Error de inicio de sesión en Azure AD 4663

Herramienta de auditoría de Active Directory
Obtenga su prueba gratuita Prueba de 30 días totalmente funcional y gratuita

 

 

Herramienta de auditoría de Active Directory

La información de quién, dónde y cuándo es muy importante para que un administrador tenga un conocimiento completo de todas las actividades que ocurren en su Active Directory. Esto les ayuda a identificar cualquier actividad deseada / no deseada que esté ocurriendo. ADAudit Plus ayuda a un administrador con esta información en forma de informes. En tiempo real, asegúrese de que los recursos críticos en la red, como los controladores de dominio, sean auditados, monitorizados y notificados con toda la información sobre los objetos de AD: usuarios, grupos, GPO, equipo, unidad organizativa, DNS, esquema de AD y cambios de configuración con más de 200 cambios detallados, informes de GUI específicos de eventos y alertas por correo electrónico.

Cuentas » Evento de inicio de sesión cierre de sesión: 4663

Acceso a objetos » Evento de acceso a objetos: 4663

ID de evento 4663: se intentó acceder a un objeto

ID de evento 4663
Categoría Acceso a objetos: Sistema de archivos; Objeto de kernel; Registro;
Subcategoría Inicio de sesión especial
Tipo Auditoria satisfactoria
Descripción Se asignaron privilegios especiales a un nuevo inicio de sesión.

El evento 4663 es diferente del evento 4656 en que 4663 no tiene eventos de error y muestra que se usó el derecho de acceso, en lugar de solo mostrar que se solicitó.

Estos datos de registro proporcionan la siguiente información:

  • ID de seguridad
  • Nombre de cuenta
  • Dominio de cuenta
  • ID de inicio de sesión
  • Servidor de objetos
  • Tipo de objeto
  • Nombre de objeto
  • ID de identificador
  • Atributos de los recursos
  • ID del proceso
  • Nombre del proceso
  • Accesos
  • Máscara de acceso

¿Por qué es necesario monitorizar el evento ID 4663?

  • Para monitorizar los intentos de acceso a objetos críticos del sistema de archivos y objetos que tienen una clave sensible o crítica
  • Para monitorizar la información de solicitud de acceso, como WriteData, AppendData, WriteEA, DeleteChild, WriteAttributes, DELETE, WRITE_DAC y WRITE_OWNER
  • Para evitar el abuso de privilegios
  • Para detectar actividad anormal y potencialmente maliciosa
  • Para asegurar el cumplimiento de los mandatos de reglamentación

Consejo profesional:

ADAudit Plus proporciona informes preconfigurados en tiempo real y auditoría de los cambios junto con alertas dentro de un Dominio y OU. Los informes de auditoría en tiempo real de configuración avanzada de directiva de grupo proporcionan información detallada sobre eventos relacionados con objetos.

El evento 4663 se aplica a los siguientes sistemas operativos:

  • Windows 2008 R2 and 7
  • Windows 2012 R2 and 8.1
  • Windows 2016 and 10

Evento correspondiente en Windows 2003 y anteriores: 567

Explore la auditoría y los informes de Active Directory con ADAudit Plus.

  • Enter your email id
    Please enter a valid email id
  • Enter your phone number
  • Select demo date
  •  
  • Al hacer clic en 'Programa una demostración personalizada', usted acepta el Acuerdo de licencia y la Política de privacidad