Windows-gebeurtenis-id 4740 - Er is een gebruikersaccount vergrendeld.

Inleiding

Windows laat u een drempel voor de accountvergrendeling instellen om te definiëren hoe vaak een gebruiker kan proberen aan te melden met een ongeldig wachtwoord voordat zijn account wordt vergrendeld. U kunt ook de duur van de accountvergrendeling definiëren met de instelling Account vergrendelen gedurende. Dit accountvergrendelingsbeleid helpt u bij het verdedigen van uw netwerk tegen pogingen tot het uitproberen van wachtwoorden en potentiële beveiligingsaanvallen. Een strikt beleid zou echter kunnen betekenen dat gebruikers minder pogingen ondernemen om wachtwoorden te herroepen waardoor hun accounts vaker wordt vergrendeld voor hen.

Windows genereert twee types gebeurtenissen die verwant zijn met accountvergrendelingen. Telkens wanneer een account vergrendeld raakt, wordt gebeurtenis-id 4740 gegenereerd op domeincontrollers. Telkens wanneer een account wordt ontgrendeld, wordt gebeurtenis-id 4767 gegenereerd. In deze handleiding gaan we ons richten op gebeurtenis-id 4740.

Gebeurtenis-id 4740 - Gebeurteniseigenschappen

Gebeurtenis-id 4740 - Gebeurteniseigenschappen

Gebeurtenis-id 4740 - tabblad Details

Gebeurtenis-id 4740 - tabblad Details

Gebeurtenisvelden en redenen om ze te controleren

Laten we de eigenschappen van deze gebeurtenis eens opsplitsen volgens Onderwerp, Vergrendelde account en Aanvullende informatie, zoals weergegeven op het tabblad Algemeen (afb. 1).

Onderwerp:

Beveiligings-id: de SID van de account die de vergrendelingsbewerking heeft uitgevoerd.

Omdat gebeurtenis-id 4740 doorgaans wordt geactiveerd door de SYSTEM-account. Wij raden u aan toezicht te houden op deze gebeurtenis en te rapporteren wanneer Onderwerp/Beveiligings-id: niet "SYSTEM" is.

Accountnaam: de naam van de account die de vergrendelingsbewerking heeft uitgevoerd.

Accountdomein: het domein of de computernaam. De opmaken kunnen verschillen zodat de NETBIOS-naam, de volledige domeinnaam in kleine letters of in hoofdletters zijn opgenomen.

Voor goed gekende beveiligingsprincipals is dit veld "NT AUTHORITY" en voor lokale gebruikersaccounts zal dit veld de naam bevatten van de computer waarbij deze account hoort.

Aanmeldings-id: De aanmeldings-id helpt u bij het afstammen van deze gebeurtenissen met recente gebeurtenissen die mogelijk dezelfde aanmeldings-id bevatten (bijv. event ID 4625).

Vergrendelde account:

Beveiligings-id: De SID van de account die werd vergrendeld. Windows probeert SID's om te zetten en toont de accountnaam. Als de SID niet kan worden opgelost, zult u de brongegevens in de gebeurtenis zien.

Accountnaam: De naam van de account die werd vergrendeld.

Houd toezicht op alle 4740-gebeurtenissen waarbij de accountnaam overeenkomt met een specifieke lijst van accounts met een hoge waarde, zoals CXO's en IT-beheerders. Controleer deze gebeurtenis ook op accounts die worden gecontroleerd voor elke wijziging.

Extra Informatie:

Computernaam beller: De naam van de computeraccount (bijv. JOHN-WS12R2) waarvan de aanmeldingspoging werd gegenereerd.

Controleer de computernaam van de beller op verificatiepogingen van gebruikersaccounts die niet mogen worden gebruikt vanaf specifieke eindpunten, evenals computers die niet bij uw netwerk horen.

De behoefte aan een hulpprogramma van derden

1. 24/7, controle in realtime:

Hoewel u een taak kunt koppelen aan het beveiligingslogboek en Windows kunt vragen om u een e-mail te sturen, is het ontvangen van een e-mail voor u beperkt wanneer gebeurtenis id 4740 wordt gegenereerd, en Windows mist de mogelijkheid om meer gedetailleerde filters.

Windows kan u bijvoorbeeld een e-mail sturen wanneer gebeurtenis-id 4740 wordt gegenereerd, maar zal niet in staat zijn om u alleen op de hoogte te brengen wanneer accounts met hoge waarde worden vergrendeld, of als een aanmeldingsaanvraag van een onbevoegd eindpunt komt. Ontvangen van specifieke waarschuwingen vermindert de kans dat u kritieke meldingen mist in de overvloed van fout-positieve waarschuwingen.

Met een hulpprogramma zoals ADAudit Plus, kunt u niet alleen gedetailleerde filters toepassen om u te focussen op echte bedreigingen, maar u kunt ook in realtime via sms op de hoogte worden gebracht.

2. UEBA (User and entity behavior analytics = gedragsanalyse gebruikers en entiteiten):

Maak gebruik van geavanceerde statistische analyse en technieken van machine learning voor het detecteren van afwijkend gedrag binnen uw netwerk.

3. Rapporten gereed voor naleving:

Voldoe aan verschillende nalevingsnormen, zoals SOX, HIPAA, PCI, FISMA, DSS en GDPR, met gebruiksklare nalevingsrapporten.

Compleet gebruiksklaar - eenvoudiger kan niet

Ga in minder dan 30 minuten van het downloaden van ADAudit Plus naar het ontvangen van waarschuwingen in realtime. Met meer dan 200 vooraf geconfigureerde rapporten en waarschuwingen, garandeert ADAudit Plus dat uw Active Directory veilig en conform.

Probeer het nu gratis!

ADAudit Plus Trusted By