Partilhar via


Apêndice M: Links de documentos e leitura recomendada

A tabela a seguir contém uma lista de links para documentos externos e suas URLs para que os leitores de cópias impressas deste documento possam acessar essas informações. Os links são listados na ordem em que aparecem no documento.

Ligações URLs
10 Leis Imutáveis de Administração de Segurança https://technet.microsoft.com/library/cc722488.aspx
Gerente de Conformidade de Segurança da Microsoft https://technet.microsoft.com/library/cc677002.aspx
Simpósio Gartner ITXPO http://www.gartner.com/technology/symposium/orlando/
Relatório de Investigações de Violação de Dados de 2012 (DBIR) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Dez Leis Imutáveis de Segurança (Versão 2.0) https://technet.microsoft.com/security/hh278941.aspx
Usando a varredura heurística https://technet.microsoft.com/library/bb418939.aspx
Download automático /windows/win32/secgloss/glossário de segurança
Artigo do Suporte da Microsoft 2526083 https://support.microsoft.com/kb/2526083
Artigo do Suporte da Microsoft 814777 https://support.microsoft.com/kb/814777
Projeto de Segurança de Aplicativos Web Abertos (OWASP) https://www.owasp.org/index.php/Main_Page
Ciclo de Vida de Desenvolvimento de Segurança da Microsoft /windows/segurança/proteção contra ameaças/msft-security-dev-lifecycle
Mitigando ataques Pass-the-Hash (PtH) e outras técnicas de roubo de credenciais https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Ataques Pass-the-Hash (PtH) e outros tipos de roubo de credenciais Techniques_English.pdf
Adversários determinados e ataques direcionados https://www.microsoft.com/download/details.aspx?id=34793
Solução para gestão da palavra-passe da conta de Administrador incorporada através de GPO https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Artigo do Suporte da Microsoft 817433 https://support.microsoft.com/?id=817433
Artigo 973840 do Suporte da Microsoft /microsoft-365/admin/get-help-support
A conta de administrador está desativada por padrão https://technet.microsoft.com/library/cc753450.aspx
Guia de Segurança de Contas de Administrador: Planeamento https://technet.microsoft.com/library/cc162797.aspx
Kit de Recursos de Segurança do Microsoft Windows https://www.microsoft.com/learning/en/us/book.aspx?ID=6815& locale=en-us
Guia passo a passo da Garantia do Mecanismo de Autenticação para AD DS no Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Ambientes de trabalho virtuais pessoais https://technet.microsoft.com/library/dd759174.aspx
Guia de planejamento e implantação do controlador de domínioRead-Only https://technet.microsoft.com/library/cc771744(WS.10).aspx
Executando controladores de domínio no Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Hyper-V Guia de Segurança /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Pergunte à Equipe de Serviços de Diretório https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Como configurar um firewall para domínios e relações de confiança https://support.microsoft.com/kb/179442
Relatório de violação de dados da Verizon de 2009 http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Relatório de violação de dados da Verizon de 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Introdução às alterações de auditoria no Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Truques de auditoria interessantes no Vista e 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
A auditoria de acesso a objetos globais é mágica https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
One-Stop Ferramentas para auditoria no Windows Server 2008 e Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Guia Passo a Passo de Auditoria do AD DS https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Obtendo a política de auditoria eficaz no Windows 7 e 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Exemplo de script http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Tipo de opção de auditoria http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Auditoria e conformidade no Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Como usar a Diretiva de Grupo para definir configurações detalhadas de auditoria de segurança para computadores baseados no Windows Vista e no Windows Server 2008 em um domínio do Windows Server 2008, em um domínio do Windows Server 2003 ou em um domínio do Windows 2000 Server /solução de problemas/windows-server/politica-de-grupo/configurar-politicas-de-grupo-definir-segurança
Guia Passo a Passo da Política de Auditoria de Segurança Avançada https://technet.microsoft.com/library/dd408940(WS.10).aspx
Guia de Ameaças e Contramedidas https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize e Inchaço do Token Kerberos https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Garantia do mecanismo de autenticação https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Kit de ferramentas de classificação de dados da Microsoft https://technet.microsoft.com/library/hh204743.aspx
Controlo de Acesso Dinâmico https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Absolute Software https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Gestão Absoluta https://www.absolute.com/resources/solution-sheets/itam/
Absolute Manage MDM https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266& adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
Pacote de extensão do EminentWare WSUS Pacote de extensão do EminentWare WSUS
Pacote de extensões do EminentWare Configuration Manager Pacote de extensões do EminentWare Configuration Manager
GFI Software http://www.gfi.com/?adv=952& loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard http://www.gfi.com/network-security-vulnerability-scanner/?adv=952& loc=60&gclid=CP2t-7i03rMCFQuCQgodNkAA7g
Secunia http://secunia.com/
Inspetor de Software Corporativo Secunia (CSI) http://secunia.com/products/corporate/csi/
Gestor de Vulnerabilidades http://secunia.com/vulnerability_intelligence/
eEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Gestão do Retina CS http://www.wideeyesecurity.com/products.asp
Lumensão http://www.lumension.com/?rpLeadSourceId=5009&gclid=CKuai_e13rMCFal7QgodMFkAyA
Lumension Gestão de Vulnerabilidades http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Guia de Ameaças e Contramedidas: Direitos do Usuário https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Mitigação de Ameaças e Vulnerabilidades https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Direitos do Utilizador https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Acessar o Gerenciador de Credenciais como um chamador confiável https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Aceder a este computador a partir da rede https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Atuar como parte do sistema operacional https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Adicionar estações de trabalho ao domínio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Ajustar as quotas de memória para um processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Permitir início de sessão local https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Permitir início de sessão através dos Serviços de Terminal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Fazer backup de arquivos e diretórios https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Ignorar a verificação de traversão https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Alterar a hora do sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Alterar o fuso horário https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Criar um arquivo de paginação https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Criar um objeto de token https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Criar objetos globais https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Criar objetos compartilhados permanentes https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Criar links simbólicos https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Depurar programas https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Negar acesso a este computador a partir da rede https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Negar logon como um trabalho em lote https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Negar logon como um serviço https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Negar logon localmente https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Negar início de sessão através dos Serviços de Terminal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Permitir que contas de computador e de usuário sejam confiáveis para delegação https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Forçar o desligamento de um sistema remoto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Gerar auditorias de segurança https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Personificar um cliente após a autenticação https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Aumentar o conjunto ativo de um processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Aumentar a prioridade de agendamento https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Carregar e descarregar drivers de dispositivo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Bloquear páginas na memória https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Iniciar sessão como um trabalho em lote https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Iniciar sessão como serviço https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Gerenciar auditoria e log de segurança https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Modificar um rótulo de objeto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Modificar valores de ambiente de firmware https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Executar tarefas de manutenção de volume https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Perfil do processo único https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Desempenho do sistema de perfis https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Remover o computador da estação de ancoragem https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Substitua um token de nível de processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Restaurar ficheiros e diretórios https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Desligue o sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Sincronizar dados do serviço de diretório https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Apropriar-se de arquivos ou outros objetos https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Controle de Acesso https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Suporte da Microsoft /microsoft-365/admin/get-help-support
rootDSE Modificar Operações https://msdn.microsoft.com/library/cc223297.aspx
Guia passo a passo de backup e recuperação do AD DS https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Configurações do Windows para tipo de criptografia suportado por Kerberos /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
Processos e interações do UAC https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
Controle de acesso baseado em função (RBAC) https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
O modelo RBAC http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Controle de acesso centrado no Ative Directory http://www.centrify.com/solutions/it-security-access-control.asp
Suite de Gestão de Identidades Privilegiadas (PIM) da Cyber-Ark http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Missão Um https://www.quest.com/products/gpoadmin/
Enterprise Random Password Manager (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
Gerenciador de usuários privilegiados NetIQ Gerenciador de usuários privilegiados NetIQ
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Descrição dos eventos de segurança no Windows Vista e no Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Descrição dos eventos de segurança no Windows 7 e no Windows Server 2008 R2 /windows/win32/win7appqual/security
Eventos de auditoria de segurança para Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Detalhes do evento de segurança do Windows Server 2008 R2 e Windows 8 e Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
Relatório de 2013 sobre ameaças cibernéticas emergentes da Georgia Tech https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Relatório de inteligência de segurança da Microsoft /azure/defender-for-cloud/threat-intelligence-reports
Diretório de Sinais de Defesa do Governo Australiano Top 35 Estratégias de Mitigação http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Benefícios da segurança da computação em nuvem /azure/defender-for-cloud/enhanced-security-features-overview
Aplicando o princípio do menor privilégio às contas de usuário no Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
O Guia de Planeamento de Segurança de Contas de Administrador /sharepoint/segurança-para-sharepoint-server/plano-para-contas-administrativas-e-de-serviço
Guia de práticas recomendadas para proteger instalações do Ative Directory para Windows Server 2003 /versões anteriores/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Práticas recomendadas para delegar a administração do Ative Directory para Windows Server 2003 /azure/active-directory/external-identities/b2b-fundamentals
Ciclo de vida do suporte da Microsoft https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Especificação técnica do Ative Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Mensagem de erro quando utilizadores não administradores a quem foi delegado controlo tentam associar computadores a um controlador de domínio baseado no Windows Server 2003 ou no Windows Server 2008: "Acesso negado" https://support.microsoft.com/kb/932455
Guia passo a passo da Garantia do Mecanismo de Autenticação para AD DS no Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Validação rigorosa do KDC https://www.microsoft.com/download/details.aspx?id=6382

A tabela a seguir contém uma lista de leituras recomendadas que ajudarão você a melhorar a segurança de seus sistemas Ative Directory.

Leitura Recomendada
Relatório de 2014 sobre ameaças cibernéticas emergentes da Georgia Tech
Relatório de inteligência de segurança da Microsoft
Mitigando ataques Pass-the-Hash (PTH) e outras técnicas de roubo de credenciais
Diretório de Sinais de Defesa do Governo Australiano Top 35 Estratégias de Mitigação
Relatório de Investigações de Violação de Dados de 2012 - (Verizon, Serviço Secreto dos EUA)
Relatório de Investigações de Violação de Dados de 2009
Benefícios da segurança da computação em nuvem
Aplicando o princípio do menor privilégio às contas de usuário no Windows
O Guia de Planeamento de Segurança de Contas de Administrador
Guia de práticas recomendadas para proteger instalações do Ative Directory para Windows Server 2003
Práticas recomendadas para delegar a administração do Ative Directory para Windows Server 2003
Ciclo de vida do suporte da Microsoft
Especificação técnica do Ative Directory - dSHeuristics information
Mensagem de erro quando utilizadores não administradores a quem foi delegado controlo tentam associar computadores a um controlador de domínio baseado no Windows Server 2003 ou no Windows Server 2008: "Acesso negado"
Guia de práticas recomendadas para proteger o Ative Directory Installations.doc
Hyper-V Guia de Segurança
Guia Passo a Passo da Garantia do Mecanismo de Autenticação para AD DS no Windows Server 2008 R2.
Validação rigorosa do KDC

As informações contidas neste documento representam a visão atual da Microsoft Corporation sobre os assuntos discutidos a partir da data de publicação. Como a Microsoft deve responder às mudanças nas condições de mercado, isso não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de quaisquer informações apresentadas após a data de publicação.

Este white paper é apenas para fins informativos. A Microsoft não oferece garantias, expressas ou implícitas, neste documento.

O cumprimento de todas as leis de direitos autorais aplicáveis é de responsabilidade do usuário. Sem limitar os direitos sob direitos autorais, nenhuma parte deste documento pode ser reproduzida, armazenada ou introduzida em um sistema de recuperação, ou transmitida de qualquer forma ou por qualquer meio (eletrônico, mecânico, fotocópia, gravação ou de outra forma), ou para qualquer finalidade, sem a permissão expressa por escrito da Microsoft Corporation.

A Microsoft pode ter patentes, pedidos de patente, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual que abranjam o assunto deste documento. Exceto conforme expressamente previsto em qualquer contrato de licença por escrito da Microsoft, o fornecimento deste documento não concede a você nenhuma licença para essas patentes, marcas registradas, direitos autorais ou outra propriedade intelectual.

Microsoft, Ative Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows e Windows Server são marcas registadas ou marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou noutros países. Todas as outras marcas comerciais são propriedade dos seus respetivos proprietários.

Os exemplos de empresas, organizações, produtos, nomes de domínio, endereços de e-mail, logótipos, pessoas, locais e eventos aqui descritos são fictícios. Nenhuma associação com qualquer empresa, organização, produto, nome de domínio, endereço de e-mail, logotipo, pessoa, lugar ou evento real é intencional ou deve ser inferida.

2013 Microsoft Corporation. Todos os direitos reservados.