🏢Active DirectoryMonitoringConfigCompliance

Supervision de Sécurité Active Directory : Les Événements qui Comptent Vraiment

La plupart des environnements AD génèrent des logs mais manquent de la politique d'audit et de la logique de détection pour détecter les vraies attaques. Découvrez quels événements comptent et comment construire des détections SIEM efficaces.

ES
EtcSec Security Team
5 min read
Supervision de Sécurité Active Directory : Les Événements qui Comptent Vraiment

Qu'est-ce que la Supervision de Sécurité Active Directory ?

Active Directory est l'infrastructure la plus ciblée dans les environnements d'entreprise — pourtant c'est aussi l'une des moins surveillées. La plupart des organisations génèrent des événements Windows Security depuis les Contrôleurs de Domaine mais manquent de la corrélation, des alertes et de l'analyse de baseline nécessaires pour détecter les attaques en cours.

La supervision de sécurité AD ne consiste pas à collecter des logs — il s'agit de savoir quels événements comptent, à quoi ressemble la normalité, et quand quelque chose dévie.


Comment ca Fonctionne

L'audit de sécurité Windows est contrôlé par les paramètres de Politique d'Audit Avancée déployés via GPO. Par défaut, la plupart des catégories d'audit ne sont pas activées ou sont configurées à un niveau minimum qui manque les événements critiques.

Le pipeline d'audit :

  1. La Politique d'Audit Avancée active la génération d'événements pour des catégories d'activité spécifiques
  2. Le Journal d'Événements Windows stocke les événements localement
  3. WEF (Windows Event Forwarding) ou un agent SIEM achemine les événements vers un point de collecte central
  4. Les règles de corrélation SIEM détectent les patterns et déclenchent des alertes

Ce qui Passe Inaperçu Sans Supervision

DCSync — Pas de Politique d'Audit

Sans Audit Directory Service Access activé, l'événement 4662 ne se déclenche jamais. Un DCSync complet dumping tous les hashes du domaine ne laisse aucune trace dans le log Security.

Golden Ticket — Pas de Détection d'Anomalie

L'événement 4768 se déclenche pour chaque demande TGT — mais sans établir une base de référence du trafic Kerberos normal, un ticket forgé avec une durée de vie de 10 ans et un nom d'utilisateur inexistant se fond parmi des milliers de demandes légitimes.


Détection

Configuration Essentielle de la Politique d'Audit

Déployer via GPO : Configuration Ordinateur > Paramètres Windows > Paramètres de Sécurité > Configuration avancée de la politique d'audit

CatégorieSous-catégorieParamètreÉvénements Clés
Ouverture de session compteAuthentification KerberosSuccès/Échec4768, 4769, 4771
Gestion des comptesGestion des comptes utilisateur/groupeSuccès/Échec4720, 4728, 4732, 4738
Accès DSAccès au Service d'AnnuaireSuccès4662
Accès DSModifications du Service d'AnnuaireSuccès5136, 5137, 5141
Ouverture/Fermeture de sessionOuverture de sessionSuccès/Échec4624, 4625, 4648
Utilisation des privilègesUtilisation des privilèges sensiblesSuccès4672
Accès aux objetsServices de certificationSuccès/Échec4886, 4887

Référence des Event IDs Critiques

Event IDPriorité d'AlerteCe qu'il Détecte
4662CRITIQUEDCSync, abus des droits de réplication
4768HAUTEGolden Ticket (attributs anormaux)
4769HAUTEKerberoasting (chiffrement RC4)
4728/4756CRITIQUEChangement d'appartenance au groupe privilégié
4720HAUTENouveau compte créé
5136HAUTEGPO ou objet AD modifié
4887HAUTECertificat émis — abus ADCS

Requetes SIEM (Elastic KQL)

Détection DCSync :

event.code: "4662" AND
winlog.event_data.Properties: ("*1131f6ad*" OR "*1131f6aa*") AND
NOT winlog.event_data.SubjectUserName: ("*$")

Détection Kerberoasting :

event.code: "4769" AND
winlog.event_data.TicketEncryptionType: "0x17" AND
NOT winlog.event_data.ServiceName: ("krbtgt" OR "*$")

Changement de groupe privilégié :

event.code: ("4728" OR "4732" OR "4756") AND
winlog.event_data.TargetUserName: ("Domain Admins" OR "Enterprise Admins" OR "Schema Admins")

💡 Conseil : Commencez avec 5-10 détections de haute confiance et faible bruit plutôt que d'activer toutes les alertes possibles.


Remédiation

💡 Action Rapide : Activez Audit Directory Service Changes et Audit Directory Service Access sur tous les Contrôleurs de Domaine immédiatement. Ces deux sous-catégories détectent la majorité des attaques AD critiques.

1. Déployer la Politique d'Audit Avancée via GPO

auditpol /set /subcategory:"Directory Service Changes" /success:enable
auditpol /set /subcategory:"Directory Service Access" /success:enable
auditpol /set /subcategory:"Kerberos Authentication Service" /success:enable /failure:enable
auditpol /set /subcategory:"Kerberos Service Ticket Operations" /success:enable /failure:enable
auditpol /set /subcategory:"Security Group Management" /success:enable
auditpol /set /subcategory:"Certification Services" /success:enable /failure:enable

2. Augmenter la Taille du Log Security

# Définir le log Security à 1 Go avec archivage automatique
wevtutil sl Security /ms:1073741824 /rt:false /ab:true

3. Implémenter Windows Event Forwarding

# Sur le collecteur
winrm quickconfig
wecutil cs subscription.xml

Comment EtcSec Détecte Cela

EtcSec vérifie votre configuration de politique d'audit lors de chaque scan AD, identifiant les lacunes qui laisseraient les attaques critiques non détectées.

Les vérifications liées à la supervision signalent les Contrôleurs de Domaine avec une couverture de politique d'audit insuffisante, la configuration de transfert de logs manquante, et les tailles de log Security trop petites.

ℹ️ Note : EtcSec audite votre posture de supervision de sécurité aux côtés de votre configuration AD. Lancez un audit gratuit pour voir quelles attaques votre journalisation actuelle manquerait.

Articles connexes : Golden Ticket | Abus ACL et DCSync

EtcSec

© 2026 EtcSec. All rights reserved.

Supervision Sécurité AD : Event IDs et Détections SIEM | EtcSec — EtcSec Blog | EtcSec