Приложение Н. Ссылки на документы и рекомендуемая литература

Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

В следующей таблице содержится список ссылок на внешние документы и их URL-адреса, чтобы читатели жестких копий этого документа могли получить доступ к этой информации. Ссылки перечислены в том порядке, в который они отображаются в документе.

Ссылки. URL-адреса
10 неизменяемых законов о безопасности Администратор istration https://technet.microsoft.com/library/cc722488.aspx
Диспетчер соответствия требованиям безопасности Майкрософт https://technet.microsoft.com/library/cc677002.aspx
Gartner Symposium ITXPO http://www.gartner.com/technology/symposium/orlando/
Отчет по расследованию нарушений данных 2012 г. (DBIR) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Десять неизменяемых законов безопасности (версия 2.0) https://technet.microsoft.com/security/hh278941.aspx
Использование эвристического сканирования https://technet.microsoft.com/library/bb418939.aspx
Скачивание диска по /windows/win32/secgloss/security-glossary
2526083 статьи служба поддержки Майкрософт https://support.microsoft.com/kb/2526083
статья служба поддержки Майкрософт 814777 https://support.microsoft.com/kb/814777
Open Web Application Security Project (OWASP) https://www.owasp.org/index.php/Main_Page
Жизненный цикл разработки защищенных приложений (Майкрософт) /windows/security/threat-protection/msft-security-dev-жизненный цикл
Устранение атак pass-the-Hash (PtH) и других методов кражи учетных данных https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Атаки pass-the-Hash (PtH) и другие кражи учетных данных Techniques_English.pdf
Решительные злоумышленники и целевые атаки https://www.microsoft.com/download/details.aspx?id=34793
Решение для управления встроенным паролем учетной записи Администратор istrator с помощью групповой политики https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
служба поддержки Майкрософт статья 817433 https://support.microsoft.com/?id=817433
статья служба поддержки Майкрософт 973840 /microsoft-365/admin/get-help-support
учетная запись Администратор istrator отключена по умолчанию https://technet.microsoft.com/library/cc753450.aspx
Руководство по планированию безопасности учетных записей Администратор istrator https://technet.microsoft.com/library/cc162797.aspx
Набор ресурсов Microsoft Безопасность Windows https://www.microsoft.com/learning/en/us/book.aspx?ID=6815& locale=en-us
Authentication Mechanism Assurance for AD DS in Windows Server 2008 R2 Step-by-Step Guide (Пошаговое руководство по настройке контроля механизма проверки подлинности для доменных служб Active Directory в ОС Windows Server 2008 R2) https://technet.microsoft.com/library/dd378897(WS.10).aspx
Службы Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Личные виртуальные рабочие столы https://technet.microsoft.com/library/dd759174.aspx
Руководство по планированию и развертыванию контроллера домена только для чтения https://technet.microsoft.com/library/cc771744(WS.10).aspx
Запуск контроллеров домена в Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Руководство по безопасности Hyper-V /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Попросите группу служб каталогов https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Настройка брандмауэра для доменов и доверия https://support.microsoft.com/kb/179442
Отчет о нарушении данных Verizon 2009 г. http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Отчет о нарушении данных Verizon 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Введение изменений аудита в Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Холодные трюки аудита в Vista и 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
Аудит доступа к глобальным объектам — магия https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
Единый магазин для аудита в Windows Server 2008 и Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Пошаговое руководство по аудиту AD DS https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Получение эффективной политики аудита в Windows 7 и 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Пример скрипта http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Тип параметра аудита http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Аудит и соответствие требованиям в Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Как использовать групповую политику для настройки подробных параметров аудита безопасности для компьютеров под управлением Windows Vista и Windows Server 2008 в домене Windows Server 2008, в домене Windows Server 2003 или в домене Windows 2000 Server /troubleshoot/windows-server/group-policy/configure-group-policies-set-security
Пошаговое руководство по политике расширенного аудита безопасности https://technet.microsoft.com/library/dd408940(WS.10).aspx
Руководство по угрозам и контрмерам https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize и Kerberos Token Bloat https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Проверка подлинности механизма проверки подлинности https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Набор средств классификации данных Майкрософт https://technet.microsoft.com/library/hh204743.aspx
Динамические контроль доступа https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Абсолютное программное обеспечение https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Абсолютное управление https://www.absolute.com/resources/solution-sheets/itam/
Абсолютное управление MDM https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266& adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&ключевое слово=&utm_term=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
Пакет расширений WindowsWare WSUS http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf
Пакет расширений EnterpriseWare Configuration Manager http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf
Программное обеспечение GFI http://www.gfi.com/?adv=952& loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard http://www.gfi.com/network-security-vulnerability-scanner/?adv=952& loc=60&gclid=CP2t-7i03rMCFQuCQQgodNkAA7g
Secunia http://secunia.com/
Secunia Corporate Software Inspector (CSI) http://secunia.com/products/corporate/csi/
Диспетчер аналитики уязвимостей http://secunia.com/vulnerability_intelligence/
EEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Управление CS в Сетчатке http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009& gclid=CKuai_e13rMCFal7QgodMFkAyA
Управление уязвимостями lumension http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Руководство по угрозам и контрмерам: права пользователя https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Устранение угроз и уязвимостей https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Права пользователя https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Доступ к Диспетчеру учетных данных как доверенному вызывающему объекту https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Доступ к этому компьютеру из сети https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Действие в рамках операционной системы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Добавление рабочих станций в домен https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Назначение квот памяти процессам https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Локальный вход в систему https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Разрешить вход через службы терминалов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Резервное копирование файлов и каталогов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Обход проходной проверки https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Изменение системного времени https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Изменение часового пояса https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Создание файла страницы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Создание объекта токена https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Создание глобальных объектов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Создание постоянных общих объектов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Создание символьных ссылок https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Отладка программ https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Запрет доступа к этому компьютеру из сети https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Запрет входа в качестве пакетного задания https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Запрет входа в систему как услуга https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Запрет входа локально https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Запрет входа через службы терминалов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Включение доверия учетных записей компьютеров и пользователей для делегирования https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Принудительное завершение работы из удаленной системы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Создание аудита безопасности https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Олицетворение клиента после проверки подлинности https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Увеличение рабочего набора процессов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Увеличение приоритета планирования https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Загрузка и выгрузка драйверов устройств https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Блокировка страниц в памяти https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Вход в качестве пакетного задания https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Вход в систему в качестве службы. https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Управление журналом аудита и безопасности https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Изменение метки объекта https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Изменение значений среды встроенного ПО https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Выполнение задач обслуживания томов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Профилирование одного процесса https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Производительность системы профиля https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Удаление компьютера из док-станции https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Замена маркера уровня процесса https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Восстановление файлов и каталогов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Завершение работы системы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Синхронизация данных службы каталогов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Владение файлами или другими объектами https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Контроль доступа https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Служба технической поддержки Майкрософт /microsoft-365/admin/get-help-support
Операции изменения rootDSE https://msdn.microsoft.com/library/cc223297.aspx
Пошаговое руководство по резервному копированию и восстановлению AD DS https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Конфигурации Windows для поддерживаемого типа шифрования Kerberos /archive/blogs/openpecification/windows-configurations-for-kerberos-supported-encryption-type
Процессы и взаимодействия UAC https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
Расширение идентификатора http://www.empowerid.com/products/authorizationservices
управление доступом на основе ролей (RBAC); https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
Модель RBAC http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Управление доступом, ориентированное на Active Directory http://www.centrify.com/solutions/it-security-access-control.asp
Набор управление привилегированными пользователями Кибер-Арка (PIM) http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
Enterprise Random Password Manager (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
Диспетчер привилегированных пользователей NetIQ https://www.netiq.com/products/privileged-user-manager/
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Описание событий безопасности в Windows Vista и Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Описание событий безопасности в Windows 7 и Windows Server 2008 R2 /windows/win32/win7appqual/security
События аудита безопасности для Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Сведения о событиях безопасности Windows Server 2008 R2 и Windows 8 и Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
В 2013 году в 2013 году в 2013 году техническая технология Джорджии https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
отчет портал для обнаружения угроз (Microsoft) /azure/defender-for-cloud/threat-intelligence-reports
Австралийские государственные оборонные сигналы каталог топ-35 стратегий устранения рисков http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Преимущества безопасности облачных вычислений /azure/defender-for-cloud/enhanced-security-features-overview
Применение принципа наименьших привилегий к учетным записям пользователей в Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
Руководство по планированию безопасности учетных записей Администратор istrator /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Руководство по защите установок Active Directory для Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Рекомендации по делегированию active Directory Администратор istration для Windows Server 2003 /azure/active-directory/external-identities/b2b-basics
Жизненный цикл служба поддержки Майкрософт https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Техническая спецификация Active Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Сообщение об ошибке, когда пользователи, не являющиеся администраторами делегированного управления, пытаются присоединить компьютеры к windows Server 2003 или контроллеру домена на основе Windows Server 2008: "Доступ запрещен". https://support.microsoft.com/kb/932455
Authentication Mechanism Assurance for AD DS in Windows Server 2008 R2 Step-by-Step Guide (Пошаговое руководство по настройке контроля механизма проверки подлинности для доменных служб Active Directory в ОС Windows Server 2008 R2) https://technet.microsoft.com/library/dd378897(WS.10).aspx
Строгая проверка KDC https://www.microsoft.com/download/details.aspx?id=6382

В следующей таблице содержится список рекомендуемых сведений, которые помогут повысить безопасность систем Active Directory.

Рекомендуем прочесть
В 2014 году в докладе 2014 года Техническая технология Джорджии
отчет портал для обнаружения угроз (Microsoft)
Устранение атак сквозного хэша (PTH) и других методов кражи учетных данных
Австралийские государственные оборонные сигналы каталог топ-35 стратегий устранения рисков
Отчет о расследовании нарушений данных 2012 г. (Verizon, секретная служба США)
Отчет о расследовании нарушений данных 2009 г.
Преимущества безопасности облачных вычислений
Применение принципа наименьших привилегий к учетным записям пользователей в Windows
Руководство по планированию безопасности учетных записей Администратор istrator
Руководство по защите установок Active Directory для Windows Server 2003
Рекомендации по делегированию active Directory Администратор istration для Windows Server 2003
Жизненный цикл служба поддержки Майкрософт
Техническая спецификация Active Directory — сведения о dSHeuristics
Сообщение об ошибке, когда пользователи, не являющиеся администраторами делегированного управления, пытаются присоединить компьютеры к windows Server 2003 или контроллеру домена на основе Windows Server 2008: "Доступ запрещен".
Руководство по защите Installations.doc Active Directory
Руководство по безопасности Hyper-V
Пошаговые инструкции по обеспечению проверки подлинности для AD DS в Windows Server 2008 R2.
Строгая проверка KDC

Информация, содержащаяся в этом документе, являет собой текущее представление корпорации Майкрософт о вопросах, которые обсуждались на момент публикации. Поскольку корпорация Майкрософт должна реагировать на изменение рыночных условий, эта информация не должна рассматриваться как обязательство корпорации Майкрософт. Корпорация Майкрософт не может гарантировать достоверность информации, предоставленной после момента публикации.

Этот технический документ предназначен только для информационных целей. Корпорация Майкрософт не предоставляет никаких гарантий, явных или подразумеваемых в этом документе.

Ответственность за соблюдение всех авторских прав и прав на интеллектуальную собственность целиком и полностью несет пользователь. Без ограничения прав в соответствии с авторскими правами, ни часть этого документа не может быть воспроизведена, сохранена или введена в систему извлечения, или передана в любой форме или любым способом (электронные, механические, принуждающие, записи или в противном случае) или без явного письменного разрешения корпорации Майкрософт.

Корпорация Майкрософт может иметь патенты, патентные заявки, охраняемые товарные знаки, авторские или другие права на интеллектуальную собственность применительно к содержимому этого документа. Без письменного разрешения корпорации Майкрософт данный документ не дает лицензии на эти патенты, охраняемые товарные знаки, авторские права и другую интеллектуальную собственность.

Корпорация Майкрософт, Active Directory, BitLocker, Hyper-V, Интернет Обозреватель, Windows Vista, Windows и Windows Server являются зарегистрированными товарными знаками или товарными знаками корпорации Майкрософт в США и/или других странах. Прочие товарные знаки принадлежат их владельцам.

Использованные в примерах компании, организации, продукты, доменные имена, адреса электронной почты, эмблемы, имена людей, географические названия и события являются вымышленными. Любые совпадения с реальными предприятиями, организациями, продуктами, именами доменов, адресами электронной почты, эмблемами, лицами, местами и событиями являются случайными и непреднамеренными.

Корпорация Майкрософт 2013 г. Все права защищены.