Identyfikator zdarzenia 4740 — Konto użytkownika zostało zablokowane.

Wprowadzenie

System Windows umożliwia ustawieniewartości progowej dla blokady konta w celu określenia liczby prób zalogowania się użytkownika przy użyciu nieprawidłowego hasła, zanim jego konto zostanie zablokowane. Można również określić czas, przez jaki konto pozostaje zablokowane za pomocą ustawienia „Czas trwania blokady” konta. Zasady blokowania kont pomagają chronić sieć przed próbami zgadywania haseł i potencjalnymi atakami siłowymi. Rygorystyczne zasady mogą jednak oznaczać, że użytkownicy mają mniej prób przypomnienia sobie haseł, co prowadzi do częstszego blokowania ich kont.

System Windows generuje dwa rodzaje zdarzeń związanych z blokadami kont. Zdarzenie o identyfikatorze 4740 jest generowane na kontrolerach domeny, serwerach systemu Windows i stacjach roboczych za każdym razem, gdy konto zostaje zablokowane. Zdarzenie o identyfikatorze 4767 jest generowane za każdym razem, gdy konto jest odblokowane. W tym poradniku skupimy się na identyfikatorze zdarzenia 4740.

Identyfikator zdarzenia 4740 — Właściwości zdarzenia

Event ID 4740 - Event properties

Identyfikator zdarzenia 4740 — Karta Szczegóły

Event ID 4740 - Details tab

Pola zdarzeń i powody ich monitorowania

Rozbijmy właściwości tego zdarzenia na podmiot, konto, które zostało zablokowane oraz informacje dodatkowe, jak pokazano na karcie Ogólne (rys. 1).

Temat:

Identyfikator zabezpieczeń: Identyfikator SID konta, które wykonało operację blokady.

Ze względu na to, że zdarzenie o identyfikatorze 4740 jest zwykle wywoływane przez konto SYSTEMOWE, zalecamy monitorowanie tego zdarzenia i zgłaszanie go zawsze, gdy identyfikator podmiotu/zabezpieczeń nie jest „SYSTEMOWY”

Nazwa rachunku: Nazwa konta, które wykonało operację blokady.

Domena konta: Nazwa domeny lub komputera. Formaty mogą być różne i obejmować nazwę NETBIOS, pełną nazwę domeny pisaną małymi literami lub pełną nazwę domeny pisaną wielkimi literami.

Dla znanych podmiotów zabezpieczeń pole to ma wartość „NT AUTHORITY”, a dla lokalnych kont użytkowników pole to będzie zawierać nazwę komputera, do którego należy to konto.

Identyfikator logowania: Identyfikator logowania pomaga skorelować to zdarzenie z ostatnimi zdarzeniami, które mogą zawierać ten sam identyfikator logowania (np identyfikator zdarzenia 4625).

Konto, które zostało zablokowane:

Identyfikator zabezpieczeń: Identyfikator SID konta, które zostało zablokowane. System Windows próbuje rozpoznać identyfikatory SID i pokazać nazwę konta. Jeśli identyfikator SID nie może zostać rozpoznany, zobaczysz dane źródłowe w zdarzeniu.

Nazwa rachunku: Nazwa konta, które zostało zablokowane.

Monitoruj wszystkie zdarzenia 4740, w których nazwa konta odpowiada określonej liście kont o wysokiej wartości, takich jak CXO i administratorzy IT. Prowadź inspekcje tego zdarzenie również dla kont, które są monitorowane przy każdej zmianie.

Informacje dodatkowe:

Nazwa komputera wywołującego: Nazwa konta komputera (np. JOHN-WS12R2), z którego została wygenerowana próba logowania.

Monitoruj nazwę komputera wywołującego w poszukiwaniu prób uwierzytelniania z kont użytkowników, które nie powinny być używane z określonych punktów końcowych, a także komputerów, które nie należą do sieci.

Potrzeba narzędzia innej firmy

1. Monitorowanie 24/7 w czasie rzeczywistym:

Chociaż można dołączyć zadanie do dziennika zabezpieczeń i zażądać od systemu Windows wysłania wiadomości e-mail, użytkownik jest ograniczony do otrzymywania wiadomości e-mail, gdy generowane jest zdarzenie o identyfikatorze 4740, a system Windows nie ma możliwości zastosowania bardziej szczegółowych filtrów.

Na przykład system Windows może wysłać wiadomość e-mail, gdy zostanie wygenerowane zdarzenie o identyfikatorze 4740, ale nie będzie w stanie powiadomić użytkownika tylko wtedy, gdy zostaną zablokowane konta o wysokiej wartości lub gdy żądanie logowania pochodzi z nieautoryzowanego punktu końcowego. Otrzymanie konkretnych alertów zmniejsza szansę na przegapienie krytycznych powiadomień wśród sterty fałszywych alertów.

Dzięki narzędziu takiemu jak ADAudit Plus można nie tylko stosować filtry szczegółowe, aby skupić się na rzeczywistych zagrożeniach, ale także otrzymywać powiadomienia w czasie rzeczywistym za pośrednictwem wiadomości SMS.

2. Analiza zachowań użytkowników i jednostek (UEBA):

Wykorzystaj zaawansowaną analizę statystyczną i techniki uczenia maszynowego do wykrywania anomalnych zachowań w sieci.

3. Raporty przygotowane pod kątem zgodności z przepisami:

Spełnij różne normy zgodności, takie jak SOX, HIPAA, PCI, FISMA, GLBA i RODO, dzięki gotowym raportom zgodności.

Prawdziwa realizacja pod klucz — nie ma prostszego rozwiązania

Od pobrania programu ADAudit Plus do otrzymywania alertów w czasie rzeczywistym w mniej niż 30 minut. Dzięki ponad 200 wstępnie skonfigurowanym raportom i alertom, program ADAudit Plus zapewnia, że usługa Active Directory pozostaje zabezpieczona i zgodna z przepisami.

Wypróbuj teraz za darmo!