Поделиться через


Приложение Н. Ссылки на документы и рекомендуемая литература

В следующей таблице содержится список ссылок на внешние документы и их URL-адреса, чтобы читатели жестких копий этого документа могли получить доступ к этой информации. Ссылки перечислены в том порядке, в который они отображаются в документе.

Ссылки. URL-адреса
10 неизменяемых законов администрации безопасности https://technet.microsoft.com/library/cc722488.aspx
Диспетчер соответствия требованиям безопасности Майкрософт https://technet.microsoft.com/library/cc677002.aspx
Gartner Symposium ITXPO http://www.gartner.com/technology/symposium/orlando/
Отчет по расследованию нарушений данных 2012 г. (DBIR) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Десять неизменяемых законов безопасности (версия 2.0) https://technet.microsoft.com/security/hh278941.aspx
Использование эвристического сканирования https://technet.microsoft.com/library/bb418939.aspx
Незаметная загрузка /windows/win32/secgloss/security-glossary
Статья службы поддержки Майкрософт 2526083 https://support.microsoft.com/kb/2526083
статья службы поддержки Майкрософт 814777 https://support.microsoft.com/kb/814777
Open Web Application Security Project (OWASP) https://www.owasp.org/index.php/Main_Page
Жизненный цикл разработки защищенных приложений (Майкрософт) /windows/security/threat-protection/msft-security-dev-lifecycle
Устранение атак pass-the-Hash (PtH) и других методов кражи учетных данных https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Атаки Pass-the-Hash (PtH) и другие методы кражи учетных данных_English.pdf
Настойчивые злоумышленники и целевые атаки https://www.microsoft.com/download/details.aspx?id=34793
Решение для управления паролем встроенной учетной записи администратора с помощью групповой политики https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
служба поддержки Майкрософт статья 817433 https://support.microsoft.com/?id=817433
статья служба поддержки Майкрософт 973840 /microsoft-365/admin/get-help-support
Учетная запись администратора отключена по умолчанию https://technet.microsoft.com/library/cc753450.aspx
Руководство по планированию безопасности учетных записей администраторов https://technet.microsoft.com/library/cc162797.aspx
Набор ресурсов Microsoft Безопасность Windows https://www.microsoft.com/learning/en/us/book.aspx?ID=6815& locale=en-us
Authentication Mechanism Assurance for AD DS in Windows Server 2008 R2 Step-by-Step Guide (Пошаговое руководство по настройке контроля механизма проверки подлинности для AD DS в ОС Windows Server 2008 R2) https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Личные виртуальные рабочие столы https://technet.microsoft.com/library/dd759174.aspx
Руководство по планированию и развертыванию контроллера домена только для чтения https://technet.microsoft.com/library/cc771744(WS.10).aspx
Запуск контроллеров домена в Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Руководство по безопасности Hyper-V /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Обратитесь к команде по вопросам служб каталогов https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Настройка брандмауэра для доменов и доверия https://support.microsoft.com/kb/179442
Отчет о нарушении данных Verizon 2009 г. http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Отчет о нарушении данных Verizon 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Введение изменений аудита в Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Интересные трюки аудита в Vista и 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
Аудит доступа к глобальным объектам — магия https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
Единый магазин для аудита в Windows Server 2008 и Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Пошаговое руководство по аудиту AD DS https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Получение эффективной политики аудита в Windows 7 и 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Пример скрипта http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Тип параметра аудита http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Аудит и соответствие требованиям в Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Как использовать групповую политику для настройки подробных параметров аудита безопасности для компьютеров под управлением Windows Vista и Windows Server 2008 в домене Windows Server 2008, в домене Windows Server 2003 или в домене Windows 2000 Server /troubleshoot/windows-server/group-policy/настроить-групповые-политики-установить-безопасность
Пошаговое руководство по политике расширенного аудита безопасности https://technet.microsoft.com/library/dd408940(WS.10).aspx
Руководство по угрозам и контрмерам https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize и Kerberos Token Bloat https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Гарантия механизма аутентификации https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Набор средств классификации данных Майкрософт https://technet.microsoft.com/library/hh204743.aspx
Динамические контроль доступа https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Абсолютное программное обеспечение https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Абсолютное управление https://www.absolute.com/resources/solution-sheets/itam/
Абсолютное управление MDM https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266&adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
Пакет расширений EminentWare WSUS Пакет расширений EminentWare WSUS
Пакет расширений EminentWare Configuration Manager Пакет расширений EminentWare Configuration Manager
Программное обеспечение GFI http://www.gfi.com/?adv=952& loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard http://www.gfi.com/network-security-vulnerability-scanner/?adv=952& loc=60&gclid=CP2t-7i03rMCFQuCQQgodNkAA7g
Secunia http://secunia.com/
Secunia Corporate Software Inspector (CSI) http://secunia.com/products/corporate/csi/
Диспетчер аналитики уязвимостей http://secunia.com/vulnerability_intelligence/
EEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Управление Retina CS http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009& gclid=CKuai_e13rMCFal7QgodMFkAyA
Управление уязвимостями Lumension http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Руководство по угрозам и контрмерам: права пользователя https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Устранение угроз и уязвимостей https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Права пользователя https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Доступ к Диспетчеру учетных данных в качестве доверенного вызывающего https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Доступ к этому компьютеру из сети https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Действие в рамках операционной системы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Добавление рабочих станций в домен https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Назначение квот памяти процессам https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Разрешить локальный вход в систему https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Разрешить вход через службы терминалов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Резервное копирование файлов и каталогов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Обход проверки трассировки https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Изменение системного времени https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Изменение часового пояса https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Создание файла страницы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Создание объекта токена https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Создание глобальных объектов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Создание постоянных общих объектов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Создание символьных ссылок https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Отладка программ https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Запрет доступа к этому компьютеру из сети https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Запрет на вход при выполнении пакетных заданий https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Запретить вход в систему в качестве службы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Запрет входа локально https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Запрет входа через службы терминалов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Включение доверия учетных записей компьютеров и пользователей для делегирования https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Принудительное выключение из удаленной системы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Создание аудита безопасности https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Олицетворение клиента после проверки подлинности https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Увеличение рабочего набора процессов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Увеличение приоритета планирования https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Загрузка и выгрузка драйверов устройств https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Блокировка страниц в памяти https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Вход от имени пакетного задания https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Вход в систему в качестве службы. https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Управление журналом аудита и безопасности https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Изменение метки объекта https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Изменение значений среды встроенного ПО https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Выполнение задач поддержания томов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Профилирование одного процесса https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Профилирование производительности системы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Удаление компьютера из док-станции https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Замена маркера уровня процесса https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Восстановление файлов и каталогов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Завершение работы системы https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Синхронизация данных службы каталогов https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Владение файлами или другими объектами https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Контроль доступа https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Служба поддержки Майкрософт /microsoft-365/admin/get-help-support
Изменение операций rootDSE https://msdn.microsoft.com/library/cc223297.aspx
Пошаговое руководство по резервному копированию и восстановлению AD DS https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Конфигурации Windows для поддерживаемого типа шифрования Kerberos /archive/blogs/openpecification/windows-configurations-for-kerberos-supported-encryption-type
Процессы и взаимодействия UAC https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
управление доступом на основе ролей (RBAC); https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
Модель RBAC http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Управление доступом, ориентированное на Active Directory http://www.centrify.com/solutions/it-security-access-control.asp
Набор для управления привилегированными учетными записями от Cyber-Ark (PIM) http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
Enterprise Random Password Manager (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
Диспетчер привилегированных пользователей NetIQ Диспетчер привилегированных пользователей NetIQ
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Описание событий безопасности в Windows Vista и Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Описание событий безопасности в Windows 7 и Windows Server 2008 R2 /windows/win32/win7appqual/security
События аудита безопасности для Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Сведения о событиях безопасности Windows Server 2008 R2 и Windows 8 и Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
Доклад Технологического института Джорджии о новых киберугрозах на 2013 год https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Отчет Microsoft о безопасности и разведке /азуре/защитник-для-облака/отчеты-о-кибератаках
Директива оборонных сигналов правительства Австралии: топ-35 стратегий смягчения http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Преимущества безопасности облачных вычислений /azure/defender-for-cloud/enhanced-security-features-overview
Применение принципа наименьших привилегий к учетным записям пользователей в Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
Руководство по планированию безопасности учетных записей администраторов /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Руководство по защите установок Active Directory для Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Рекомендации по делегированию администрирования Active Directory для Windows Server 2003 /azure/active-directory/external-identities/b2b-basics
Жизненный цикл поддержки Microsoft https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Техническая спецификация Active Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Сообщение об ошибке, когда пользователи, не являющиеся администраторами делегированного управления, пытаются присоединить компьютеры к windows Server 2003 или контроллеру домена на основе Windows Server 2008: "Доступ запрещен". https://support.microsoft.com/kb/932455
Гарантия механизма аутентификации для AD DS в Windows Server 2008 R2: пошаговое руководство https://technet.microsoft.com/library/dd378897(WS.10).aspx
Строгая проверка KDC https://www.microsoft.com/download/details.aspx?id=6382

В следующей таблице содержится список рекомендуемых сведений, которые помогут повысить безопасность систем Active Directory.

Рекомендуем прочесть
Доклад Технологического института Джорджии о новых киберугрозах на 2014 год
Доклад о безопасности Microsoft
Смягчение атак Pass-the-Hash (PTH) и других методов кражи учетных данных
Австралийская государственная директория оборонных сигналов: топ-35 стратегий по снижению рисков
Отчет о расследовании нарушений данных 2012 г. (Verizon, секретная служба США)
Отчет о расследовании нарушений данных 2009 г.
Преимущества безопасности облачных вычислений
Применение принципа наименьших привилегий к учетным записям пользователей в Windows
Руководство по планированию безопасности учетных записей администраторов
Руководство по защите установок Active Directory для Windows Server 2003
Рекомендации по делегированию администрирования Active Directory для Windows Server 2003
Жизненный цикл поддержки Microsoft
Техническая спецификация Active Directory — сведения о dSHeuristics
Сообщение об ошибке, когда пользователи, не являющиеся администраторами делегированного управления, пытаются присоединить компьютеры к windows Server 2003 или контроллеру домена на основе Windows Server 2008: "Доступ запрещен".
Руководство по лучшим практикам защиты установок Active Directory.doc
Руководство по безопасности Hyper-V
Пошаговые инструкции по обеспечению проверки подлинности для AD DS в Windows Server 2008 R2.
Строгая проверка KDC

Информация, содержащаяся в этом документе, являет собой текущее представление корпорации Майкрософт о вопросах, которые обсуждались на момент публикации. Поскольку корпорация Майкрософт должна реагировать на изменение рыночных условий, эта информация не должна рассматриваться как обязательство корпорации Майкрософт. Корпорация Майкрософт не может гарантировать достоверность информации, предоставленной после момента публикации.

Этот технический документ предназначен только для информационных целей. Корпорация Майкрософт не предоставляет никаких гарантий, явных или подразумеваемых в этом документе.

Ответственность за соблюдение всех авторских прав и прав на интеллектуальную собственность целиком и полностью несет пользователь. Без ограничения прав в соответствии с авторскими правами, ни часть этого документа не может быть воспроизведена, сохранена или введена в систему извлечения, или передана в любой форме или любым способом (электронные, механические, принуждающие, записи или в противном случае) или без явного письменного разрешения корпорации Майкрософт.

Корпорация Майкрософт может иметь патенты, патентные заявки, охраняемые товарные знаки, авторские или другие права на интеллектуальную собственность применительно к содержимому этого документа. Без письменного разрешения корпорации Майкрософт данный документ не дает лицензии на эти патенты, охраняемые товарные знаки, авторские права и другую интеллектуальную собственность.

Корпорация Майкрософт, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows и Windows Server являются зарегистрированными товарными знаками или товарными знаками корпорации Майкрософт в США и/или других странах. Прочие товарные знаки принадлежат их владельцам.

Использованные в примерах компании, организации, продукты, доменные имена, адреса электронной почты, эмблемы, имена людей, географические названия и события являются вымышленными. Любые совпадения с реальными предприятиями, организациями, продуктами, именами доменов, адресами электронной почты, эмблемами, лицами, местами и событиями являются случайными и непреднамеренными.

Корпорация Майкрософт 2013 г. Все права защищены.