Condividi tramite


Appendice M: Collegamenti a documenti e lettura consigliata

La tabella seguente contiene un elenco di collegamenti a documenti esterni e ai relativi URL in modo che i lettori di copie cartacee di questo documento possano accedere a queste informazioni. I collegamenti sono elencati nell'ordine in cui vengono visualizzati nel documento.

Links URLs
10 Leggi non modificabili dell'amministrazione della sicurezza https://technet.microsoft.com/library/cc722488.aspx
Microsoft Security Compliance Manager https://technet.microsoft.com/library/cc677002.aspx
Simposio Gartner ITXPO http://www.gartner.com/technology/symposium/orlando/
Rapporto indagini sulla violazione dei dati 2012 (DBIR) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Dieci leggi non modificabili di sicurezza (versione 2.0) https://technet.microsoft.com/security/hh278941.aspx
Uso dell'analisi euristica https://technet.microsoft.com/library/bb418939.aspx
Download automatico /windows/win32/secgloss/security-glossary
Articolo del supporto tecnico Microsoft 2526083 https://support.microsoft.com/kb/2526083
Articolo del supporto tecnico Microsoft 814777 https://support.microsoft.com/kb/814777
Aprire il progetto OWASP (Web Application Security Project) https://www.owasp.org/index.php/Main_Page
Ciclo di vita dello sviluppo della sicurezza Microsoft /windows/security/threat-protection/msft-security-dev-lifecycle
Mitigazione degli attacchi Pass-the-Hash (PtH) e altre tecniche di furto di credenziali https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Attacchi Pass-the-Hash (PtH) e altri furti di credenziali Techniques_English.pdf
Avversari determinati e attacchi mirati https://www.microsoft.com/download/details.aspx?id=34793
Soluzione per la gestione della password dell'account amministratore incorporato tramite GPO https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Articolo del supporto tecnico Microsoft 817433 https://support.microsoft.com/?id=817433
Articolo del supporto tecnico Microsoft 973840 /microsoft-365/admin/get-help-support
L'account amministratore è disabilitato per impostazione predefinita https://technet.microsoft.com/library/cc753450.aspx
Guida alla pianificazione della sicurezza degli account amministratore https://technet.microsoft.com/library/cc162797.aspx
Kit di risorse per la sicurezza di Microsoft Windows https://www.microsoft.com/learning/en/us/book.aspx?ID=6815& locale=en-us
garanzia del meccanismo di autenticazione per Active Directory Domain Services in Windows Server 2008 R2: una guida dettagliata https://technet.microsoft.com/library/dd378897(WS.10).aspx
Servizi di aggiornamento di Windows Server https://technet.microsoft.com/windowsserver/bb332157
Desktop virtuali personali https://technet.microsoft.com/library/dd759174.aspx
Guida alla pianificazione e alla distribuzione del controller di dominioRead-Only https://technet.microsoft.com/library/cc771744(WS.10).aspx
Esecuzione di controller di dominio in Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Guida alla sicurezza diHyper-V /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Chiedere ai Team dei Servizi Directory https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Come configurare un firewall per domini e trust https://support.microsoft.com/kb/179442
Rapporto di violazione dei dati verizon 2009 http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Report di violazione dei dati verizon 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Introduzione alle modifiche di controllo in Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Trucchi interessanti per l'auditing in Vista e 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
La verifica degli accessi agli oggetti globali è magica https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
One-Stop Acquisti per auditing in Windows Server 2008 e Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Guida dettagliata al controllo di Active Directory Domain Services https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Ottenere i criteri di controllo effettivi in Windows 7 e 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Script di esempio http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Tipo di opzione di controllo http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Controllo e conformità in Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Come usare Criteri di gruppo per configurare impostazioni dettagliate di controllo della sicurezza per computer basati su Windows Vista e Windows Server 2008 in un dominio windows Server 2008, in un dominio di Windows Server 2003 o in un dominio di Windows 2000 Server /troubleshoot/windows-server/group-policy/configure-group-policies-set-security
Guida dettagliata ai criteri avanzati di controllo della sicurezza https://technet.microsoft.com/library/dd408940(WS.10).aspx
Guida alle minacce e alle contromisure https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
Bloat del token MaxTokenSize e Kerberos https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Controllo del meccanismo di autenticazione https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Toolkit di classificazione dei dati Microsoft https://technet.microsoft.com/library/hh204743.aspx
Controllo dinamico degli accessi https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Software assoluto https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Gestione assoluta https://www.absolute.com/resources/data-sheets/itam
Gestione Assoluta MDM https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266& adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
Pacchetto di estensione EminentWare WSUS Pacchetto di estensione EminentWare WSUS
Pacchetto di estensione EminentWare Configuration Manager Pacchetto di estensione EminentWare Configuration Manager
GFI Software https://gfi.ai/
GFI LanGuard https://gfi.ai/products-and-solutions/network-security-solutions/languard
Secunia http://secunia.com/
Ispettore Software Aziendale Secunia (CSI) http://secunia.com/products/corporate/csi/
Responsabile dell'Intelligence delle Vulnerabilità http://secunia.com/vulnerability_intelligence/
Sicurezza digitale eEye http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Gestione Retina CS http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009& gclid=CKuai_e13rMCFal7QgodMFkAyA
Gestione delle vulnerabilità di Lumension http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Guida alle minacce e alle contromisure: Diritti utente https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Mitigazione delle minacce e delle vulnerabilità https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Diritti utente https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Accedi a Gestione credenziali come chiamante attendibile https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Accesso al computer dalla rete https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Agire come parte del sistema operativo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Aggiungi workstation al dominio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Regolazione limite risorse memoria per un processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Consenti accesso locale https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Consentire l'accesso tramite Servizi terminal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Eseguire il backup di file e directory https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Ignorare controllo incrociato https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Modificare l'ora di sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Modificare il fuso orario https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Creare un file di paging https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Creare un oggetto token https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Creare oggetti globali https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Creare oggetti condivisi permanenti https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Creare collegamenti simbolici https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Eseguire il debug dei programmi https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Negare l'accesso al computer dalla rete https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Negare l'accesso come operazione batch https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Negare l'accesso come servizio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Negare l'accesso locale https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Negare l'accesso tramite Servizi terminal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Abilitare l'attendibilità di account utente e computer per la delega https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Forzare l'arresto da un sistema remoto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Generare controlli di sicurezza https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Impersonare un client dopo l'autenticazione https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Aumentare un insieme di lavoro di un processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Aumentare la priorità di pianificazione https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Caricare e scaricare i driver di dispositivo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Bloccare le pagine in memoria https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Accedi come processo batch https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Accedi come servizio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Gestire log di controllo e log di sicurezza https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Modificare un'etichetta di oggetto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Modificare i valori dell'ambiente firmware https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Eseguire attività di manutenzione del volume https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Creare il profilo del singolo processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Creare il profilo delle prestazioni del sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Rimuovere il computer dalla stazione di ancoraggio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Sostituire un token a livello di processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Ripristinare file e directory https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Arrestare il sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Sincronizzare i dati del servizio directory https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Acquisire la proprietà di file o altri oggetti https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Controllo dell’accesso https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Supporto tecnico Microsoft /microsoft-365/admin/get-help-support
Operazioni di modifica rootDSE https://msdn.microsoft.com/library/cc223297.aspx
Guida dettagliata al backup e al ripristino di Active Directory Domain Services https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Configurazioni di Windows per il tipo di crittografia supportato da Kerberos /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
Processi e interazioni di Controllo dell'account utente https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
Controllo degli accessi in base al ruolo https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
Modello di controllo degli accessi in base al ruolo http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Controllo degli accessi incentrato su Active Directory http://www.centrify.com/solutions/it-security-access-control.asp
La suite di gestione dell'identità privilegiata (PIM) di Cyber-Ark http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
Gestore di password casuali aziendali (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
Gestore utenti privilegiato NetIQ Gestore utenti privilegiato NetIQ
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Descrizione degli eventi di sicurezza in Windows Vista e in Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Descrizione degli eventi di sicurezza in Windows 7 e in Windows Server 2008 R2 /windows/win32/win7appqual/security
Eventi di controllo della sicurezza per Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Dettagli degli eventi di sicurezza di Windows Server 2008 R2, Windows 8 e Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
Report sulle minacce informatiche emergenti della Georgia Tech per il 2013 https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Report di Intelligence sulla sicurezza Microsoft /azure/defender-for-cloud/threat-intelligence-reports
Le 35 Principali Strategie di Mitigazione del Direttorio dei Segnali della Difesa del Governo Australiano http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Vantaggi della sicurezza del cloud computing /azure/defender-for-cloud/enhanced-security-features-overview
Applicazione del principio dei privilegi minimi agli account utente in Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
Guida alla pianificazione della sicurezza degli account amministratore /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Guida alle procedure consigliate per la protezione delle installazioni di Active Directory per Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Procedure consigliate per delegare l'amministrazione di Active Directory per Windows Server 2003 /azure/active-directory/external-identities/b2b-fundamentals
Ciclo di vita del supporto Microsoft https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Specifica tecnica di Active Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Messaggio di errore quando gli utenti non amministratori che sono stati delegati tentano di aggiungere computer a un computer basato su Windows Server 2003 o a un controller di dominio basato su Windows Server 2008: "Accesso negato" https://support.microsoft.com/kb/932455
garanzia del meccanismo di autenticazione per Active Directory Domain Services in Windows Server 2008 R2: una guida dettagliata https://technet.microsoft.com/library/dd378897(WS.10).aspx
Convalida vincolata KDC https://www.microsoft.com/download/details.aspx?id=6382

La tabella seguente contiene un elenco di letture consigliate che consentono di migliorare la sicurezza dei sistemi Active Directory.

Lettura consigliata
Report sulle minacce informatiche emergenti della Georgia Tech per il 2014
Report di Intelligence sulla sicurezza Microsoft
Mitigazione degli attacchi pass-the-hash (PTH) e altre tecniche di furto di credenziali
Le 35 Principali Strategie di Mitigazione del Direttorio dei Segnali della Difesa del Governo Australiano
Report Indagine sulla Violazione dei Dati 2012 - (Verizon, US Secret Service)
Rapporto indagini sulla violazione dei dati 2009
Vantaggi della sicurezza del cloud computing
Applicazione del principio dei privilegi minimi agli account utente in Windows
Guida alla pianificazione della sicurezza degli account amministratore
Guida alle procedure consigliate per la protezione delle installazioni di Active Directory per Windows Server 2003
Procedure consigliate per delegare l'amministrazione di Active Directory per Windows Server 2003
Ciclo di vita del supporto Microsoft
Specifica tecnica di Active Directory - Informazioni su dSHeuristics
Messaggio di errore quando gli utenti non amministratori che sono stati delegati tentano di aggiungere computer a un computer basato su Windows Server 2003 o a un controller di dominio basato su Windows Server 2008: "Accesso negato"
Guida alle procedure consigliate per la protezione di Active Directory Installations.doc
Guida alla sicurezza diHyper-V
Assicurazione del meccanismo di autenticazione per i Servizi di dominio Active Directory in Windows Server 2008 R2 Guida passo passo.
Convalida vincolata KDC

Le informazioni contenute in questo documento rappresentano la visualizzazione corrente di Microsoft Corporation sui problemi discussi a partire dalla data di pubblicazione. Poiché Microsoft deve rispondere alle mutevoli condizioni di mercato, non deve essere interpretato come un impegno da parte di Microsoft e Microsoft non può garantire l'accuratezza delle informazioni presentate dopo la data di pubblicazione.

Questo white paper è solo a scopo informativo. Microsoft non fornisce alcuna garanzia, espressa o implicita, in questo documento.

La conformità a tutte le leggi sul copyright applicabili è responsabilità dell'utente. Senza limitare i diritti ai sensi del copyright, nessuna parte di questo documento può essere riprodotta, archiviata o introdotta in un sistema di recupero o trasmessa in qualsiasi forma o tramite qualsiasi mezzo (elettronico, meccanico, ordinamento, registrazione o altro) o per qualsiasi scopo, senza l'esplicita autorizzazione scritta di Microsoft Corporation.

Microsoft può disporre di brevetti, domande di brevetto, marchi, copyright o altri diritti di proprietà intellettuale relativi all'oggetto in questo documento. Salvo quanto espressamente previsto in qualsiasi contratto di licenza scritto di Microsoft, la fornitura di questo documento non concede alcuna licenza su questi brevetti, marchi, copyright o altre proprietà intellettuali.

Microsoft, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows e Windows Server sono marchi registrati o marchi di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi sono proprietà dei rispettivi proprietari.

Le società, le organizzazioni, i prodotti, i nomi di dominio, gli indirizzi di posta elettronica, i loghi, le persone, i luoghi e gli eventi di esempio qui riportati sono fittizi. Non è prevista alcuna associazione con una società, un'organizzazione, un prodotto, un nome di dominio, un indirizzo di posta elettronica, un logo, una persona, un luogo o un evento reale.

Microsoft Corporation 2013. Tutti i diritti riservati.