このディレクトリ サーバーのセキュリティは、署名 (整合性の確認) を要求しない SASL (ネゴシエート、Kerberos、NTLM または ダイジェスト) LDAP バインド、.....





ソース:Microsoft-Windows-ActiveDirectory_DomainService
イベント ID:2886
ソース名:Microsoft-Windows-ActiveDirectory_DomainService
イベント ソース名:NTDS Database
ログ:Directory Service
レベル:警告
タスクのカテゴリ:LDAP インターフェイス
オペコード:情報
キーワード:クラシック


メッセージ:このディレクトリ サーバーのセキュリティは、署名 (整合性の確認) を要求しない SASL (ネゴシエート、Kerberos、NTLM または ダイジェスト) LDAP バインド、およびクリア テキスト (SSL/TLS 暗号化がされていない) 接続上で実行される LDAP 簡易 バインドを拒否するようサーバーを設定することで、大幅に強化することができます。これらのバインドを使用する クライアントが 1 つもない場合でも、拒否するようにサーバーを構成することで、サーバーのセキュリティが強化されます。 一部のクライアントは現在、署名されていない SASL バインド、または非 SSL/TLS 接続を介した LDAP 簡易バインドに依存して いる可能性があり、構成を変更すると機能しなくなる可能性があります。このようなバインドを使用するクライアントを特定できるように、 このディレクトリ サーバーで該当するバインドが発生した場合、発生件数を示す要約イベントを 24 時間ごとに記録します。 該当するバインドの使用を特定されたクライアントについては、そのようなバインドを使用しないように構成を変更することをお勧めします。イベントが 記録されなくなってから一定の期間が経過したら、該当するバインドを拒否するようにサーバーを構成してください。 サーバーの構成を変更する方法について詳しくは、http://go.microsoft.com/fwlink/?LinkID=87923 を参照してください。 追加のログ作成を有効にして、クライアントがそのようなバインドを作成するたびに、バインドの作成元のクライアントの情報も含め、 イベントが記録されるようにすることもできます。これを行うには、"LDAP Interface Events" イベント ログ カテゴリ の設定をレベル 2 以上に上げてください。

説明



Related link

Post Comment

Name(Required):

Please input 2020 in next password erea to comment.
Password (Required)

Comment(Required):



If you post it ,please repost after 30 seconds


Microsoft-Windows-ActiveDirectory_DomainServiceイベントログ一覧


注意事項:このページは個人で調査した内容となり誰も保証するものではありません。
間違いも多く含まれます。あくまでも参考程度に閲覧ください。もし誤りがあった場合でも何人も損害、損失を保証しません。