ANAVEM
Languageen
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event ID 6272InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 6272Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 6272 représente une autorisation d'accès réseau réussie par le Microsoft Network Policy Server, qui sert de serveur RADIUS dans les environnements Windows Server. Lorsqu'un appareil client tente de se connecter à une ressource réseau protégée par une authentification 802.1X, un accès VPN ou une sécurité sans fil, la demande d'authentification passe par NPS pour l'évaluation des politiques et les décisions de contrôle d'accès.

L'événement contient des détails complets sur la session d'authentification, y compris l'identité du client demandeur, la méthode d'authentification utilisée (telle que EAP-TLS, PEAP ou MS-CHAP), les informations sur le serveur d'accès réseau et la politique réseau spécifique qui a autorisé la connexion. Ces informations s'avèrent inestimables pour l'audit de sécurité, le reporting de conformité et le dépannage des problèmes d'accès réseau.

NPS évalue les messages RADIUS Access-Request entrants par rapport aux politiques de demande de connexion configurées et aux politiques réseau. Lorsque l'authentification et l'autorisation réussissent toutes deux, NPS envoie un message RADIUS Access-Accept au serveur d'accès réseau et enregistre l'ID d'événement 6272 pour documenter l'autorisation d'accès réussie. L'événement inclut des identifiants de session, des adresses IP et des détails de politique que les administrateurs peuvent corréler avec d'autres événements réseau pour un suivi d'accès complet.

Dans les environnements d'entreprise modernes exécutant Windows Server 2025 et des implémentations NPS mises à jour, cet événement prend en charge des capacités de journalisation améliorées et une intégration avec des services d'identité basés sur le cloud, fournissant un contexte plus riche pour les décisions d'accès réseau et une meilleure visibilité sur les modèles d'authentification à travers les déploiements d'infrastructure hybride.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Authentification utilisateur réussie via un accès réseau sans fil ou filaire 802.1X
  • Client VPN se connectant avec succès via un accès distant protégé par NPS
  • Authentification de l'appareil réseau complétant le processus d'autorisation RADIUS
  • Client DirectAccess établissant une connexion via la validation de la politique NPS
  • Authentification du proxy d'application Web réussissant via le backend NPS
  • Serveur d'accès réseau transférant une authentification réussie à NPS pour journalisation
  • Authentification basée sur un certificat complétée via les protocoles EAP-TLS ou PEAP
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails complets de l'événement pour comprendre le contexte d'authentification et les informations du client.

  1. Ouvrez Observateur d'événements sur votre serveur NPS ou contrôleur de domaine
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 6272 en utilisant l'option de filtre
  4. Double-cliquez sur une entrée récente de l'ID d'événement 6272 pour voir les détails complets
  5. Examinez les champs clés suivants dans la description de l'événement :
    • Nom d'utilisateur : Identité de l'utilisateur ou du dispositif authentifié
    • Machine cliente : Dispositif source demandant l'accès
    • Type d'authentification : Méthode utilisée (EAP-TLS, PEAP, etc.)
    • Nom de la politique réseau : Politique appliquée qui a accordé l'accès
    • Adresse IP NAS : Serveur d'accès réseau traitant la demande
  6. Notez l'horodatage et l'identifiant de session pour la corrélation avec d'autres événements
Conseil pro : Exportez ces événements en CSV pour analyse lors de l'examen des modèles d'accès ou des exigences de rapport de conformité.
02

Interroger les événements avec PowerShell pour l'analyse

Utilisez PowerShell pour extraire et analyser les entrées d'ID d'événement 6272 pour un rapport détaillé d'accès réseau.

  1. Ouvrez PowerShell en tant qu'administrateur sur votre serveur NPS
  2. Exécutez cette commande pour récupérer les récentes autorisations d'accès NPS :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=6272} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap
  1. Pour une analyse plus détaillée, extrayez des propriétés spécifiques :
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=6272} -MaxEvents 100
$Events | ForEach-Object {
    $EventXML = [xml]$_.ToXml()
    $Properties = $EventXML.Event.EventData.Data
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        UserName = ($Properties | Where-Object {$_.Name -eq 'SubjectUserName'}).InnerText
        ClientMachine = ($Properties | Where-Object {$_.Name -eq 'CallingStationId'}).InnerText
        NASIPAddress = ($Properties | Where-Object {$_.Name -eq 'NASIPAddress'}).InnerText
        AuthenticationType = ($Properties | Where-Object {$_.Name -eq 'AuthenticationType'}).InnerText
    }
} | Export-Csv -Path "C:\Temp\NPS_Access_Grants.csv" -NoTypeInformation
  1. Examinez le fichier CSV exporté pour les modèles d'accès et la conformité aux politiques
Astuce pro : Planifiez ce script PowerShell pour s'exécuter quotidiennement pour un rapport automatisé d'accès réseau et une documentation de conformité.
03

Corréler avec la configuration de la politique réseau

Vérifiez que les politiques réseau référencées dans l'ID d'événement 6272 sont conformes à votre configuration de contrôle d'accès prévue.

  1. Ouvrez la console de gestion du Serveur de politiques réseau
  2. Accédez à PolitiquesPolitiques réseau
  3. Localisez le nom de la politique mentionné dans les détails de l'ID d'événement 6272
  4. Cliquez avec le bouton droit sur la politique et sélectionnez Propriétés
  5. Examinez les paramètres de politique suivants:
    • Conditions: Vérifiez les groupes d'utilisateurs, les types d'appareils et les restrictions de temps
    • Contraintes: Vérifiez les méthodes d'authentification et les limites de session
    • Paramètres: Confirmez les affectations de VLAN et les restrictions de bande passante
  6. Recoupez les paramètres de la politique avec les informations utilisateur/appareil de l'événement
  7. Utilisez PowerShell pour exporter la configuration actuelle de la politique réseau :
Import-Module NetworkPolicy
Get-NpsNetworkPolicy | Select-Object PolicyName, ProcessingOrder, PolicySource, Enabled | Format-Table -AutoSize
  1. Documentez toute divergence entre le comportement prévu de la politique et les accès réellement accordés
Avertissement : Assurez-vous que des politiques réseau trop permissives ne permettent pas un accès non intentionnel à des segments réseau sensibles.
04

Surveiller les méthodes d'authentification et la posture de sécurité

Analysez les méthodes d'authentification capturées dans l'ID d'événement 6272 pour garantir que des pratiques de sécurité solides sont appliquées.

  1. Créez un script PowerShell pour analyser la distribution des méthodes d'authentification :
$StartDate = (Get-Date).AddDays(-7)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=6272; StartTime=$StartDate}

$AuthMethods = @{}
$Events | ForEach-Object {
    $EventXML = [xml]$_.ToXml()
    $AuthType = ($EventXML.Event.EventData.Data | Where-Object {$_.Name -eq 'AuthenticationType'}).InnerText
    if ($AuthMethods.ContainsKey($AuthType)) {
        $AuthMethods[$AuthType]++
    } else {
        $AuthMethods[$AuthType] = 1
    }
}

Write-Host "Distribution des méthodes d'authentification (7 derniers jours) :"
$AuthMethods.GetEnumerator() | Sort-Object Value -Descending | Format-Table Name, Value
  1. Examinez la sortie pour identifier les méthodes d'authentification faibles
  2. Vérifiez l'utilisation de l'authentification basée sur les certificats :
$CertAuthEvents = $Events | Where-Object {
    $EventXML = [xml]$_.ToXml()
    $AuthType = ($EventXML.Event.EventData.Data | Where-Object {$_.Name -eq 'AuthenticationType'}).InnerText
    $AuthType -like "*TLS*" -or $AuthType -like "*Certificate*"
}

Write-Host "Authentifications basées sur les certificats : $($CertAuthEvents.Count) sur $($Events.Count) au total"
Write-Host "Taux d'adoption des certificats : $(($CertAuthEvents.Count / $Events.Count * 100).ToString('F2'))%"
  1. Générez un rapport de posture de sécurité basé sur la force de l'authentification
  2. Examinez la configuration du certificat du serveur NPS dans HKLM\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\13
Conseil pro : Implémentez l'authentification basée sur les certificats (EAP-TLS) partout où cela est possible pour éliminer les vecteurs d'attaque basés sur les mots de passe dans les scénarios d'accès réseau.
05

Mettre en œuvre une surveillance et des alertes avancées

Configurez une surveillance complète pour l'ID d'événement 6272 afin de détecter des schémas d'accès inhabituels et des problèmes de sécurité potentiels.

  1. Créez une tâche planifiée pour surveiller les schémas d'accès suspects :
# Créer le script de surveillance : C:\Scripts\NPSMonitoring.ps1
$StartTime = (Get-Date).AddHours(-1)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=6272; StartTime=$StartTime}

# Vérifiez les schémas d'accès inhabituels
$ClientCounts = @{}
$Events | ForEach-Object {
    $EventXML = [xml]$_.ToXml()
    $Client = ($EventXML.Event.EventData.Data | Where-Object {$_.Name -eq 'CallingStationId'}).InnerText
    if ($ClientCounts.ContainsKey($Client)) {
        $ClientCounts[$Client]++
    } else {
        $ClientCounts[$Client] = 1
    }
}

# Alertez sur les clients avec des tentatives d'authentification excessives
$SuspiciousClients = $ClientCounts.GetEnumerator() | Where-Object {$_.Value -gt 10}
if ($SuspiciousClients) {
    $AlertMessage = "Activité NPS suspecte détectée. Clients avec >10 authentifications dans la dernière heure : $($SuspiciousClients.Name -join ', ')"
    Write-EventLog -LogName Application -Source "NPS Monitor" -EventId 1001 -EntryType Warning -Message $AlertMessage
}
  1. Enregistrez la source d'événements personnalisée pour les alertes de surveillance :
New-EventLog -LogName Application -Source "NPS Monitor"
  1. Créez une tâche planifiée pour exécuter le script de surveillance :
$Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-ExecutionPolicy Bypass -File C:\Scripts\NPSMonitoring.ps1"
$Trigger = New-ScheduledTaskTrigger -RepetitionInterval (New-TimeSpan -Hours 1) -RepetitionDuration (New-TimeSpan -Days 365) -At (Get-Date)
$Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries
Register-ScheduledTask -TaskName "NPS Access Monitor" -Action $Action -Trigger $Trigger -Settings $Settings -User "SYSTEM"
  1. Configurez le transfert d'événements Windows pour centraliser les événements NPS sur plusieurs serveurs
  2. Configurez des vues personnalisées dans le Visualiseur d'événements pour une analyse rapide des schémas d'accès
Avertissement : Assurez-vous que les scripts de surveillance ont les autorisations appropriées et une gestion des erreurs pour éviter toute interruption de service lors de l'exécution automatisée.

Aperçu

L'ID d'événement 6272 se déclenche lorsque le serveur de stratégie réseau Microsoft (NPS) accorde avec succès l'accès au réseau à un client après avoir terminé les processus d'authentification et d'autorisation. Cet événement apparaît dans le journal de sécurité sur les contrôleurs de domaine et les serveurs NPS exécutant le rôle de services de stratégie et d'accès réseau. L'événement capture des détails critiques sur les tentatives d'authentification RADIUS réussies, y compris les informations sur le client, les méthodes d'authentification et les politiques réseau appliquées.

Cet événement est essentiel pour l'audit de l'accès au réseau dans les environnements d'entreprise utilisant l'authentification 802.1X, les connexions VPN, les réseaux sans fil et d'autres scénarios d'authentification basés sur RADIUS. Les administrateurs système s'appuient sur cet événement pour suivre les autorisations d'accès au réseau réussies, valider l'application des politiques et maintenir la conformité avec les exigences de sécurité. L'événement fournit des informations détaillées sur les utilisateurs ou les appareils ayant obtenu l'accès au réseau, le moment où l'accès a été accordé et les politiques réseau appliquées lors du processus d'autorisation.

Comprendre l'ID d'événement 6272 aide les administrateurs à surveiller les schémas d'accès au réseau, à résoudre les problèmes d'authentification et à s'assurer que les contrôles d'accès au réseau fonctionnent correctement dans toute leur infrastructure.

Questions Fréquentes

Que signifie l'ID d'événement 6272 et quand se produit-il ?+
L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé avec succès l'accès au réseau à un utilisateur ou un appareil après avoir terminé les processus d'authentification et d'autorisation. Cet événement se produit lorsque les clients s'authentifient avec succès via les protocoles RADIUS pour l'accès au réseau, y compris les connexions sans fil 802.1X, l'accès VPN, l'authentification réseau filaire et d'autres ressources protégées par NPS. L'événement capture des détails sur l'utilisateur authentifié, l'appareil client, la méthode d'authentification utilisée et la politique réseau qui a autorisé l'accès.
Comment puis-je identifier quelle politique réseau a accordé l'accès dans l'ID d'événement 6272 ?+
Le nom de la stratégie réseau est inclus dans les détails de l'ID d'événement 6272 dans le journal de sécurité. Ouvrez l'Observateur d'événements, accédez à Journaux Windows → Sécurité, et double-cliquez sur l'entrée de l'ID d'événement 6272. Recherchez le champ 'Nom de la stratégie réseau' dans la description de l'événement. Vous pouvez également extraire cette information en utilisant PowerShell en analysant les données XML de l'événement et en filtrant pour la propriété du nom de la stratégie. Recoupez ce nom de stratégie avec votre configuration NPS dans la console de gestion du serveur de stratégie réseau pour vérifier les paramètres et conditions de la stratégie qui ont permis l'accès.
L'ID d'événement 6272 peut-il m'aider à suivre l'utilisation de l'authentification basée sur les certificats ?+
Oui, l'ID d'événement 6272 inclut des détails sur la méthode d'authentification qui aident à suivre l'adoption de l'authentification basée sur les certificats. L'événement capture le type d'authentification utilisé, tel que EAP-TLS pour l'authentification basée sur les certificats ou PEAP pour les méthodes basées sur les mots de passe. Vous pouvez utiliser PowerShell pour analyser ces événements et générer des rapports montrant la répartition des méthodes d'authentification sur votre réseau. Ces informations sont précieuses pour l'évaluation de la posture de sécurité et pour s'assurer que des pratiques d'authentification solides sont appliquées dans toute votre infrastructure.
À quelle fréquence devrais-je examiner les entrées de l'ID d'événement 6272 pour la surveillance de la sécurité ?+
Examinez régulièrement les entrées de l'ID d'événement 6272 dans le cadre de votre routine de surveillance de la sécurité. Pour les environnements à haute sécurité, mettez en œuvre une analyse quotidienne automatisée à l'aide de scripts PowerShell pour identifier les schémas d'accès inhabituels, la répartition des méthodes d'authentification et la conformité aux politiques. Des examens manuels hebdomadaires aident à identifier les tendances et les problèmes de sécurité potentiels. Configurez des alertes en temps réel pour les schémas suspects, tels que des tentatives d'authentification excessives à partir de clients uniques ou des autorisations d'accès en dehors des heures de bureau normales. La fréquence dépend de la tolérance au risque de votre organisation et des exigences de conformité.
Que dois-je faire si je vois des entrées inattendues d'ID d'événement 6272 dans mes journaux ?+
Les entrées d'ID d'événement inattendues 6272 nécessitent une enquête immédiate. Tout d'abord, examinez les détails de l'événement pour identifier l'utilisateur, le dispositif client, la méthode d'authentification et la politique réseau impliqués. Vérifiez que l'accès correspond à des besoins commerciaux légitimes et à une utilisation autorisée du réseau. Vérifiez si le dispositif client est géré et conforme à vos politiques de sécurité. Passez en revue la configuration de la politique réseau pour vous assurer qu'elle n'est pas trop permissive. Si l'accès semble non autorisé, enquêtez sur les potentielles violations de sécurité, examinez l'activité du compte utilisateur et envisagez de désactiver temporairement la politique réseau impliquée jusqu'à ce que l'enquête soit terminée. Documentez toutes les conclusions pour les procédures de réponse aux incidents de sécurité.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Windows security monitoring dashboard displaying authentication package loading events in Event Viewer
Event 5632
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 5632 – LSA : Package d'authentification chargé

L'ID d'événement 5632 indique qu'un package d'authentification a été chargé par l'Autorité de sécurité locale (LSA). Cet événement d'audit de sécurité suit le moment où les fournisseurs d'authentification sont initialisés lors du démarrage du système ou des modifications du sous-système de sécurité.

18 mars9 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...