Compartilhar via


Apêndice M: Links de documentos e leitura recomendada

A tabela a seguir contém uma lista de links para documentos externos e as respectivas URLs, de modo que os leitores de cópias impressas deste documento possam acessar essas informações. Os links são listados na ordem em que são exibidos no documento.

Links URLs
Dez leis imutáveis da administração de segurança https://technet.microsoft.com/library/cc722488.aspx
Microsoft Security Compliance Manager https://technet.microsoft.com/library/cc677002.aspx
Gartner Symposium ITXPO http://www.gartner.com/technology/symposium/orlando/
DBIR (Relatório de Investigações de Violação de Dados) de 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Dez leis imutáveis da segurança (versão 2.0) https://technet.microsoft.com/security/hh278941.aspx
Como usar a verificação heurística https://technet.microsoft.com/library/bb418939.aspx
Drive-by download /windows/win32/secgloss/security-glossary
Artigo 2526083 do Suporte da Microsoft https://support.microsoft.com/kb/2526083
Artigo 814777 do Suporte da Microsoft https://support.microsoft.com/kb/814777
OWASP (Open Web Application Security Project) https://www.owasp.org/index.php/Main_Page
Microsoft Security Development Lifecycle /windows/security/threat-protection/msft-security-dev-lifecycle
Como atenuar ataques PtH (Pass-the-Hash) e outras técnicas de roubo de credenciais https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques_English.pdf
Adversários determinados e ataques direcionados https://www.microsoft.com/download/details.aspx?id=34793
Solução para o gerenciamento da senha da conta de administrador interno por meio do GPO https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Artigo 817433 do Suporte da Microsoft https://support.microsoft.com/?id=817433
Artigo 973840 do Suporte da Microsoft /microsoft-365/admin/get-help-support
A conta de administrador está desabilitada por padrão https://technet.microsoft.com/library/cc753450.aspx
O Guia de Planejamento de Segurança das contas de Administrador https://technet.microsoft.com/library/cc162797.aspx
Kit de Recursos de Segurança do Microsoft Windows https://www.microsoft.com/learning/en/us/book.aspx?ID=6815&locale=en-us
Guia passo a passo da garantia do mecanismo de autenticação para AD DS no Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Áreas de Trabalho Virtual Pessoal https://technet.microsoft.com/library/dd759174.aspx
Guia de implantação e planejamento do controlador de domínio somente leitura https://technet.microsoft.com/library/cc771744(WS.10).aspx
Executando controladores de domínio em Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Guia de segurança do Hyper-V /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Pergunte à equipe dos Serviços de Diretório https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Como configurar um firewall para domínios e relações de confiança https://support.microsoft.com/kb/179442
Relatório de Violação de Dados da Verizon de 2009 http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Relatório de Violação de Dados da Verizon de 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Apresentação das alterações de auditoria no Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Truques de auditoria interessantes no Vista e no 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
A auditoria de acesso a objetos globais é mágica https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
Guia completo de auditoria no Windows Server 2008 e no Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Guia passo a passo de auditoria do AD DS https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Como obter a política de auditoria efetiva no Windows 7 e 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Exemplo de script http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Tipo de opção de auditoria http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Auditoria e conformidade no Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Como usar a Política de Grupo para definir configurações detalhadas de auditoria de segurança para computadores baseados no Windows Vista e no Windows Server 2008 em um domínio do Windows Server 2008, em um domínio do Windows Server 2003 ou em um domínio do Windows 2000 Server /troubleshoot/windows-server/group-policy/configure-group-policies-set-security
Guia Passo a Passo de Política de Auditoria de Segurança Avançada https://technet.microsoft.com/library/dd408940(WS.10).aspx
Guia de Ameaças e Contramedidas https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
Sobrecarga de token Kerberos e MaxTokenSize https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Garantia do mecanismo de autenticação https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Kit de ferramentas de classificação de dados da Microsoft https://technet.microsoft.com/library/hh204743.aspx
Controle de Acesso Dinâmico https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Software Absoluto https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Gerenciamento Absoluto https://www.absolute.com/resources/solution-sheets/itam/
MDM de Gerenciamento Absoluto https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266&adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
Pacote de Extensões do EminentWare para WSUS http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf
Pacote de Extensões do EminentWare para Configuration Manager http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf
GFI Software http://www.gfi.com/?adv=952&loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard http://www.gfi.com/network-security-vulnerability-scanner/?adv=952&loc=60&gclid=CP2t-7i03rMCFQuCQgodNkAA7g
Secunia http://secunia.com/
Secunia CSI (Corporate Software Inspector) http://secunia.com/products/corporate/csi/
Gerenciador de Inteligência contra Vulnerabilidades http://secunia.com/vulnerability_intelligence/
eEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Retina CS Management http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009&gclid=CKuai_e13rMCFal7QgodMFkAyA
Lumension Vulnerability Management http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Guia de Ameaças e Contramedidas: Direitos do usuário https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Redução de ameaças e vulnerabilidades https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Direitos do Usuário https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Acessar Gerenciador de credenciais como chamador confiável https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Acesso a este computador da rede https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Atuar como parte do sistema operacional https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Adicionar estações de trabalho ao domínio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Ajustar cotas de memória para um processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Permitir logon localmente https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Permitir logon pelos Serviços de Terminal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Fazer backup de arquivos e pastas https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Ignorar verificação completa https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Alterar a hora do sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Alterar o fuso horário https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Criar um arquivo de página https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Criar um objeto token https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Create global objects https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Criar objetos compartilhados permanentemente https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Criar vínculos simbólicos https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Depurar programas https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Negar acesso a este computador pela rede https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Negar o logon como um trabalho em lotes https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Negar o logon como um serviço https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Negar o logon localmente https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Negar logon por meio dos serviços do terminal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Permitir que contas de computador e usuário sejam confiáveis para delegação https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Forçar o desligamento a partir de um sistema remoto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Gerar auditorias de segurança https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Representar um cliente após a autenticação https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Aumentar um conjunto de trabalho de processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Aumentar prioridade de agendamento https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Carregar e descarregar drivers de dispositivo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Bloquear páginas na memória https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Fazer logon como um trabalho em lotes https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Fazer logon como um serviço https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Gerenciar a auditoria e o log de segurança https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Modificar um rótulo de objeto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Modificar valores de ambiente de firmware https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Executar tarefas de manutenção de volume https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Traçar um perfil de um único processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Traçar um perfil do desempenho do sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Remover o computador da estação de encaixe https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Substituir um token de nível de processo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Restaurar arquivos e diretórios https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Desligar o sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Sincronizar dados do serviço de diretório https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Apropriar-se de arquivos ou de outros objetos https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Controle de acesso https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Suporte da Microsoft /microsoft-365/admin/get-help-support
Operações de modificação do rootDSE https://msdn.microsoft.com/library/cc223297.aspx
Guia passo a passo de backup e recuperação do AD DS https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Configurações do Windows para o tipo de criptografia com suporte do Kerberos /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
Processos e interações do UAC https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
RBAC (controle de acesso baseado em função) https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
O modelo RBAC http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Controle de acesso centrado no Active Directory http://www.centrify.com/solutions/it-security-access-control.asp
Pacote do PIM (Privileged Identity Management) do Cyber-Ark http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
ERPM (Enterprise Random Password Manager) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
NetIQ Privileged User Manager https://www.netiq.com/products/privileged-user-manager/
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Descrição dos eventos de segurança no Windows Vista e no Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Descrição dos eventos de segurança no Windows 7 e no Windows Server 2008 R2 /windows/win32/win7appqual/security
Auditoria de Eventos de Segurança do Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Detalhes do evento de segurança do Windows Server 2008 R2, do Windows 8 e do Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
Relatório de Ameaças Cibernéticas Emergentes da Georgia Tech de 2013 https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Relatório de Inteligência de Segurança da Microsoft /azure/defender-for-cloud/threat-intelligence-reports
As trinta e cinco principais estratégias de mitigação do diretório de sinais da defesa do governo australiano http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Benefícios da segurança da computação em nuvem /azure/defender-for-cloud/enhanced-security-features-overview
Como aplicar o princípio de privilégios mínimos às contas de usuário no Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
O Guia de planejamento da segurança das contas de Administrador /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Guia de melhores práticas para proteção de instalações do Active Directory para o Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Melhores práticas para delegação da administração do Active Directory para o Windows Server 2003 /azure/active-directory/external-identities/b2b-fundamentals
Ciclo de vida do Suporte da Microsoft https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Especificação técnica do Active Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Mensagem de erro exibida quando os usuários não administradores delegados tentam ingressar computadores em um controlador de domínio baseado no Windows Server 2003 ou no Windows Server 2008: "Acesso negado" https://support.microsoft.com/kb/932455
Guia passo a passo da garantia do mecanismo de autenticação para AD DS no Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Validação KDC rigorosa https://www.microsoft.com/download/details.aspx?id=6382

A tabela a seguir contém uma lista de leituras recomendadas que ajudará você a aprimorar a segurança dos seus sistemas do Active Directory.

Leitura recomendada
Relatório de Ameaças Cibernéticas Emergentes da Georgia Tech de 2014
Relatório de Inteligência de Segurança da Microsoft
Como atenuar ataques PtH (Pass-the-Hash) e outras técnicas de roubo de credenciais
As trinta e cinco principais estratégias de mitigação do diretório de sinais da defesa do governo australiano
Relatório de Investigações de Violação de Dados de 2012 – (Verizon, Serviço Secreto dos EUA)
Relatório de Investigações de Violação de Dados de 2009
Benefícios da segurança da computação em nuvem
Como aplicar o princípio de privilégios mínimos às contas de usuário no Windows
O Guia de planejamento da segurança das contas de Administrador
Guia de melhores práticas para proteção de instalações do Active Directory para o Windows Server 2003
Melhores práticas para delegação da administração do Active Directory para o Windows Server 2003
Ciclo de vida do Suporte da Microsoft
Especificação técnica do Active Directory – Informações de dSHeuristics
Mensagem de erro exibida quando os usuários não administradores delegados tentam ingressar computadores em um controlador de domínio baseado no Windows Server 2003 ou no Windows Server 2008: "Acesso negado"
Best Practice Guide for Securing Active Directory Installations.doc
Guia de segurança do Hyper-V
Guia passo a passo da garantia do mecanismo de autenticação do AD DS no Windows Server 2008 R2.
Validação KDC rigorosa

As informações contidas neste documento representam a visão atual da Microsoft Corporation acerca das questões discutidas até a data da publicação. Como a Microsoft deve reagir às dinâmicas condições do mercado, essas informações não devem ser interpretadas como um compromisso por parte da Microsoft e a Microsoft não garante a precisão de qualquer informação apresentada após a data de publicação.

Este white paper se destina apenas a fins informativos. A Microsoft não oferece nenhuma garantia, expressa ou implícita, neste documento.

Obedecer a todas as leis de direitos autorais aplicáveis é responsabilidade do usuário. Sem limitar os direitos sob direitos autorais, nenhuma parte deste documento poderá ser reproduzida, armazenada ou inserida em um sistema de recuperação ou transmitida em qualquer forma ou por qualquer meio (eletrônico, mecânico, fotocópia, gravação ou outro) ou para quaisquer fins, sem a permissão expressa por escrito da Microsoft Corporation.

A Microsoft pode ter patentes ou requisições para obtenção de patente, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual que abrangem o conteúdo deste documento. A posse deste documento não lhe confere nenhum direito sobre patentes, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual, salvo aqueles expressamente mencionados em um contrato de licença, por escrito, da Microsoft.

Microsoft, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows e Windows Server são marcas comerciais ou marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais pertencem a seus respectivos proprietários.

As empresas, as organizações, os produtos, os nomes de domínio, os endereços de email, os logotipos, as pessoas, os locais e os eventos de exemplo descritos aqui são fictícios. Nenhuma associação com qualquer empresa, organização, produto, nome de domínio, endereço de email, logotipo, pessoa, lugares ou eventos reais é intencional ou deve ser inferida.

2013 Microsoft Corporation. Todos os direitos reservados.