comprendre le contexte de la demande d'accès à l'objet.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 5484 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 5484 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 5484 pour voir des informations détaillées, y compris :
    • Sujet : Compte utilisateur et processus faisant la demande
    • Objet : Nom et type de l'objet cible
    • ID de poignée : Identifiant unique pour la poignée
    • Masque d'accès : Permissions spécifiques demandées
  6. Notez le Nom du processus et l'ID du processus pour corréler avec d'autres événements
  7. Vérifiez la valeur du Masque d'accès pour comprendre quelles permissions ont été demandées
Astuce pro : Le champ Masque d'accès utilise des valeurs hexadécimales. Les valeurs courantes incluent 0x1 (lecture), 0x2 (écriture), 0x20 (exécution), et 0x40000 (écriture DAC).
02

Filtrer les événements à l'aide de PowerShell

Utilisez PowerShell pour filtrer et analyser efficacement les occurrences de l'ID d'événement 5484 avec des critères spécifiques.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes de l'ID d'événement 5484 :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5484} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message
  3. Filtrez les événements par nom de processus spécifique :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5484} | Where-Object {$_.Message -like '*notepad.exe*'} | Select-Object TimeCreated, Message
  4. Recherchez des événements à partir d'un compte utilisateur spécifique :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5484} | Where-Object {$_.Message -like '*DOMAIN\username*'} | Format-Table TimeCreated, Id -AutoSize
  5. Exportez les résultats filtrés vers un fichier CSV pour analyse :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5484; StartTime=(Get-Date).AddHours(-24)} | Select-Object TimeCreated, Id, Message | Export-Csv -Path 'C:\temp\Event5484_Analysis.csv' -NoTypeInformation
  6. Comptez les événements par nom de processus :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5484} | ForEach-Object {($_.Message -split '\n' | Select-String 'Process Name:').ToString().Split('\t')[-1]} | Group-Object | Sort-Object Count -Descending
Avertissement : Interroger un grand nombre d'événements de sécurité peut affecter les performances du système. Utilisez des filtres temporels et limitez les résultats lorsque cela est possible.
03

Configurer la stratégie d'audit d'accès aux objets

Ajustez la stratégie d'audit d'accès aux objets pour contrôler quand l'ID d'événement 5484 est généré et réduire le bruit.

  1. Ouvrez Group Policy Management Console ou Local Group Policy Editor (gpedit.msc)
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'auditAccès aux objets
  3. Configurez la stratégie Audit File System:
    • Double-cliquez sur Audit File System
    • Cochez Configurer les événements d'audit suivants
    • Sélectionnez Succès et/ou Échec selon les besoins
    • Cliquez sur OK
  4. Définissez l'audit de dossier spécifique en utilisant Paramètres de sécurité avancés:
    • Cliquez avec le bouton droit sur le dossier cible et sélectionnez Propriétés
    • Allez à l'onglet SécuritéAvancé → onglet Audit
    • Cliquez sur Ajouter pour créer une nouvelle entrée d'audit
    • Sélectionnez le principal (utilisateur/groupe) et configurez les types d'accès à auditer
  5. Appliquez les modifications de stratégie:
    gpupdate /force
  6. Vérifiez l'application de la stratégie:
    auditpol /get /subcategory:"File System"
Astuce pro : Activez l'audit uniquement pour les répertoires critiques pour éviter l'inondation des journaux. Envisagez d'utiliser l'audit d'accès aux objets globaux (GOAA) pour une gestion centralisée des stratégies.
04

Corréler avec les événements de création de processus

Recoupez l'ID d'événement 5484 avec les événements de création de processus pour obtenir une image complète de l'activité du système.

  1. Activez l'audit de création de processus si ce n'est pas déjà configuré :
    auditpol /set /subcategory:"Process Creation" /success:enable
  2. Interrogez les événements corrélés en utilisant PowerShell :
    # Obtenez l'ID d'événement 5484 avec les détails du processus
    $ObjectAccess = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5484; StartTime=(Get-Date).AddHours(-1)}
    
    # Obtenez les événements de création de processus (4688)
    $ProcessCreation = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688; StartTime=(Get-Date).AddHours(-1)}
    
    # Corrélez par ID de processus
    $ObjectAccess | ForEach-Object {
        $ProcessId = ($_.Message -split '\n' | Select-String 'Process ID:').ToString().Split('\t')[-1]
        $RelatedProcess = $ProcessCreation | Where-Object {$_.Message -like "*$ProcessId*"}
        if ($RelatedProcess) {
            Write-Output "Accès à l'objet : $($_.TimeCreated) - Processus : $ProcessId"
            Write-Output "Création de processus : $($RelatedProcess.TimeCreated)"
        }
    }
  3. Créez un script d'analyse chronologique :
    # Script de corrélation chronologique
    $Events = @()
    $Events += Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688,5484; StartTime=(Get-Date).AddHours(-2)} | Select-Object TimeCreated, Id, Message
    $Events | Sort-Object TimeCreated | Format-Table TimeCreated, Id -AutoSize
  4. Vérifiez les motifs suspects :
    • Multiples demandes de poignée du même processus dans des délais courts
    • Processus inhabituels accédant à des répertoires sensibles
    • Demandes de poignée avec des masques d'accès élevés à partir de processus non administratifs
  5. Exportez les données de corrélation pour une analyse plus approfondie :
    $CorrelatedEvents | Export-Csv -Path 'C:\temp\ProcessCorrelation.csv' -NoTypeInformation
05

Analyse avancée avec filtrage personnalisé

Implémentez des techniques de filtrage et d'analyse avancées pour identifier les modèles d'ID d'événement 5484 pertinents pour la sécurité.

  1. Créez une fonction PowerShell personnalisée pour une analyse détaillée :
    function Analyze-Event5484 {
        param(
            [int]$Hours = 24,
            [string]$ProcessFilter = '*',
            [string]$ObjectFilter = '*'
        )
        
        $Events = Get-WinEvent -FilterHashtable @{
            LogName='Security'
            Id=5484
            StartTime=(Get-Date).AddHours(-$Hours)
        }
        
        $Analysis = $Events | ForEach-Object {
            $Message = $_.Message
            $ProcessName = ($Message -split '\n' | Select-String 'Process Name:').ToString().Split('\t')[-1]
            $ObjectName = ($Message -split '\n' | Select-String 'Object Name:').ToString().Split('\t')[-1]
            $AccessMask = ($Message -split '\n' | Select-String 'Access Mask:').ToString().Split('\t')[-1]
            
            [PSCustomObject]@{
                TimeCreated = $_.TimeCreated
                ProcessName = $ProcessName
                ObjectName = $ObjectName
                AccessMask = $AccessMask
                EventId = $_.Id
            }
        } | Where-Object {
            $_.ProcessName -like $ProcessFilter -and $_.ObjectName -like $ObjectFilter
        }
        
        return $Analysis
    }
  2. Utilisez la fonction pour analyser des modèles spécifiques :
    # Analyze suspicious executable access
    $SuspiciousAccess = Analyze-Event5484 -Hours 12 -ObjectFilter '*.exe'
    $SuspiciousAccess | Group-Object ProcessName | Sort-Object Count -Descending
    
    # Check for registry access patterns
    $RegistryAccess = Analyze-Event5484 -Hours 6 -ObjectFilter '*\Registry\*'
    $RegistryAccess | Format-Table TimeCreated, ProcessName, ObjectName -AutoSize
  3. Implémentez des alertes basées sur des seuils :
    # Alert on high-frequency access patterns
    $ThresholdEvents = Analyze-Event5484 -Hours 1
    $FrequentAccess = $ThresholdEvents | Group-Object ProcessName | Where-Object {$_.Count -gt 100}
    if ($FrequentAccess) {
        Write-Warning "High frequency object access detected from: $($FrequentAccess.Name -join ', ')"
    }
  4. Mettez en place une surveillance automatisée avec le Planificateur de tâches :
    • Créez un script PowerShell avec votre logique d'analyse
    • Utilisez le Planificateur de tâches pour exécuter le script à intervalles réguliers
    • Configurez des alertes par e-mail ou des sorties de fichiers journaux pour les anomalies détectées
  5. Examinez et ajustez les règles de filtrage en fonction du comportement de référence :
    # Establish baseline patterns
    $Baseline = Analyze-Event5484 -Hours 168 | Group-Object ProcessName, ObjectName | Sort-Object Count -Descending
    $Baseline | Select-Object Name, Count | Export-Csv -Path 'C:\temp\Event5484_Baseline.csv'
Avertissement : La journalisation à haut volume de l'ID d'événement 5484 peut avoir un impact significatif sur les performances du système et le stockage des journaux. Mettez en œuvre des politiques de rétention et envisagez d'utiliser le transfert d'événements Windows pour une collecte centralisée.

Aperçu

L'ID d'événement 5484 est un événement d'audit de sécurité généré par le sous-système de sécurité Windows lorsqu'un processus demande un handle à un objet. Cet événement se déclenche dans le cadre du mécanisme d'audit d'accès aux objets de Windows, qui suit les tentatives d'accès aux fichiers, clés de registre, processus et autres objets système. L'événement capture des informations détaillées sur le processus demandeur, l'objet cible et les droits d'accès demandés.

Cet événement est particulièrement précieux pour les administrateurs de sécurité surveillant les tentatives d'accès non autorisées, l'audit de conformité et les enquêtes judiciaires. Il se déclenche lorsque l'audit d'accès aux objets est activé via la stratégie de groupe et qu'un processus tente d'obtenir un handle à un objet surveillé. L'événement offre une visibilité granulaire sur les processus accédant à quelles ressources et avec quelles permissions.

Vous trouverez ces événements dans le journal de sécurité, et ils peuvent générer un volume significatif sur les systèmes occupés. Comprendre comment filtrer et analyser l'ID d'événement 5484 est crucial pour une surveillance de sécurité efficace sans submerger vos outils d'analyse de journaux avec un bruit excessif.

Questions Fréquentes

Que signifie l'ID d'événement 5484 et quand devrais-je m'en inquiéter ?+
L'ID d'événement 5484 indique qu'un processus a demandé un handle à un objet (fichier, clé de registre, etc.) dans Windows. Vous devriez vous inquiéter lorsque vous voyez des schémas inhabituels tels que des processus non administratifs accédant à des fichiers système sensibles, des tentatives d'accès à haute fréquence provenant de processus inconnus, ou des demandes d'accès avec des permissions élevées qui ne correspondent pas au comportement normal des applications. L'événement lui-même est informatif et fait partie du fonctionnement normal du système, mais des schémas anormaux peuvent indiquer des menaces de sécurité ou des mauvaises configurations.
Comment puis-je réduire le volume de l'ID d'événement 5484 sans perdre la visibilité de sécurité ?+
Pour réduire le volume de l'ID d'événement 5484 tout en maintenant la surveillance de la sécurité, configurez l'audit d'accès aux objets sélectifs via la stratégie de groupe. Concentrez l'audit sur les répertoires critiques comme System32, Program Files et les dossiers de données sensibles plutôt que d'auditer tout l'accès au système de fichiers. Utilisez l'audit d'accès aux objets globaux (GOAA) pour appliquer des politiques centralisées, et mettez en œuvre un filtrage au niveau de la collecte en utilisant les abonnements de transfert d'événements Windows. Envisagez d'auditer uniquement les événements de 'Échec' pour une surveillance large et les événements de 'Succès' pour des cibles spécifiques de grande valeur.
Quelles informations sont contenues dans le champ Access Mask de l'ID d'événement 5484 ?+
Le champ Access Mask dans l'ID d'événement 5484 contient une valeur hexadécimale représentant les autorisations spécifiques demandées pour le descripteur d'objet. Les valeurs courantes incluent : 0x1 (FILE_READ_DATA), 0x2 (FILE_WRITE_DATA), 0x4 (FILE_APPEND_DATA), 0x20 (FILE_EXECUTE), 0x80 (FILE_READ_ATTRIBUTES), 0x40000 (WRITE_DAC - modifier les autorisations), et 0x80000 (WRITE_OWNER). Plusieurs autorisations sont combinées à l'aide d'opérations OR au niveau des bits. Comprendre ces valeurs aide à déterminer si la demande d'accès est légitime ou potentiellement suspecte.
L'ID d'événement 5484 peut-il aider à détecter les logiciels malveillants ou les tentatives d'accès non autorisées ?+
Oui, l'ID d'événement 5484 est précieux pour détecter les logiciels malveillants et les accès non autorisés. Recherchez des modèles tels que : des processus accédant à plusieurs fichiers sensibles en succession rapide, des exécutables inconnus demandant des poignées aux répertoires système, des processus avec des noms suspects accédant à des fichiers de configuration, ou des tentatives d'accès avec des combinaisons de permissions inhabituelles. Corrélez ces événements avec la création de processus (ID d'événement 4688) et les événements de connexion pour construire une chronologie complète de l'attaque. Cependant, une détection efficace nécessite d'établir un comportement de référence et de mettre en œuvre un filtrage approprié pour éviter les faux positifs.
Comment puis-je corréler l'ID d'événement 5484 avec d'autres événements de sécurité Windows pour l'enquête ?+
Corréler l'ID d'événement 5484 avec d'autres événements de sécurité en utilisant l'ID de processus, le compte utilisateur et les horodatages. Les corrélations clés incluent : l'ID d'événement 4688 (création de processus) pour identifier quand des processus suspects ont commencé, l'ID d'événement 4624/4625 (événements de connexion) pour suivre le contexte utilisateur, l'ID d'événement 4656 (poignée demandée) pour des détails supplémentaires sur l'accès aux objets, et l'ID d'événement 4658 (poignée fermée) pour voir le cycle de vie complet de l'accès. Utilisez PowerShell pour extraire les ID de processus et les horodatages, puis faites des références croisées dans les journaux d'événements. Des outils comme Windows Event Forwarding et les solutions SIEM peuvent automatiser cette corrélation pour les environnements d'entreprise.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...