ID d'événement Windows 4740 - Un compte d'utilisateur a été verrouillé.

Introduction

Windows vous permet de définir un seuil de verrouillage de compte de façon à déterminer le nombre de fois qu'un utilisateur peut tenter de se connecter avec un mot de passe non valide avant que son compte ne soit verrouillé. Vous pouvez également définir la durée pendant laquelle un compte reste verrouillé à l'aide du paramètre Durée de verrouillage du compte. Ces stratégies de verrouillage des comptes permettent de défendre votre réseau contre les tentatives pour deviner les mots de passe et les attaques par force brute potentielles. Cependant, des stratégies strictes pourraient signifier que les utilisateurs tentent moins souvent de se souvenir de leurs mots de passe, ce qui les conduirait à se faire exclure de leurs comptes plus souvent.

Windows génère deux types d'événements liés aux verrouillages des comptes. L'ID d’événement 4740 est généré sur les contrôleurs de domaine, les serveurs Windows et les stations de travail chaque fois qu'un compte est verrouillé. L'ID d'événement 4767 est généré chaque fois qu'un compte est déverrouillé. Dans ce guide, nous allons nous concentrer sur l'ID d’événement 4740.

ID d'événement 4740 - Propriétés de l'événement

ID d'événement 4740 - Propriétés de l'événement

ID d'événement 4740 - Onglet Détails

ID d'événement 4740 - Onglet Détails

Champs d’événements et motifs de surveillance

Répartissons les propriétés de cet événement par Objet, Compte verrouillé et Informations supplémentaires, comme indiqué dans l'onglet Général (Fig. 1).

Objet :

ID de sécurité Le SID du compte qui a effectué l'opération de verrouillage.

L'ID d'événement 4740 étant généralement déclenché par le compte SYSTEM, nous vous recommandons de surveiller cet événement et de le signaler chaque fois que l’objet\ID de sécurité n'est pas « SYSTEM ».

Nom du compte: Le nom du compte qui a effectué l'opération de verrouillage.

Domaine du compte: Le nom du domaine ou de l'ordinateur. Les formats peuvent varier et inclure le nom NETBIOS, le nom de domaine complet en minuscules ou le nom de domaine complet en majuscules.

Pour les principaux de sécurité bien connus, ce champ est « NT AUTHORITY », et pour les comptes d'utilisateurs locaux, ce champ contient le nom de l'ordinateur auquel le compte appartient.

ID de connexion : L'ID de connexion vous aide à établir une corrélation entre cet événement et des événements récents susceptibles de contenir le même ID de connexion (par ex ID d'événement 4625).

Compte verrouillé :

ID de sécurité Le SID du compte qui a été verrouillé. Windows tente de résoudre les SID et d'afficher le nom du compte. Si le SID ne peut pas être résolu, vous verrez les données source dans l'événement.

Nom du compte: Le nom du compte qui a été verrouillé.

Surveillez les 4740 événements pour lesquels le nom du compte correspond à une liste spécifique de comptes de grande valeur tels que les CXO et les administrateurs informatiques. Auditez également cet événement pour les comptes qui sont surveillés à chaque modification.

Informations supplémentaires :

Nom de l'ordinateur de l’appelant: Le nom du compte d'ordinateur (par exemple JOHN-WS12R2) à partir duquel la tentative de connexion a été générée.

Surveillez le nom de l'ordinateur de l'appelant pour détecter les tentatives d'authentification provenant de comptes d'utilisateurs qui ne devraient pas être utilisés à partir de points de terminaison spécifiques, ainsi que d'ordinateurs qui n'appartiennent pas à votre réseau.

La nécessité d'un outil tiers

1. Surveillance en temps réel, 24 h/24, 7 jours/7 :

Bien que vous puissiez attacher une tâche au journal de sécurité et demander à Windows de vous envoyer un e-mail, vous êtes limité à recevoir un e-mail lorsque l'ID d'événement 4740 est généré, et Windows n'a pas la possibilité d'appliquer des filtres plus granulaires.

Par exemple, Windows peut vous envoyer un e-mail si l'ID d'événement 4740 est généré, mais il ne pourra pas vous avertir uniquement si des comptes de grande valeur sont verrouillés, ou si une demande de connexion provient d'un point de terminaison non autorisé. L'obtention d'alertes spécifiques réduit le risque de passer à côté de notifications critiques parmi un tas d'alertes faussement positives.

Avec un outil comme ADAudit Plus, vous pouvez non seulement appliquer des filtres granulaires pour vous concentrer sur les menaces réelles, mais aussi être averti en temps réel par SMS.

2. Analyse du comportement des utilisateurs et des entités (UEBA) :

Tirez parti des techniques avancées d'analyse statistique et d'apprentissage machine pour détecter les comportements anormaux sur votre réseau.

3. Des rapports prêts pour la mise en conformité :

Respectez diverses normes de conformité, telles que SOX, HIPAA, PCI, FISMA, GLBA et RGPD, grâce à des rapports de conformité prêts à l'emploi.

Véritablement clé en main, il n'y a rien de plus simple

Le téléchargement d'ADAudit Plus permet de recevoir des alertes en temps réel en moins de 30 minutes. Avec plus de 200 rapports et alertes préconfigurés, ADAudit Plus garantit la sécurité et la conformité de votre Active Directory.

Télécharger le guide gratuit!

 

Les 8 ID d’
événement de sécurité
Windows les plus critiques

En cliquant sur 'Télécharger le guide gratuit', s acceptez le traitement de vos données personnelles conformément à la Politique de confidentialité.