Table of contents
TOC
目次を折りたたむ
目次を展開する

付録m: は、リンクを文書化し、おすすめの書籍

Bill Mathers|最終更新日: 2017/03/10
|
1 投稿者

適用対象: Windows Server 2016、Windows Server 2012 R2、Windows Server 2012

付録m: は、リンクを文書化し、おすすめの書籍

ドキュメントのリンク

次の表には、このドキュメントのハード コピー リーダーがこの情報にアクセスできるように、外部のドキュメントへのリンクの一覧とそのUrlが含まれています。 リンクは、ドキュメントに表示される順序で表示されます。

リンクUrl
10個の不変州法セキュリティの管理http://technet.microsoft.com/library/cc722488.aspx
Microsoft Security Compliance Managerhttp://technet.microsoft.com/library/cc677002.aspx
ガートナーシンポジウムITXPOhttp://www.gartner.com/technology/symposium/orlando/
2012データ侵害調査レポート (DBIR)http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
10個の不変州法セキュリティ (バージョン2.0)http://technet.microsoft.com/security/hh278941.aspx
ヒューリスティック スキャンの使用http://technet.microsoft.com/library/bb418939.aspx
ドライブでのダウンロードhttp://www.microsoft.com/security/sir/glossary/drive-by-download-sites.aspx
Microsoftサポートの記事2526083http://support.microsoft.com/kb/2526083
Microsoftサポートの記事814777http://support.microsoft.com/kb/814777
Webアプリケーションのセキュリティのプロジェクト (OWASP) を開くhttps://www.owasp.org/index.php/Main_Page
Microsoftセキュリティ開発ライフ サイクルhttp://www.microsoft.com/security/sdl/default.aspx
Pass-the-hash (PtH) 攻撃を軽減し、その他の資格情報盗難の手法http://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating-Pass-the-hash (PtH) 攻撃やその他の資格情報の盗難Techniques English.pdf
特定の特定の敵と標的型攻撃http://www.microsoft.com/download/details.aspx?id=34793
GPOによって、ビルトインAdministratorアカウントのパスワードの管理ソリューションhttp://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Microsoftサポートの記事817433http://support.microsoft.com/?id=817433
Microsoftサポートの記事973840http://support.microsoft.com/kb/973840
Administratorアカウントは既定で無効になります。http://technet.microsoft.com/library/cc753450.aspx
管理者アカウントのセキュリティの計画ガイドhttp://technet.microsoft.com/library/cc162797.aspx
Microsoft Windowsセキュリティ リソース キットhttp://www.microsoft.com/learning/en/us/book.aspx?ID=6815&locale=en-us
Windows Server 2008 R2のAD DS用の認証メカニズム保証Step-by-Stepガイドhttp://technet.microsoft.com/en-us/library/dd378897(WS.10).aspx
Windows Server Update Serviceshttp://technet.microsoft.com/windowsserver/bb332157
個人の仮想デスクトップhttp://technet.microsoft.com/library/dd759174.aspx
Read-Onlyドメイン コント ローラーの計画と展開ガイドhttp://technet.microsoft.com/library/cc771744(WS.10).aspx
HYPER-Vでの実行中のドメイン コント ローラーhttp://technet.microsoft.com/library/dd363553(v=ws.10).aspx
HYPER-Vセキュリティ ガイドhttp://www.microsoft.com/download/details.aspx?id=16650
ディレクトリ サービス チームに依頼します。http://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
ドメインとの信頼するためのファイアウォールを構成する方法http://support.microsoft.com/kb/179442
2009 Verizonデータ違反のレポートhttp://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
2012 Verizonデータの漏洩のレポートhttp://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Windows 2008での監査の変更を示すhttp://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
冷却コツVistaと2008での監査http://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
マジックは、グローバル オブジェクト アクセスの監査http://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
Windows Server 2008およびWindows Vistaで監査対象としてされたワンストップ ショップhttp://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
AD DS監査Step-by-Stepガイドhttp://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Windows 7および2008 R2では、有効な監査ポリシーを取得します。http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
サンプル スクリプトhttp://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
監査オプションの種類http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
高度なセキュリティが7およびWindows Server 2008 R2、Windowsでの監査http://social.technet.microsoft.com/wiki/contents/articles/advanced-security-auditing-in-windows-7-and-windows-server-2008-r2.aspx
監査とWindows Server 2008での準拠http://technet.microsoft.com/magazine/2008.03.auditing.aspx
グループ ポリシーを使用して、詳細なセキュリティがWindows Server 2008ドメイン、Windows Server 2003ドメイン、またはWindows 2000 Serverドメインでは、Windows VistaおよびWindows Server 2008ベースのコンピューターの監査設定を構成する方法http://support.microsoft.com/kb/921469
セキュリティ監査ポリシーの詳細Step-by-Stepガイドhttp://technet.microsoft.com/library/dd408940(WS.10).aspx
脅威と対策ガイドhttp://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSizeとKerberosトークン膨張http://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
認証メカニズム保証http://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Microsoftによるデータの分類ツールキットhttp://technet.microsoft.com/library/hh204743.aspx
ダイナミック アクセス制御http://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
絶対ソフトウェアhttp://www.absolute.com/en/landing/Google/absolute-software-google/computrace-and-absolute-manage?gclid=CPPh5P6v3rMCFQtxQgodFEQAnA
絶対を管理します。http://www.absolute.com/landing/Google/absolute-manage-google/it-asset-management-software
絶対値がMDMを管理します。http://www.absolute.com/landing/Google/MDM-google/mobile-device-management
SolarWindshttp://www.solarwinds.com/eminentware-products.aspx
EminentWare WSUS拡張パックhttp://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf
EminentWare System Center Configuration Managerの拡張機能パックhttp://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf
GFIソフトウェアhttp://www.gfi.com/?adv=952&loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuardhttp://www.gfi.com/network-security-vulnerability-scanner/?adv=952&loc=60&gclid=CP2t-7i03rMCFQuCQgodNkAA7g
Secuniahttp://secunia.com/
Secunia企業ソフトウェア インスペクター (CSI)http://secunia.com/products/corporate/csi/
脆弱知能マネージャーhttp://secunia.com/vulnerability_intelligence/
eEyeデジタル セキュリティhttp://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
網膜CSの管理http://www.wideeyesecurity.com/products.asp
Lumensionhttp://www.lumension.com/?rpLeadSourceId=5009&gclid=CKuai_e13rMCFal7QgodMFkAyA
Lumension脆弱性の管理http://www.lumension.com/Solutions/Vulnerability-Management.aspx
脅威と対策ガイド: ユーザーの権利http://technet.microsoft.com/library/hh125917(v=ws.10).aspx
脅威と脆弱性の軽減策http://technet.microsoft.com/library/cc755181(v=ws.10).aspx
ユーザーの権利http://technet.microsoft.com/library/dd349804(v=WS.10).aspx
資格情報マネージャーを信頼された呼び出し側としてアクセスhttp://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
ネットワークからこのコンピューターへのアクセスします。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
オペレーティング システムの一部として機能します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
ドメインにワークステーションを追加します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
プロセスのメモリ クォータを増加します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
ローカル ログオンを許可します。http://technet.microsoft.com/en-us/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
ターミナル サービスを使ったログオンを許可します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
ファイルとディレクトリをバックアップします。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
走査チェックをバイパスします。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
システム時刻を変更します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
タイム ゾーンを変更します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
ページファイルを作成します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
トークン オブジェクトを作成します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
グローバル オブジェクトを作成します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
永続的共有オブジェクトを作成します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
シンボリック リンクを作成します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
プログラムをデバッグします。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
ネットワークからこのコンピューターへのアクセスを拒否します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
[バッチ ジョブとしてのログオンを拒否します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
サービスとしてのログオンを拒否します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
ローカル ログオンを拒否します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
ターミナル サービスを使ったログオンを拒否します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
委任時の信頼を付与するコンピューターとユーザーのアカウントを有効にします。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
リモート コンピューターからの強制シャット ダウンhttp://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
セキュリティ監査を生成します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
認証後にクライアントを偽装します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
プロセス ワーキング セットを増加します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
スケジューリング優先順位を繰り上げhttp://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
デバイス ドライバーのロードとアンロードhttp://technet.microsoft.com/en-us/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
メモリ内のページのロックhttp://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
[バッチ ジョブとしてログオンします。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
サービスとしてログオンします。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
[監査とセキュリティ ログを管理します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
オブジェクト ラベルを変更します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
ファームウェア環境値を修正します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
ボリュームの保守タスクを実行します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
単一プロセスのプロファイルhttp://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
システム パフォーマンスのプロファイルhttp://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
ドッキング ステーションからコンピューターを削除します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
プロセス レベル トークンを置き換えhttp://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
ファイルとディレクトリを復元します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
システムのシャット ダウンhttp://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
ディレクトリ サービス データを同期します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
ファイルまたはその他のオブジェクトの所有権を取得します。http://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
アクセス制御http://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Microsoftサポートの記事251343http://support.microsoft.com/kb/251343
rootDSE変更操作http://msdn.microsoft.com/library/cc223297.aspx
AD DSバックアップと復元Step-by-Stepガイドhttp://technet.microsoft.com/library/cc771290(v=ws.10).aspx
サポートされる暗号化の種類のKerberosのWindowsの構成http://blogs.msdn.com/b/openspecification/archive/2011/05/31/windows-configurations-for-kerberos-supported-encryption-type.aspx
UACのプロセスと相互作用http://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
EmpowerIDhttp://www.empowerid.com/products/authorizationservices
役割ベースのアクセス制御 (RBAC)http://pic.dhe.ibm.com/infocenter/aix/v7r1/index.jsp?topic=%2Fcom.ibm.aix.security%2Fdoc%2Fsecurity%2Fdomain_rbac.htm
RBACモデルhttp://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Active Directoryを中心としたアクセス制御http://www.centrify.com/solutions/it-security-access-control.asp
サイバー方舟の識別情報の管理 (PIM) スイートの特権付きhttp://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
1つのクエストhttp://www.quest.com/landing/?id=7370&gclid=CJnNgNyr3rMCFYp_QgodXFwA3w
パスワード マネージャーのランダムなエンタープライズ (ERPM)http://www.liebsoft.com/Random_Password_Manager/
NetIQ特権を持つユーザー マネージャーhttps://www.netiq.com/products/privileged-user-manager/
CA IdentityMinderですか。http://awards.scmagazine.com/ca-technologies-ca-identity-manager
Windows Vista、Windows Server 2008でのセキュリティ イベントの説明http://support.microsoft.com/kb/947226
Windows 7およびWindows Server 2008 R2でのセキュリティ イベントの説明http://support.microsoft.com/kb/977519
Windows 7のセキュリティ監査イベントhttp://www.microsoft.com/download/details.aspx?id=21561
Windows Server 2008 R2およびWindows 8およびWindows Server 2012のセキュリティ イベントの詳細http://www.microsoft.com/download/details.aspx?id=35753
2013レポートのジョージアTechの新たなサイバー脅威http://www.gtsecuritysummit.com/report.html
Microsoftセキュリティ インテリジェンス レポートhttp://www.microsoft.com/security/sir/default.aspx
オーストラリア政府防御信号ディレクトリ トップ35軽減策http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
クラウド コンピューティングはセキュリティ上の利点http://www.microsoft.com/news/Press/2012/May12/05-14SMBSecuritySurveyPR.aspx
Windows上のユーザー アカウントに最小限の特権の原則を適用します。http://www.microsoft.com/download/details.aspx?id=4868
管理者アカウントのセキュリティの計画ガイドhttp://www.microsoft.com/download/details.aspx?id=19406
Active Directoryのインストールを保護するための実際のガイドをベストWindows Server 2003用http://www.microsoft.com/download/details.aspx?id=16755
Active Directory管理の委任に関するヒント集Windows Server 2003用http://www.microsoft.com/en-us/download/details.aspx?id=21678
マイクロソフト サポート ライフ サイクルhttp://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Active Directoryの技術仕様http://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
管理者以外のユーザー制御を委任しているコンピューターをWindows Server 2003ベースまたはWindows Server 2008ベースのドメイン コント ローラーに参加させるときにエラー メッセージ:「アクセスが拒否された」http://support.microsoft.com/kb/932455
Windows Server 2008 R2のAD DS用の認証メカニズム保証Step-by-Stepガイドhttp://technet.microsoft.com/library/dd378897(WS.10).aspx
厳密なKDCの検証http://www.microsoft.com/download/details.aspx?id=6382

おすすめの書籍

次の表には、Active Directoryシステムのセキュリティを強化するのに役立つ推奨トピックの一覧が含まれています。

||
|-|
|おすすめの書籍|
|ジョージアTechの2014年レポートのサイバー犯罪の脅威を新たな|
|Microsoftセキュリティ インテリジェンス レポート|
|Pass-the-hash (PTH) 攻撃を軽減し、その他の資格情報盗難の手法|
|オーストラリア政府防御信号ディレクトリ トップ35軽減策|
|2012データ侵害調査レポート-(シークレット サービスとVerizon、アメリカ合衆国)|
|2009データ侵害調査レポート|
|クラウド コンピューティングはセキュリティ上の利点|
|Windows上のユーザー アカウントに最小限の特権の原則を適用します。|
|管理者アカウントのセキュリティの計画ガイド|
|Active Directoryのインストールを保護するための実際のガイドをベストWindows Server 2003用|
|Active Directory管理の委任に関するヒント集Windows Server 2003用|
|マイクロソフト サポート ライフ サイクル|
|Active Directoryの技術仕様-dSHeuristics情報|
|管理者以外のユーザー制御を委任しているコンピューターをWindows Server 2003ベースまたはWindows Server 2008ベースのドメイン コント ローラーに参加させるときにエラー メッセージ:「アクセスが拒否された」|
|Active Directory Installations.docを保護するための最高のプラクティス ガイド|
|HYPER-Vセキュリティ ガイド|
|Windows Server 2008 R2のAD DS用の認証メカニズム保証Step-by-Stepガイドします。|
|厳密なKDCの検証|

著作権情報

このドキュメントに含まれている情報は、Microsoft Corporationの発行日の時点で説明した問題についての現在のビューを表します。 Microsoftは、市場の状況の変化に対応する必要があります、ため、マイクロソフトの見解に解釈されない必要があり、Microsoftの発行日後に表示される情報の精度を保証できません。

このホワイト ペーパーは、参考のみの目的によってです。 Microsoftでは、明示的または暗示的を問わず、このドキュメントでは、保証はありません。

ユーザーの役割は、該当するすべての著作権法に準拠します。 著作権を絞り込むことがなくこのドキュメントのいかなる部分可能性があります再現、格納する、または検索システムに導入された場合、または任意の形式で、いかなる手段で (電子、機械、写真複写、記録、またはそれ以外の場合)、またはまたは目的を問わず、Microsoft Corporationの書面によるせずに送信します。

Microsoftは、特許権、特許、商標、著作権、または主題このドキュメントでその他の知的財産権があります。 Microsoftの書面によるライセンス契約、このドキュメントの提供によってお客様ことはありません権のライセンスに当該特許権、商標、著作権、またはその他の知的財産提供は、明示的に規定されてを除きます。

Microsoft、Active Directory、BitLockerは、HYPER-V、Internet Explorer、Windows Vista、Windows、およびWindows Serverは、登録商標またはMicrosoft Corporation、米国およびその他の国での商標です。 その他のすべての商標は各社のプロパティをします。

例企業、組織、製品、ドメイン名、電子メール アドレス、ロゴ、人々、場所、および実在イベントは、架空のものです。 実在、組織、製品、ドメインの名前、電子メール アドレス、ロゴ、人、場所、またはイベントの関連付けはものではまたは推論する必要があります。

? 2013 Microsoft Corporationします。 すべての権利が予約します。

© 2017 Microsoft