Guide de planification de la surveillance de la sécurité et de la détection des attaques

Annexe A - Événements superflus à exclure

Dernière mise à jour le 23 mai 2005

Les événements énumérés dans le tableau suivant sont souvent exclus des requêtes de surveillance de la sécurité en raison de leur fréquence ou de l'inutilité des informations qu'ils fournissent.

Remarque : l'exclusion de certaines informations d'un audit présente toujours un risque. Cependant, il convient de comparer ce risque à la fréquence des événements et à la charge qui en résulte au niveau de l'agent d'analyse.

Tableau A.1 : événements à supprimer pour réduire les besoins en espace de stockage

ID d'événement Occurrence Commentaires
538 Fermeture de la session utilisateur Cet événement n'indique pas nécessairement l'heure à laquelle l'utilisateur a arrêté d'utiliser l'ordinateur. Par exemple, si l'utilisateur éteint l'ordinateur sans fermer la session au préalable, ou si la connexion réseau à un partage est interrompue, il se peut que l'ordinateur n'enregistre pas de fermeture du tout, ou uniquement s'il a remarqué que la connexion est interrompue.
551 Fermeture de session demandée par l'utilisateur Utilisez l'événement 538 à la place (confirme la fermeture de session).
562 Un handle sur un objet a été fermé Enregistre toujours une fermeture réussie.
571 Contexte client supprimé par le Gestionnaire d'autorisations. Normal quand le Gestionnaire d'autorisation est en cours d'utilisation.
573 Un processus génère un événement d'audit non système au moyen de l'interface de programmation d'application Authorization (AuthZ API) Comportement typique.
577 578 Appel d'un service de privilège, opération sur objet privilégié Ces événements générés en grands volumes n'apportent généralement pas suffisamment d'informations pour comprendre ce qui s'est passé ou comment réagir.
594 Duplication d'un handle sur un objet Comportement typique.
595 Obtention d'un accès indirect à un objet Comportement typique.
596 Sauvegarde de la clé principale de protection des données Se produit automatiquement tous les 90 jours (paramètres par défaut).
597 Récupération de la clé principale de protection des données Comportement typique.
624 642 Événement 624 où Utilisateur est égal à Système, suivi de 642 où Nom du compte cible est égal à IUSR_nom_ordinateur ou IWAM_nom_ordinateur et Utilisateur appelant sont égaux à nom_ordinateur$. Cette séquence d'événements indique qu'un administrateur a installé IIS sur l'ordinateur.
624 630 642 Utilisateur est égal à Système et les trois événements ont tous la même heure/date et Nouveau/Nom du compte cible est égal à Assistant d'aide et Utilisateur appelant est égal à Nom du contrôleur de domaine$. Cette séquence est générée lorsqu'un administrateur installe Active Directory sur un ordinateur Windows Server 2003.
624 ou 642 Utilisateur est égal à nom_serveur_ExchangeServer$ et Nom du compte cible est un Identifiant absolument unique (Globally unique identifier) Cet événement se produit lorsqu'un serveur Exchange Server se connecte pour la première fois et génère automatiquement les boîtes aux lettres système.
624 Utilisateur appelant est un utilisateur quelconque et Nom du nouveau compte est nom_machine$ Un utilisateur du domaine a créé ou connecté un nouveau compte d'ordinateur au domaine. Cet événement est uniquement acceptable si les utilisateurs ont le droit d'affecter des ordinateurs à un domaine. Si ce n'est pas le cas, vous devez en rechercher l'origine.
627 Utilisateur est égal à Système et Nom du compte cible est égal à Utilisateur Internet Ts et Utilisateur appelant est généralement Nom du contrôleur de domaine$ Ces événements résultent du comportement normal d'un ordinateur qui exécute les services Terminal Server.
672 Demande de ticket Kerberos AS Si vous collectez des événements 528 et 540 auprès de tous les ordinateurs, l'événement 672 ne contient sans doute pas d'informations utiles supplémentaires, puisqu'il enregistre seulement l'octroi d'un TGT Kerberos. Pour qu'un accès puisse avoir lieu, un ticket de service doit encore être octroyé (événement 673).
680 Connexion de compte Si vous collectez des événements 528 et 540 auprès de tous les ordinateurs, l'événement 680 ne contient sans doute pas d'informations utiles supplémentaires, puisqu'il enregistre seulement la validation des informations d'identification du compte. Un événement d'ouverture de session séparé enregistre l'emplacement auquel l'utilisateur a accédé.
697 Appel de l'API de vérification de la stratégie de mot de passe Comportement typique.
768 Conflit entre deux espaces de noms d'une même forêt N'est pas lié à la sécurité.
769 770 771 Ajout, suppression ou modification d'informations concernant la forêt approuvée Ces événements indiquent un fonctionnement normal des relations d'approbation entre forêts. À ne pas confondre avec l'ajout, la suppression ou la modification de la relation d'approbation en soi.
De 832 à 841 Divers problèmes de réplication Active Directory Ne sont pas liés à la sécurité.
##### Téléchargez [![](images/Dd491946.icon_exe(fr-fr,TechNet.10).gif)Guide de planification de la surveillance de la sécurité et de la détection des attaques](http://go.microsoft.com/fwlink/?linkid=41310) [](#mainsection)[Haut de page](#mainsection)