Condividi tramite


Appendice M: Collegamenti a documenti e letture consigliate

La tabella seguente contiene un elenco di collegamenti a documenti esterni e dei relativi URL in modo che i lettori di copie cartacee di questo documento possano accedere a queste informazioni. I collegamenti sono elencati nell'ordine in cui vengono visualizzati nel documento.

Collegamenti URL
10 leggi immutabili dell'amministrazione della sicurezza https://technet.microsoft.com/library/cc722488.aspx
Microsoft Security Compliance Manager https://technet.microsoft.com/library/cc677002.aspx
Gartner Symposium ITXPO http://www.gartner.com/technology/symposium/orlando/
Report sulle indagini sulle violazioni dei dati (DBIR) del 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
10 leggi immutabili della sicurezza (versione 2.0) https://technet.microsoft.com/security/hh278941.aspx
Uso dell'analisi euristica https://technet.microsoft.com/library/bb418939.aspx
Download inconsapevole /windows/win32/secgloss/security-glossary
Articolo 2526083 del supporto tecnico Microsoft https://support.microsoft.com/kb/2526083
Articolo 814777 del supporto tecnico Microsoft https://support.microsoft.com/kb/814777
OWASP (Open Web Application Security Project) https://www.owasp.org/index.php/Main_Page
Microsoft Security Development Lifecycle /windows/security/threat-protection/msft-security-dev-lifecycle
Mitigazione degli attacchi pass-the-hash (PtH) e altre tecniche di furto di credenziali https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques_English.pdf
Avversari determinati e attacchi mirati https://www.microsoft.com/download/details.aspx?id=34793
Soluzione per la gestione della password dell'account Administrator predefinito tramite l'oggetto Criteri di gruppo https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Articolo 817433 del supporto tecnico Microsoft https://support.microsoft.com/?id=817433
Articolo 973840 del supporto tecnico Microsoft /microsoft-365/admin/get-help-support
L'account Administrator è disabilitato per impostazione predefinita https://technet.microsoft.com/library/cc753450.aspx
Guida alla pianificazione della sicurezza degli account Administrator https://technet.microsoft.com/library/cc162797.aspx
Microsoft Windows Security Resource Kit https://www.microsoft.com/learning/en/us/book.aspx?ID=6815&locale=en-us
Guida dettagliata alla funzionalità di verifica dell'autenticazione per Servizi di dominio Active Directory in Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Desktop virtuali personali https://technet.microsoft.com/library/dd759174.aspx
Guida alla pianificazione e alla distribuzione del controller di dominio di sola lettura https://technet.microsoft.com/library/cc771744(WS.10).aspx
Esecuzione di controller di dominio in Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Guida alla sicurezza di Hyper-V /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Blog delle domande a Directory Services Team https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Come configurare un firewall per domini e trust https://support.microsoft.com/kb/179442
Report sulla violazione dei dati di Verizon del 2009 http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Report sulla violazione dei dati di Verizon del 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Introduzione alle modifiche di controllo in Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Suggerimenti utili per il controllo in Vista e 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
Vantaggi del controllo di accesso agli oggetti globale https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
Punto di accesso centralizzato per il controllo in Windows Server 2008 e Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Guida dettagliata al controllo di Active Directory Domain Services https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Ottenere i criteri di controllo efficaci in Windows 7 e 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Script di esempio http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Tipo di opzione di controllo http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Controllo e conformità in Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Come usare Criteri di gruppo per configurare impostazioni di controllo della sicurezza dettagliate per computer basati su Windows Vista e Windows Server 2008 in un dominio di Windows Server 2008, in un dominio di Windows Server 2003 o in un dominio di Windows 2000 Server /troubleshoot/windows-server/group-policy/configure-group-policies-set-security
Guida dettagliata ai criteri avanzati di controllo della sicurezza https://technet.microsoft.com/library/dd408940(WS.10).aspx
Guida ai rischi e alle contromisure https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize e dimensioni eccessive dei token Kerberos https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Garanzia del meccanismo di autenticazione https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Microsoft Data Classification Toolkit https://technet.microsoft.com/library/hh204743.aspx
Controllo dinamico degli accessi https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Software assoluto https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Gestione assoluta https://www.absolute.com/resources/solution-sheets/itam/
MDM per gestione assoluta https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266&adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
EminentWare WSUS Extension Pack http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf
EminentWare Configuration Manager Extension Pack http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf
GFI Software http://www.gfi.com/?adv=952&loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard http://www.gfi.com/network-security-vulnerability-scanner/?adv=952&loc=60&gclid=CP2t-7i03rMCFQuCQgodNkAA7g
Secunia http://secunia.com/
Secunia Corporate Software Inspector (CSI) http://secunia.com/products/corporate/csi/
Vulnerability Intelligence Manager http://secunia.com/vulnerability_intelligence/
eEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Retina CS Management http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009&gclid=CKuai_e13rMCFal7QgodMFkAyA
Lumension Vulnerability Management http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Guida alle minacce e alle contromisure: diritti utente https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Prevenzione di minacce e vulnerabilità https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Diritti utente https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Accesso a Gestione credenziali come chiamante trusted https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Accesso al computer dalla rete https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Agire come parte del sistema operativo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Aggiungere workstation al dominio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Regolazione limite risorse memoria per un processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Consenti accesso locale https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Consentire l'accesso tramite Servizi terminal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Eseguire il backup di file e directory https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Ignorare controllo incrociato https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Modificare l'ora di sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Modificare il fuso orario https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Creare un file di paging https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Creare un oggetto token https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Creare oggetti globali https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Creare oggetti condivisi permanenti https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Creare collegamenti simbolici https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Eseguire il debug dei programmi https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Negare l'accesso al computer dalla rete https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Negare l'accesso come processo batch https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Negare l'accesso come servizio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Negare l'accesso locale https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Negare l'accesso tramite Servizi terminal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Abilitare l'attendibilità di account utente e computer per la delega https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Forzare l'arresto da un sistema remoto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Generare controlli di sicurezza https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Rappresentare un client dopo l'autenticazione https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Aumentare un working set di processi https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Aumentare la priorità di pianificazione https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Caricare e scaricare i driver di dispositivo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Bloccare le pagine in memoria https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Accesso come processo batch https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Accedi come servizio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Gestire log di controllo e log di sicurezza https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Modificare un'etichetta di oggetto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Modificare i valori dell'ambiente firmware https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Eseguire attività di manutenzione del volume https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Creare il profilo del singolo processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Creare il profilo delle prestazioni del sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Rimuovere il computer dalla stazione di ancoraggio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Sostituire un token a livello di processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Ripristinare file e directory https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Arrestare il sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Sincronizzare i dati del servizio directory https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Acquisire la proprietà di file o altri oggetti https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Controllo dell’accesso https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Supporto tecnico Microsoft /microsoft-365/admin/get-help-support
Operazioni di modifica per rootDSE https://msdn.microsoft.com/library/cc223297.aspx
Guida dettagliata al backup e al ripristino di Active Directory Domain Services https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Configurazioni di Windows per i tipi di crittografia supportati da Kerberos /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
Processi e interazioni di Controllo dell'account utente https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
Controllo degli accessi in base al ruolo https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
Modello di controllo degli accessi in base al ruolo http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Controllo degli accessi incentrato su Active Directory http://www.centrify.com/solutions/it-security-access-control.asp
Suite Privileged Identity Management (PIM) di Cyber-Ark http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
Enterprise Random Password Manager (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
NetIQ Privileged User Manager https://www.netiq.com/products/privileged-user-manager/
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Descrizione degli eventi di sicurezza in Windows Vista e in Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Descrizione degli eventi di sicurezza in Windows 7 e in Windows Server 2008 R2 /windows/win32/win7appqual/security
Eventi di controllo di sicurezza per Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Dettagli degli eventi di sicurezza di Windows Server 2008 R2 e Windows 8 e Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
Report sulle minacce informatiche emergenti della Georgia Tech per il 2013 https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Report di Intelligence di sicurezza Microsoft /azure/defender-for-cloud/threat-intelligence-reports
35 strategie di mitigazione principali di Australian Government Defense Signals Directory http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Vantaggi della sicurezza del cloud computing /azure/defender-for-cloud/enhanced-security-features-overview
Applicazione del principio di privilegio minimo per account utente in Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
Guida alla pianificazione della sicurezza degli account Administrator /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Guida alle procedure consigliate per la protezione delle installazioni di Active Directory per Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Procedure consigliate per delegare l'amministrazione di Active Directory per Windows Server 2003 /azure/active-directory/external-identities/b2b-fundamentals
Ciclo di vita del supporto Microsoft https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Specifica tecnica di Active Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Messaggio di errore visualizzato quando gli utenti non amministratori a cui è stato delegato il controllo provano ad aggiungere computer a un controller di dominio basato su Windows Server 2003 o a un controller di dominio basato su Windows Server 2008: "Accesso negato" https://support.microsoft.com/kb/932455
Guida dettagliata alla funzionalità di verifica dell'autenticazione per Servizi di dominio Active Directory in Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Convalida KDC rigorosa https://www.microsoft.com/download/details.aspx?id=6382

La tabella seguente contiene un elenco di letture consigliate che consentono di migliorare la sicurezza dei sistemi Active Directory.

Argomenti consigliati
Report sulle minacce informatiche emergenti della Georgia Tech per il 2014
Report di Intelligence di sicurezza Microsoft
Mitigazione degli attacchi pass-the-hash (PTH) e altre tecniche di furto di credenziali
35 strategie di mitigazione principali di Australian Government Defense Signals Directory
Report sulle indagini sulle violazioni dei dati del 2012 - (Verizon, US Secret Service)
Report sulle indagini sulle violazioni dei dati del 2009
Vantaggi della sicurezza del cloud computing
Applicazione del principio di privilegio minimo per account utente in Windows
Guida alla pianificazione della sicurezza degli account Administrator
Guida alle procedure consigliate per la protezione delle installazioni di Active Directory per Windows Server 2003
Procedure consigliate per delegare l'amministrazione di Active Directory per Windows Server 2003
Ciclo di vita del supporto Microsoft
Specifica tecnica di Active Directory - Informazioni su dSHeuristics
Messaggio di errore visualizzato quando gli utenti non amministratori a cui è stato delegato il controllo provano ad aggiungere computer a un controller di dominio basato su Windows Server 2003 o a un controller di dominio basato su Windows Server 2008: "Accesso negato"
Best Practice Guide for Securing Active Directory Installations.doc
Guida alla sicurezza di Hyper-V
Guida dettagliata alla funzionalità di garanzia del meccanismo di autenticazione per AD DS in Windows Server 2008 R2.
Convalida KDC rigorosa

Le informazioni contenute in questo documento rappresentano la posizione attuale di Microsoft Corporation alla data della pubblicazione rispetto alle questioni trattate. Poiché Microsoft risponde alle condizioni del mercato in evoluzione, non sono da intendersi come un impegno da parte di Microsoft; inoltre, Microsoft non può garantire l'accuratezza delle informazioni presentate successivamente alla data della pubblicazione.

Questo white paper è solo a scopo informativo. Microsoft non riconosce alcuna garanzia, espressa o implicita nel presente documento.

Il rispetto di tutte le leggi applicabili in materia di copyright è esclusivamente a carico dell’utente. Fermi restando tutti i diritti coperti da copyright, nessuna parte del presente documento potrà essere riprodotta o inserita in un sistema di riproduzione o trasmessa in qualsiasi forma e con qualsiasi mezzo (in formato elettronico, meccanico, su fotocopia, come registrazione o altro) per qualsiasi scopo, senza previa autorizzazione scritta da parte di Microsoft Corporation.

Microsoft può essere titolare di brevetti, richieste di brevetto, marchi, copyright o altri diritti di proprietà intellettuale relativi all’oggetto del presente documento. Salvo quanto espressamente previsto in un contratto scritto di licenza Microsoft, la consegna del presente documento non implica la concessione di alcuna licenza su tali brevetti, marchi, copyright o altra proprietà intellettuale.

Microsoft, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows e Windows Server sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o negli altri paesi. Tutti gli altri marchi citati nel presente documento appartengono ai rispettivi proprietari.

Le società, le organizzazioni, i prodotti, i nomi di dominio, gli indirizzi di posta elettronica, i loghi, le persone, i luoghi e gli eventi di esempio qui riportati sono fittizi. Non esistono, né devono essere dedotti, collegamenti a società, organizzazioni, prodotti, nomi di dominio, indirizzi di posta elettronica, logo, persone, luoghi ed eventi reali.

2013 Microsoft Corporation. Tutti i diritti sono riservati.