Zdarzenie o identyfikatorze 4625 (widoczne w programie podglądzie zdarzeń Windows) dokumentuje każdą nieudaną próbę zalogowania się do lokalnego komputera. Zdarzenie to jest generowane na komputerze, z którego dokonano próby logowania. Zdarzenie pokrewne, zdarzenie o identyfikatorze 4624 dokumentuje udane logowanie.
Zdarzenie 4625 dotyczy następujących systemów operacyjnych: Windows Server 2008 R2 i Windows 7, Windows Server 2012 R2 i Windows 8.1 oraz Windows Server 2016 i Windows 10. Odpowiednie zdarzenia w systemie Windows Server 2003 i wcześniejszych obejmowały 529, 530, 531, 532, 533, 534, 535, 536, 537 i 539 dla nieudanych logowań.
Zdarzenie o identyfikatorze 4625 wygląda nieco inaczej w systemach Windows Server 2008, 2012 i 2016. Na poniższych zrzutach ekranu są wyróżnione ważne pola w przypadku każdej z tych wersji.
Obszar ważnych informacji, które można uzyskać ze zdarzenia 4625 obejmuje:
Inne informacje, które można uzyskać w ramach zdarzenia 4625:
Zabezpieczenia
Wykrywanie ataku siłowego, słownikowego i innych ataków polegających na odgadywaniu hasła, które charakteryzują się nagłym wzrostem liczby nieudanych logowań.
Wykrywanie nienormalnej i prawdopodobnie złośliwej aktywności wewnętrznej, takiej jak próba logowania z wyłączonego konta lub nieautoryzowanej stacji roboczej lub użytkowników logujących się poza normalnymi godzinami pracy.
Działanie
Przygotowywanie testu porównawczego ustawienia Account lockout threshold policy, który określa liczbę nieudanych prób logowania, zanim konto użytkownika zostanie zablokowane.
Zgodność
Spełnianie wymogów prawnych, niezbędne są dokładne informacje dotyczące nieudanych logowań.
W typowym środowisku IT liczba zdarzeń o identyfikatorze 4625 (nieudane logowanie) może sięgać tysięcy dziennie. Informacje o nieudanych logowaniach są przydatne same w sobie, ale większy wgląd w aktywność sieciową można uzyskać na podstawie wyraźnych połączeń między nimi a innymi istotnymi zdarzeniami.
Przykładowo podczas gdy zdarzenie 4625 jest generowane w przypadku niepowodzenia logowania konta, a zdarzenie 4624 jest generowane dla udanych logowań, żadne z tych zdarzeń nie ujawnia, czy to samo konto było ostatnio związane z oboma zdarzeniami. Aby to ustalić, trzeba skorelować zdarzenie 4625 ze zdarzeniem 4624 przy użyciu ich odpowiednich identyfikatorów logowania.
W związku z tym należy przeanalizować zdarzenia i skorelować je. Natywne narzędzia i skrypty PowerShell wymagają wiedzy i czasu, gdy są wykorzystywane w tym celu, więc narzędzie innej firmy jest naprawdę niezbędne.
ADAudit Plus z zastosowaniem uczenia maszynowego pozwala utworzyć podstawowe lub normalne aktywności, które są normalne dla każdego użytkownika. Zespół ds. zabezpieczeń otrzymuje powiadomienie tylko w przypadku odstępstw od tej normy.
Przykładowo użytkownik, który często uzyskuje dostęp do krytycznego serwera poza godzinami pracy, nie wyzwoli fałszywego alarmu, ponieważ takie zachowanie jest typowe dla niego. Z drugiej strony, oprogramowanie ADAudit Plus natychmiast wysyłałoby alert do zespołów ds. zabezpieczeń, gdy ten sam użytkownik uzyskałby dostęp do tego serwera w czasie, w którym nigdy wcześniej nie uzyskiwał do niego dostępu, nawet jeśli ten dostęp przypada w godzinach pracy.