ID de evento de Windows 4624 - Inicio de sesión exitoso

Introducción

La ID de evento 4624 (vista en el visor de eventos de Windows) documenta todo intento exitoso de inicio de sesión en un equipo local. Esta acción se genera en un equipo al que se ha accedido, en otras palabras, donde se creó una sesión de inicio de sesión. Un evento relacionado, ID de evento 4625 documenta intentos fallidos de inicio de sesión.

El evento 4624 aplica a los siguientes sistemas operativos: Windows Server 2008 R2 y Windows 7, Windows Server 2012 R2 y Windows 8.1, y Windows Server 2016 Windows 10. Los eventos correspondientes en Windows Server 2003 y anteriores incluyen 528 y 540 para inicios de sesión correctos.

La ID de evento 4624 luce un poco distinta en Windows Server 2008, 2012 y 2016. En las siguientes capturas de pantalla se han resaltado los campos importantes en cada una de las versiones.

Evento 4624 (Windows 2008)

Evento 4624 (Windows 2008)

Evento 4624 (Windows 2012)

Evento 4624 (Windows 2012)

Evento 4624 (Windows 2016)

Evento 4624 (Windows 2016)

Descripción de los campos del evento

La información importante que se puede derivar del Evento 4624 incluye:

  • Tipo de inicio de sesión: Este campo revela el tipo de inicio de sesión que se produjo. En otras palabras, señala cómo inició sesión el usuario. Hay un total de nueve tipos distintos de inicio de sesión; los más comunes son: tipo de inicio de sesión 2 (interactivo) y tipo de inicio de sesión 3 (red). Cualquier tipo de inicio de sesión distinto a 5 (que denota un inicio de servicio) es una señal de alarma.
  • Nuevo inicio de sesión: Esta sección revela el Nombre de la cuenta del usuario para quien se ha creado el nuevo inicio de sesión y la ID de inicio de sesión, un valor hexadecimal que ayuda a correlacionar este evento con otros.
Tipo de inicio de sesión Descripción
2
- Inicio de sesión interactivo

Ocurre cuando un usuario inicia sesión con el teclado y pantalla locales del equipo.

3
+ Inicio de sesión de red

Tiene lugar cuando un usuario accede a intercambios de archivos o impresoras remotos. Asimismo, la mayoría de los inicios de sesión en Internet Information Services (IIS) se clasifican como inicios de sesión de red (excepto para aquellos en IIS que se realizan como inicio de sesión tipo 8).

4
+ Inicio de sesión por lote

Sucede durante tareas programadas, es decir cuando el servicio de programador de Windows inicia esta acción.

5
+ Inicio de sesión de servicios

Se efectúa cuando servicios y cuentas de servicios inician sesión para iniciar un servicio.

7
+ Inicio de sesión de desbloqueo

Se lleva a cabo cuando un usuario desbloquea su equipo Windows.

8
+ Inicio de sesión de NetworkClearText

Se da cuando un usuario inicia sesión en una red y la contraseña se envía en texto sin formato. En su mayoría indica un inicio de sesión en IIS utilizando una “autenticación básica”.

9
+ Inicio de sesión de NewCredentials

Ocurre cuando el usuario ejecuta una aplicación utilizando el comando RunAs y especifica el switch /netonly.

10
+ Inicio de sesión de RemoteInteractive

Tiene lugar cuando un usuario inicia sesión en su equipo utilizando aplicaciones basadas en RDP como servicios de terminal, desktop remoto o asistencia remota.

11
+ Inicio de sesión de CachedInteractive

Se da cuando un usuario inicia sesión en su equipo utilizando credenciales de red que se almacenan localmente en el equipo (es decir, no se contacta al controlador de dominio para verificar las credenciales).

Se puede obtener otra información del Evento 4624:

  • La sección Sujeto revela la cuenta en el sistema local (no el usuario) que solicitó el inicio de sesión.
  • La sección Nivel de suplantación revela la medida en que un proceso en la sesión de inicio de sesión puede suplantar a un cliente. Los niveles de suplantación determinan las operaciones que un servidor puede realizar en el contexto del cliente.
  • La sección Información del proceso revela detalles sobre el procedimiento que intentó el inicio de sesión.
  • La sección Información de red revela dónde estaba el usuario cuando inició sesión. Si esta acción se comenzó desde el mismo equipo, la información estará en blanco o reflejará el nombre de la estación de trabajo en el equipo local y la dirección de la red fuente.
  • La Información de autenticación revela detalles sobre el paquete de autenticación utilizado para el inicio de sesión.

Razones para monitorear los inicios de sesión correctos

  Seguridad

Para evitar abusos de privilegios, las organizaciones necesitan vigilar qué acciones realizan los usuarios privilegiados, empezando con los inicios de sesión.

Para detectar actividades anómalas y potencialmente maliciosas, como un inicio de sesión desde una cuenta inactiva o restringida, usuarios que inician sesión fuera de las horas laborales normales, inicios de sesión simultáneos a muchos recursos, etc.

  Operativo

Para obtener información sobre la actividad de los usuarios como presencia de usuarios, horas pico de inicio de sesión, etc.

  Cumplimiento

Para cumplir con las normativas regulatorias se necesita información precisa con respecto a los inicios de sesión exitosos.

La necesidad de una herramienta externa

En un entorno típico de TI, el número de eventos con ID 4624 (inicios de sesión exitosos) puede discurrir en miles por día. No obstante, todos ellos no son importantes; incluso los eventos cruciales son inútiles si están aislados, sin una conexión establecida con otras acciones.

Por ejemplo, mientras los Eventos4624 y el 4647 se generan cuando se inicia o se cierra sesión en una cuenta respectivamente, ninguno de los dos revela la duración de la sesión de inicio de sesión. Para encontrar este dato, debe correlacionar ambos Eventos utilizando la ID de inicio de sesión.

Por tanto, se debe realizar el análisis y correlación de eventos. Las herramientas nativas y scripts de PowerShell demandan experiencia y tiempo cuando se emplean para este fin, por lo que una herramienta externa es realmente indispensable.

Al aplicar machine learning, ADAudit Plus crea una referencia de actividades normales específicas para cada usuario y solo notifica al personal de seguridad cuando se produce una desviación de esta norma.

Por ejemplo, un usuario que accede de forma consistente a un servidor crítico fuera de las horas laborales no provocaría una alerta falsa debido a que es un comportamiento típico de dicho usuario. Por otro lado, ADAudit Plus enviaría una alerta instantáneamente a los equipos de seguridad cuando ese mismo usuario acceda a dicho servidor durante un momento en que nunca ha accedido antes, incluso aunque esto se encuentredentro de las horas comerciales.

Si desea explorar el producto por sí mismo, descargue la prueba gratuita y completamente funcional de 30 días

Si desea que un experto lo guíe por un tour personalizado del producto, programe una demostración.

Los 8 eventos de seguridad de Windows más críticos que debes monitorear.

 

Thank you for your interest!

We’ve sent the guide to your inbox.

Thanks for visiting.

Before you leave, check out our guide on the 8 most critical Windows security events you must monitor.

Please enter business email address
  •  
  • Al hacer clic en 'Obtener la guía gratuita', aceptas el tratamiento de tus datos personales según la Política de privacidad.
Satisfaga todas sus necesidades de auditoría y de seguridad de TI con ADAudit Plus.