Anhänge
Dieses Dokument enthält Anhänge, die die im eigentlichen Teil des Dokuments enthaltenen Informationen ergänzen. Die folgende Tabelle enthält eine Liste der Anhänge und eine kurze Beschreibung der einzelnen Anhänge.
Anhang | Beschreibung |
---|---|
Anhang B: Privilegierte Konten und Gruppen in Active Directory | Enthält Hintergrundinformationen, mit denen sich die Benutzer und Gruppen identifizieren lassen, die besonders geschützt werden sollten, da sie von Angreifern genutzt werden können, um Ihre Active Directory-Installation zu kompromittieren oder sogar zu zerstören. |
Anhang C: Geschützte Konten und Gruppen in Active Directory | Enthält Informationen zu geschützten Gruppen in Active Directory. Außerdem finden Sie hier Informationen zur eingeschränkten Anpassung (Entfernung) von Gruppen, die als geschützte Gruppen betrachtet werden und auf die „AdminSDHolder“ und „SDProp“ angewendet werden. |
Anhang D: Schützen integrierter Administratorkonten in Active Directory | Enthält Richtlinien für den Schutz des Administratorkontos in jeder Domäne der Gesamtstruktur. |
Anhang E: Schützen von Organisationsadministratorgruppen in Active Directory | Enthält Richtlinien für den Schutz der Gruppe „Unternehmensadministratoren“ in der Gesamtstruktur. |
Anhang F: Schützen von Domänenadministratorgruppen in Active Directory | Enthält Richtlinien für den Schutz der Gruppe „Domänenadministratoren“ in jeder Domäne der Gesamtstruktur. |
Anhang G: Schützen von Administratorgruppen in Active Directory | Enthält Richtlinien für den Schutz der Gruppe „Integrierte Administratoren“ in jeder Domäne der Gesamtstruktur. |
Anhang H: Schützen lokaler Administratorkonten und -gruppen | Enthält Richtlinien für den Schutz lokaler Administratorkonten und Administratorgruppen auf in die Domäne eingebundenen Servern und Arbeitsstationen. |
Anhang I: Erstellen von Verwaltungskonten für geschützte Konten und Gruppen in Active Directory | Enthält Informationen zum Erstellen von Konten mit eingeschränkten Berechtigungen, die streng kontrolliert werden können. Sie können jedoch verwendet werden, um privilegierte Gruppen in Active Directory aufzufüllen, wenn eine vorübergehende Erhöhung der Rechte erforderlich ist. |
Anhang L: Zu überwachende Ereignisse | Listet Ereignisse auf, die Sie in Ihrer Umgebung überwachen sollten. |
Anhang M: Links zu Dokumenten und empfohlene Lektüre | Enthält eine Liste mit Leseempfehlungen. Enthält ebenfalls eine Liste mit Links zu externen Dokumenten und zugehörigen URLs, damit Leser dieses Dokuments auf diese Informationen zugreifen können. |