L'ID d'événement 6280 représente une notification de création de processus au niveau du noyau générée par le sous-système de gestion des processus du noyau Windows. Lorsqu'un exécutable se lance sur le système, le noyau enregistre immédiatement cet événement dans le fournisseur ETW Microsoft-Windows-Kernel-Process avant que le processus ne soit entièrement initialisé. Ce timing garantit que même les processus de courte durée ou ceux qui plantent au démarrage sont capturés dans le journal des événements.
L'événement contient des données judiciaires critiques, y compris l'ID de processus (PID), l'ID du processus parent (PPID), le chemin de l'exécutable, les arguments de la ligne de commande et l'identifiant de sécurité (SID) du contexte utilisateur sous lequel le processus s'exécute. De plus, il enregistre le temps de création du processus avec une grande précision, ce qui le rend inestimable pour l'analyse chronologique lors de la réponse aux incidents.
Contrairement à l'ID d'événement de sécurité 4688, qui dépend de la configuration de la politique d'audit et peut être désactivé par les administrateurs, l'ID d'événement 6280 fonctionne au niveau du noyau et fournit un suivi cohérent des processus indépendamment des paramètres d'audit. Cependant, le journal Microsoft-Windows-Kernel-Process/Analytic où cet événement apparaît est désactivé par défaut et doit être explicitement activé pour la collecte des événements.
Les équipes de sécurité activent souvent ce canal de journalisation comme mécanisme de surveillance de processus de secours ou lors de l'enquête sur des menaces sophistiquées qui tentent de désactiver la journalisation d'audit traditionnelle. La génération au niveau du noyau de l'événement le rend plus difficile à supprimer pour les logiciels malveillants par rapport aux événements d'audit en mode utilisateur.