O ID de evento 4625 (visualizado no Visualizador de eventos do Windows) documenta todas as tentativas de login com falha em um computador local. Esse evento é gerado no computador onde a tentativa de login foi feita. Um evento relacionado, ID de evento 4624 documenta logins bem-sucedidos.
O evento 4625 se aplica aos seguintes sistemas operacionais: Windows Server 2008 R2 e Windows 7, Windows Server 2012 R2 e Windows 8.1 e Windows Server 2016 e Windows 10. Os eventos correspondentes no servidor Windows 2003 e versões anteriores incluíam 529, 530, 531, 532, 533, 534, 535, 536, 537 e 539 para logins com falha.
O ID de evento 4625 tem a aparência um pouco diferente no servidor Windows 2008, 2012 e 2016. Os campos importantes em cada uma dessas versões estão destacados nas capturas de tela abaixo.
As informações importantes que podem derivar do evento 4625 incluem:
Outras informações que podem ser obtidas do evento 4625:
Segurança
Para detectar ataques de força bruta, ataques de dicionário e outras tentativas de adivinhação de senhas, que são caracterizados por um aumento repentino de tentativas de login malsucedidas.
Para detectar atividade anormal interna possivelmente maliciosa, como uma tentativa de login de uma conta desabilitada ou estação de trabalho não autorizada, usuários fazendo login fora do horário normal de trabalho, etc.
Operacional
Para criar uma referência para a configuração da política de limite de bloqueio de conta, que determina o número de tentativas de login malsucedidas antes que uma conta de usuário seja bloqueada.
Conformidade
Para cumprir os mandatos regulatórios, são necessárias informações precisas sobre logins com falha.
Em um ambiente de TI típico, o número de eventos com ID 4625 (falha no login) pode chegar a milhares todos os dias. Logins com falha são úteis por si só, mas maiores insights sobre a atividade da rede podem ser obtidos a partir de conexões claras entre eles e outros eventos pertinentes.
Por exemplo, embora o evento 4625 seja gerado quando uma conta falha ao fazer login e o evento 4624 seja gerado para logins bem-sucedidos, nenhum desses eventos revela se a mesma conta passou por ambos recentemente. Você precisa correlacionar o evento 4625 com o evento 4624 usando seus respectivos IDs de login para descobrir isso.
Portanto, a análise e a correlação de eventos precisam ser realizadas. Ferramentas nativas e scripts do PowerShell exigem conhecimento e tempo quando empregados para esse fim e, portanto, uma ferramenta de terceiros é realmente indispensável.
Ao aplicar aprendizado de máquina, o ADAudit Plus cria uma linha de base de atividades normais específicas para cada usuário e só notifica o pessoal de segurança quando há um desvio desta norma.
Por exemplo, um usuário que acessa consistentemente um servidor crítico fora do horário comercial não acionaria um alerta de falso-positivo porque esse comportamento é típico desse usuário. Por outro lado, o ADAudit Plus alertaria instantaneamente as equipes de segurança quando o mesmo usuário acessasse aquele servidor em um horário em que nunca o havia acessado antes, mesmo que o acesso ocorresse dentro do horário comercial.
Se você quiser explorar o produto por si mesmo, faça download da avaliação gratuita totalmente funcional de 30 dias.
Se você quiser que um especialista o conduza por um tour personalizado pelo produto, agende uma demonstração.
O ManageEngine ADAudit Plus emprega aprendizado de máquina para alertá-lo sempre que um usuário com intenções possivelmente maliciosas faz login.