File name: | wsecedit.dll.mui |
Size: | 238592 byte |
MD5: | 17e4edc7d7c20a69293a75601cf236a4 |
SHA1: | 9ac4a9f3e56cc1b0e7b03ea120c4e6c1bcb74f6e |
SHA256: | d8b1f52b400fe182de2e0e93c90bb28abbc1bad9516b00c8ed7c9c7a4bee2d30 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Korean language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Korean | English |
---|---|---|
1 | WSecEdit 확장 클래스 | WSecEdit Extension Class |
2 | 이름 | Name |
3 | 설명 | Description |
4 | 정책 | Policy |
5 | 데이터베이스 설정 | Database Setting |
6 | 컴퓨터 설정 | Computer Setting |
7 | 보안 템플릿 | Security Template |
8 | 템플릿 | Templates |
9 | 마지막 구성/분석 | Last Configuration/Analysis |
10 | 컴퓨터를 구성 또는 분석하기 위해 정의된 보안 템플릿입니다. | Security templates defined to configure or analyze a computer. |
12 | 보안 정책 | Security Policy |
13 | 사용자 권한 할당 | User Rights Assignment |
14 | 제한된 그룹 | Restricted Groups |
15 | 시스템 서비스 | System Services |
16 | 레지스트리 | Registry |
17 | 파일 시스템 | File System |
19 | 사용자 권한 지정 | User rights assignments |
21 | 시스템 서비스 설정 | System service settings |
22 | 레지스트리 보안 설정 | Registry security settings |
23 | 파일 시스템 보안 설정 | File system security settings |
25 | (저장되지 않음) | (not saved) |
26 | 보안 설정 | Security Settings |
27 | WSecEdit 보안 구성 클래스 | WSecEdit Security Configuration Class |
28 | WSecEdit 보안 관리자 클래스 | WSecEdit Security Manager Class |
29 | %s을(를) 삭제하시겠습니까? | Are you sure you want to delete %s? |
30 | 선택 항목을 모두 삭제하시겠습니까? | Do you want to delete all selected items? |
31 | 지금 컴퓨터 분석(&A)... 현재 컴퓨터 설정과 데이터베이스의 보안 설정과 비교합니다. |
&Analyze Computer Now... Compares the current computer settings against the security settings in the database |
34 | 템플릿 내보내기(&E)... 현재 컴퓨터의 기본 템플릿을 내보냅니다. |
&Export Template... Exports the base template for the current computer |
35 | 파일 추가(&L)... 새 파일을 이 템플릿에 추가합니다. |
Add Fi&les... Adds new files to this template |
36 | 새 템플릿 검색 경로(&N)... 보안 템플릿의 검색 경로에 템플릿 위치를 추가합니다(.inf - INF 형식). |
&New Template Search Path... Adds a template location to the Security Templates' search path (.inf - INF format) |
37 | 새 템플릿(&N)... 새 템플릿을 만듭니다. |
&New Template... Creates a new template |
38 | 경로 제거(&R) 선택한 위치를 검색 경로에서 제거합니다. |
&Remove Path Removes the selected location from the search path |
39 | 새로 고침(&F) 새로 추가된 템플릿을 표시하기 위해 이 위치를 새로 고칩니다. |
Re&fresh Updates this location to display recently added templates |
40 | 지금 컴퓨터 구성(&F)... 선택한 템플릿에 따라 컴퓨터를 구성합니다. |
Con&figure Computer Now... Configures the computer according to the selected template |
42 | %s에서 템플릿을 가져오지 못했습니다. | Windows cannot import the template from %s |
43 | 다른 이름으로 저장(&A)... 템플릿을 새 이름으로 저장합니다. |
Save &As... Saves the template with a new name |
44 | 복사(&C) 선택한 템플릿 정보를 클립보드에 복사합니다. |
&Copy Copies the selected template information to the Clipboard |
45 | 붙여넣기(&P) 클립보드 정보를 템플릿에 붙여넣습니다. |
&Paste Pastes Clipboard information into the template |
46 | 원본 GPO | Source GPO |
47 | 새로 고침(&R) 데이터를 새로 고칩니다. |
&Refresh Refreshes data |
48 | 이 개체를 추가하려면 보안이 필요합니다. | Security is required to add this object |
49 | 보안 템플릿을 가져올 수 없습니다. | Windows cannot import the security template |
50 | 암호 정책 | Password Policy |
51 | 최대 암호 사용 기간 일 |
Maximum password age days |
52 | 최소 암호 사용 기간 일 |
Minimum password age days |
53 | 최소 암호 길이 문자 |
Minimum password length characters |
54 | 최근 암호 기억 개 암호 기억됨 |
Enforce password history passwords remembered |
55 | 암호는 복잡성을 만족해야 함 | Password must meet complexity requirements |
56 | 사용자가 암호를 변경하려면 로그온해야 함 | User must log on to change the password |
57 | 계정 잠금 정책 | Account Lockout Policy |
58 | 계정 잠금 임계값 번의 잘못된 로그온 시도 |
Account lockout threshold invalid logon attempts |
59 | 다음 시간 후 계정 잠금 수를 원래대로 설정 분 |
Reset account lockout counter after minutes |
60 | 계정 잠금 기간 분 |
Account lockout duration minutes |
61 | 이 템플릿을 삭제하시겠습니까? | Do you want to delete this template? |
62 | 데이터베이스가 로드되지 않습니다. | The database is not loaded. |
63 | 네트워크 보안: 로그온 시간이 만료되면 강제로 로그오프 | Network security: Force logoff when logon hours expire |
65 | 계정: Administrator 계정 이름 바꾸기 | Accounts: Rename administrator account |
67 | 계정: Guest 계정 이름 바꾸기 | Accounts: Rename guest account |
68 | 다시 로드 정책 데이터베이스에서 로컬 및 실제 정책 표를 다시 로드합니다. |
Reload Reloads the local and effective policy tables from the policy database |
69 | 그룹 이름 | Group Name |
70 | 이벤트 로그 | Event Log |
71 | 시스템 로그 최대 로그 크기 KB |
Maximum system log size kilobytes |
72 | 시스템 로그 보관 방법 | Retention method for system log |
73 | 시스템 로그 보관 기간 일 |
Retain system log days |
74 | 보안 로그 최대 크기 KB |
Maximum security log size kilobytes |
75 | 보안 로그 보존 방법 | Retention method for security log |
76 | 보안 로그 보관 기간 일 |
Retain security log days |
77 | 응용 프로그램 로그 최대 크기 KB |
Maximum application log size kilobytes |
78 | 응용 프로그램 로그 보관 방법 | Retention method for application log |
79 | 응용 프로그램 로그 보관 기간 일 |
Retain application log days |
80 | 보안 감사 로그가 꽉 차면 컴퓨터를 종료합니다. | Shut down the computer when the security audit log is full |
81 | 감사 정책 | Audit Policy |
82 | 이벤트 감사 모드 | Event Auditing Mode |
83 | 시스템 이벤트 감사 | Audit system events |
84 | 로그온 이벤트 감사 | Audit logon events |
85 | 개체 액세스 감사 | Audit object access |
86 | 권한 사용 감사 | Audit privilege use |
87 | 정책 변경 감사 | Audit policy change |
88 | 계정 관리 감사 | Audit account management |
89 | 프로세스 추적 감사 | Audit process tracking |
90 | 보안 옵션 | Security Options |
92 | 정의되지 않음 | Not Defined |
95 | 구성원을 추가할 수 없습니다. | Cannot add members |
96 | 보안을 표시할 수 없습니다. | Cannot display security |
97 | 사용자를 추가할 수 없습니다. | Cannot add users |
98 | 디렉터리 개체를 추가할 수 없습니다. | Cannot add directory object |
99 | 폴더를 추가할 수 없습니다. | Cannot add a folder |
100 | -- 구성원 | -- Members |
102 | 이 파일 이름에는 현재 시스템 언어로 인식할 수 없는 문자가 포함되어 있습니다. 이름을 바꾸십시오. | This file name contains some characters that can not be recognized by current system language. Please rename it. |
103 | 사용 권한 | Permission |
104 | 감사 | Audit |
106 | 파일을 추가할 수 없습니다. | Windows cannot add a file. |
107 | 템플릿 이름이 올바르지 않습니다. | The template name is not valid. |
108 | 저장된 템플릿을 내보내는 동안 오류가 발생했습니다. | An error occurred while exporting the stored template. |
109 | 레지스트리 키를 추가할 수 없습니다. | Windows cannot add a registry key |
110 | 모든 권한 | Full Control |
111 | 수정 | Modify |
112 | 읽기 및 실행 | Read and Execute |
113 | 폴더 내용 보기 | List Folder Contents |
114 | 읽기 | Read |
115 | 쓰기 | Write |
116 | 폴더 트래버스/파일 실행 | Traverse Folder/Execute File |
117 | 삭제 | Delete |
120 | 없음 | None |
124 | 값 쿼리 | Query Value |
125 | 값 설정 | Set Value |
126 | 하위 키 만들기 | Create Subkey |
127 | 하위 키 열거 | Enumerate Subkeys |
128 | 알림 | Notify |
129 | 연결 만들기 | Create Link |
130 | 실행 | Execute |
131 | 스레드를 만들 수 없습니다. | Cannot create a thread |
132 | 다음 계정을 확인하지 못했습니다. %1 |
The following accounts could not be validated: %1 |
141 | 로그 파일 이름 | Log File Name |
143 | 보안 분석을 수행합니다. | Perform Security Analysis |
144 | 보안 정책 설정 | Security policy settings |
146 | 보안 구성 및 분석 v1.0 |
Security Configuration and Analysis v1.0 |
147 | 보안 구성 및 분석은 컴퓨터를 보안하고 보안 양상을 분석하는 데 사용되는 관리 도구입니다. 보안 템플릿을 만들거나 편집할 수 있고, 보안 템플릿을 적용하며, 템플릿의 분석을 수행하고 분석 정보를 표시할 수 있습니다. | Security Configuration and Analysis is an administrative tool used to secure a computer and analyze security aspects. You can create or edit a security template, apply the security template, perform analyses based on a template, and display analysis results. |
148 | 마지막 분석을 수행한 위치 |
Last analysis was performed on |
149 | 기본 보안 구성 설명: |
Base security configuration description: |
150 | 다음 템플릿으로 컴퓨터를 구성했습니다. 분석을 실행하지 않았습니다. |
The computer was configured by the following template. Analysis was not performed. |
151 | 보안 구성 및 분석을 사용하여 데이터베이스를 구성하거나 분석하지 않았습니다. | The database has not been configured or analyzed using Security Configuration and Analysis. |
152 | 보안 구성 및 분석 정보 | About Security Configuration and Analysis |
153 | 마지막 분석 정보 | About Last Analysis |
154 | 템플릿 위치를 보안 템플릿 편집기에 추가합니다. | Add a Template Location to Security Templates |
165 | 개체 이름 | Object Name |
166 | 일관성이 없는 값 | Inconsistent Values |
168 | 템플릿 열기 | Open Template |
169 | 보안 템플릿(.inf)|*.inf|| | Security Template (.inf)|*.inf|| |
170 | inf | inf |
171 | 오류 로그 파일 열기 | Open Error Log File |
172 | log | log |
173 | 로그 파일(.log)|*.log|| | Log files (.log)|*.log|| |
193 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations |
194 | 템플릿 파일을 열 수 없습니다. | Windows cannot open template file. |
195 | 템플릿 정보를 읽을 수 없습니다. | Windows cannot read template information. |
196 | 선택한 데이터베이스에 표시할 분석 정보가 없습니다. 이 도구를 사용하려면 [분석] 메뉴 옵션을 사용하십시오. | There is no analysis information in the selected database to display. Use the Analyze menu option to start using this tool. |
197 | 0 | 0 |
198 | 필요하면 | As needed |
199 | 일별로 | By days |
200 | 수동 | Manually |
201 | 사용 | Enabled |
202 | 사용 안 함 | Disabled |
203 | 사용 중 | On |
204 | 끔 | Off |
210 | 구성원 | Members |
211 | 소속 그룹 | Member Of |
214 | CLASSES_ROOT | CLASSES_ROOT |
215 | MACHINE | MACHINE |
216 | USERS | USERS |
217 | 성공 | Succeeded |
229 | 알 수 없는 오류 | Unknown error |
232 | \Security\Templates | \Security\Templates |
233 | 네트워크에서 이 컴퓨터 액세스 | Access this computer from the network |
234 | 로컬 로그온 허용 | Allow log on locally |
235 | 저장하지 못했습니다. | Failed to save |
236 | 저장(&S) 템플릿을 저장합니다. |
&Save Save the template |
237 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit | Software\Microsoft\Windows NT\CurrentVersion\SecEdit |
238 | 폴더 추가 | Add Folder |
239 | 폴더 추가(&F)... 새 폴더를 이 템플릿에 추가합니다. |
Add &Folder... Adds a new folder to this template |
240 | 키 추가(&K)... 새 키를 이 템플릿에 추가합니다. |
Add &Key... Adds a new key to this template |
241 | 그룹 추가(&G)... 새 그룹을 이 템플릿에 추가합니다. |
Add &Group... Adds a new group to this template |
248 | 서비스 이름 | Service Name |
249 | 시작프로그램 | Startup |
250 | 분석됨 | Analyzed |
251 | 구성됨 | Configured |
252 | 자동 | Automatic |
254 | 좋음 | OK |
255 | 조사 | Investigate |
256 | 데이터베이스 보안 대상: | Database Security for |
257 | 최근 보안 분석 대상: | Last Analyzed Security for |
258 | 보안 대상: | Security for |
262 | 그룹 등록 | Group Membership |
263 | 그룹 구성원 | Members of this group |
266 | 계정 정책 | Account Policies |
267 | 암호 및 계정 잠금 정책 | Password and account lockout policies |
268 | 로컬 정책 | Local Policies |
269 | 사용자 권리 및 보안 옵션 정책 감사 | Auditing, user rights and security options policies |
271 | 이벤트 로그 설정 및 이벤트 뷰어 | Event Log settings and Event Viewer |
272 | 디렉터리 서비스 액세스 감사 | Audit directory service access |
273 | 계정 로그온 이벤트 감사 | Audit account logon events |
275 | 시스템 로그에 대한 로컬 Guest 그룹 액세스 제한 | Prevent local guests group from accessing system log |
276 | 보안 로그에 대한 로컬 Guest 그룹 액세스 제한 | Prevent local guests group from accessing security log |
277 | 응용 프로그램 로그에 대한 로컬 Guest 그룹 액세스 제한 | Prevent local guests group from accessing application log |
278 | 항상 | Always |
281 | 무시 | Ignore |
284 | 바꾸기 | Replace |
286 | 일괄 작업으로 로그온 | Log on as a batch job |
287 | 서비스로 로그온 | Log on as a service |
288 | Active Directory 개체 | Active Directory Objects |
289 | Active Directory 개체의 보안 관리 | Security management of Active Directory objects |
290 | 디렉터리 개체 추가(&O) Active Directory 개체를 이 템플릿에 추가합니다. |
Add Directory &Object Adds an Active Directory object to this template |
293 | 폴더 목록 / 데이터 읽기 | List folder / Read data |
294 | 특성 읽기 | Read attributes |
295 | 확장 특성 읽기 | Read extended attributes |
296 | 파일 만들기 / 데이터 쓰기 | Create files / Write data |
297 | 폴더 만들기 / 데이터 추가 | Create folders / Append data |
298 | 특성 쓰기 | Write attributes |
299 | 확장 특성 쓰기 | Write extended attributes |
300 | 하위 폴더 및 파일 삭제 | Delete subfolders and files |
302 | 읽기 권한 | Read permissions |
303 | 사용 권한 변경 | Change permissions |
304 | 소유권 가져오기 | Take ownership |
305 | 동기화 | Synchronize |
306 | 읽기, 쓰기 및 실행 | Read, Write and Execute |
307 | 쓰기 및 실행 | Write and Execute |
308 | 트래버스 / 실행 | Traverse / Execute |
309 | 현재 폴더만 | This folder only |
310 | 현재 폴더, 하위 폴더 및 파일 | This folder, subfolders and files |
311 | 현재 폴더 및 하위 폴더 | This folder and subfolders |
312 | 현재 폴더 및 파일 | This folder and files |
313 | 하위 폴더 및 파일만 | Subfolders and files only |
314 | 하위 폴더만 | Subfolders only |
315 | 파일만 | Files only |
316 | 이 키만 | This key only |
317 | 이 키 및 하위 키 | This key and subkeys |
318 | 하위 키만 | Subkeys only |
321 | 시작, 중지 및 일시 중지 | Start, stop and pause |
322 | 템플릿 쿼리 | Query template |
323 | 템플릿 변경 | Change template |
324 | 쿼리 상태 | Query status |
325 | 종속 서비스 열거 | Enumerate dependents |
326 | 시작 | Start |
327 | 중지 | Stop |
328 | 일시 중지 및 계속 | Pause and continue |
329 | 질문 | Interrogate |
330 | 사용자 정의된 제어 | User-defined control |
335 | 자식 만들기 | Create children |
336 | 자식 삭제 | Delete children |
337 | 내용 열거 | List contents |
338 | 자신 추가/제거 | Add/remove self |
339 | 읽기 속성 | Read properties |
340 | 쓰기 속성 | Write properties |
341 | 이 컨테이너만 | This container only |
342 | 이 컨테이너 및 하위 컨테이너 | This container and subcontainers |
343 | 하위 컨테이너만 | Subcontainers only |
344 | [[ 로컬 컴퓨터 정책 구성 ]] | [[Local Computer Policy Configuration ]] |
345 | 계정 잠그지 않음. | Account will not lock out. |
346 | 암호를 언제든지 변경할 수 있음. | Password can be changed immediately. |
347 | 암호 필요 없음. | No password required. |
348 | 이전 암호 기록 버림. | Do not keep password history. |
349 | 다음 이후 암호 만료: | Password will expire in: |
350 | 다음 이후 암호를 변경할 수 있음: | Password can be changed after: |
351 | 암호에 필요한 최소 문자: | Password must be at least: |
352 | 다음 기간 동안 이전 암호 기록 보관: | Keep password history for: |
353 | 다음 이후에 계정 잠금: | Account will lock out after: |
354 | 다음 시간 동안 계정 잠금: | Account is locked out for: |
355 | 다음 이전의 이벤트 덮어쓰기: | Overwrite events older than: |
356 | 암호 사용 기간 제한 없음: | Password will not expire. |
357 | administrator가 해제할 때까지 계정 잠금. | Account is locked out until administrator unlocks it. |
359 | 해독 가능한 암호화를 사용하여 암호 저장 | Store passwords using reversible encryption |
360 | Kerberos 정책 | Kerberos Policy |
361 | 사용자 로그온 제한을 실시 | Enforce user logon restrictions |
362 | 컴퓨터 시계 동기화 최대 허용 오차 분 |
Maximum tolerance for computer clock synchronization minutes |
363 | 서비스 티켓 최대 수명 분 |
Maximum lifetime for service ticket minutes |
364 | 사용자 티켓 최대 수명 시간 |
Maximum lifetime for user ticket hours |
365 | 사용자 티켓 갱신 최대 수명 일 |
Maximum lifetime for user ticket renewal days |
366 | 구성원 추가 | Add Member |
368 | 메모리가 부족하므로 이 구역을 표시할 수 없습니다. | There is not enough memory to display this section |
369 | 최근 분석에 대해 정보가 없습니다. | No information is available about the last analysis |
370 | 변경된 템플릿을 저장할 수 없습니다. | Windows cannot save changed templates. |
372 | 보안 구성 및 분석 | Security Configuration and Analysis |
374 | 템플릿 가져오기(&I)... 템플릿을 데이터베이스로 가져옵니다. |
&Import Template... Import a template into this database |
376 | %s을(를) 만들거나 열 수 없습니다. | Windows cannot create or open %s |
377 | 오류 로그 파일 찾기 | Locate error log file |
378 | sdb | sdb |
379 | 보안 데이터베이스 파일(*.sdb)|*.sdb|모든 파일(*.*)|*.*|| | Security Database Files (*.sdb)|*.sdb|All Files (*.*)|*.*|| |
380 | 컴퓨터에 템플릿 적용 | Apply Template to Computer |
381 | 컴퓨터 구성 진행이 기록된 오류 로그 파일 경로 | Error log file path to record the progress of configuring the computer |
382 | 보안(&S)... | &Security... |
383 | 이 항목에 대한 보안 편집 | Edit security for this item |
384 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration |
385 | 보안(&S)... 이 항목에 대한 보안을 편집합니다. |
&Security... Edit security for this item |
386 | EnvironmentVariables | EnvironmentVariables |
387 | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| |
388 | 데이터베이스 열기(&P)... 기존 또는 새 데이터베이스를 엽니다. |
O&pen Database... Open an existing or new database |
389 | 새 데이터베이스(&N)... 새 데이터베이스를 만들고 엽니다. |
&New Database... Create and open a new database |
390 | 설명 설정(&P)... 이 디렉터리에 있는 템플릿의 설명을 만듭니다. |
Set Descri&ption... Create a description for the templates in this directory |
392 | \help\sce.chm | \help\sce.chm |
395 | 모든 파일 (*.*)|*.*|| | All files (*.*)|*.*|| |
396 | 데이터베이스: %s | Database: %s |
397 | 데이터베이스를 여는 동안 알 수 없는 오류가 발생했습니다. | An unknown error occurred when attempting to open the database. |
398 | 데이터베이스를 사용할 수 있기 전에 분석해야 합니다. 데이터베이스 메뉴에서 분석을 실행하는 옵션을 선택하십시오. | Before you can use the database, you must analyze it. On the Database menu, select the option to run an analysis. |
399 | 열려는 데이터베이스가 없습니다. [데이터베이스] 메뉴에서 [템플릿 가져오기]를 선택하십시오. | The database you are attempting to open does not exist. On the Database menu, click Import Template. |
400 | 데이터베이스가 손상되었습니다. 데이터베이스 복구에 대한 정보는 온라인 도움말을 참고하십시오. | The database is corrupt. For information about fixing the database, see online Help. |
401 | 데이터베이스를 로드하기에는 메모리가 부족합니다. 일부 응용 프로그램을 닫고 난 후, 다시 시도하십시오. | There is not enough memory available to load the database. Close some programs and then try again. |
402 | 데이터베이스 액세스가 거부되었습니다. 데이터베이스에 대한 권한을 변경하기 전에는 관리자만이 작업할 수 있습니다. | Access to the database is denied. Unless the permissions on the database have been changed, you must have administrative rights to use it. |
403 | \Security\Database | \Security\Database |
404 | 변경 내용을 %s에 저장하시겠습니까? | Do you want to save changes to %s? |
405 | 기존에 가져온 템플릿이 이미 보류 중입니다. 그 내용을 저장하려면, 다른 템플릿을 가져오기 전에 [취소]를 클릭하고 분석이나 설정을 실행하십시오. 이전에 가져온 템플릿을 무시하려면 [확인]을 클릭하십시오. |
There is an existing imported template pending. To save, click Cancel, and then run an analysis or configuration before importing another template. To ignore the previous imported template, click OK. |
406 | 선택한 모든 파일 | All Selected Files |
407 | 로컬 로그온 거부 | Deny log on locally |
408 | 네트워크에서 이 컴퓨터 액세스 거부 | Deny access to this computer from the network |
409 | 서비스로 로그온 거부 | Deny log on as a service |
410 | 일괄 작업으로 로그온 거부 | Deny log on as a batch job |
411 | 그룹 추가 | Add Group |
412 | 그룹(&G): | &Group: |
413 | 분석되지 않음 | Not Analyzed |
414 | 분석 중 오류 | Error Analyzing |
416 | 제안 설정 | Suggested Setting |
417 | 로컬 정책 ... 로컬 정책 설정으로부터 템플릿 파일을 만듭니다. |
Local Policy ... Create template file from the local policy settings |
418 | 실제 정책 ... 실제 정책 설정으로부터 템플릿 파일을 만듭니다. |
Effective Policy ... Create template file from the effective policy settings |
419 | 보안 구성 및 분석 기존 데이터베이스를 열려면 보안 구성 및 분석 범위 항목을 마우스 오른쪽 단추로 클릭합니다.데이터베이스 열기를 선택합니다. 데이터베이스를 선택하고 열기를 클릭합니다. 새 데이터베이스를 만들려면 보안 구성 및 분석 범위 항목을 마우스 오른쪽 단추로 클릭합니다. 데이터베이스 열기를 선택합니다. 새 데이터베이스 이름을 입력하고 열기를 클릭합니다. 가져올 보안 템플릿 파일을 선택하고 열기를 클릭합니다. | Security Configuration and Analysis To Open an Existing Database Right-click the Security Configuration and Analysis scope item Click Open Database Select a database, and then click Open To Create a New Database Right-click the Security Configuration and Analysis scope item Click Open Database Type a new database name, and then click Open Select a security template to import, and then click Open |
420 | ||
422 | 열려는 데이터베이스가 없습니다. | The database you are attempting to open does not exist. |
423 | 보안 설정 메뉴 명령의 정책 가져오기를 선택하여 새 로컬 정책 데이터베이스를 만들 수 있습니다. | You can create a new local policy database by choosing Import Policy from the Security Settings menu commands. |
424 | 데이터베이스 액세스가 거부되었습니다. | Access to database has been denied. |
425 | 로그 파일 보기(&G) 보안 구성 및 분석 노드가 선택되면 로그 파일 또는 폴더 트리 표시를 설정/해제합니다. |
View Lo&g File Toggle display of the log file or folder tree when Security Configuration and Analysis node is selected |
426 | 이제 이 데이터베이스의 보안 설정을 사용하여 사용자 컴퓨터를 구성하고 분석할 수 있습니다. 사용자 컴퓨터를 구성하려면보안 구성 및 분석 범위 항목을 마우스 오른쪽 단추로 클릭합니다.지금 컴퓨터 구성을 선택합니다.대화 상자에서 보려는 로그 파일 이름을 입력하고 확인을 클릭합니다.참고: 구성한 후, 사용자 데이터베이스에 있는 정보를 보려면 분석을 실행해야 합니다.사용자 컴퓨터 보안 설정을 분석하려면 보안 구성 및 분석 범위 항목을 마우스 오른쪽 단추로 클릭합니다.지금 컴퓨터 분석을 선택합니다.대화 상자에서 로그 파일 경로를 입력하고 확인을 클릭합니다.참고: 보안 구성 및 분석 컨텍스트 메뉴의 로그 파일 보기를 선택하면 구성 및 분석 동안 만들어진 로그 파일을 볼 수 있습니다. | You can now configure or analyze your computer by using the security settings in this database. To Configure Your ComputerRight-click the Security Configuration and Analysis scope itemSelect Configure Computer NowIn the dialog, type the name of the log file you wish to view, and then click OKNOTE: After configuration is complete, you must perform an analysis to view the information in your databaseTo Analyze Your Computer Security Settings Right-click the Security Configuration and Analysis scope itemSelect Analyze Computer NowIn the dialog, type the log file path, and then click OKNOTE: To view the log file created during a configuration or analysis, select View Log File on the Security Configuration and Analysis context menu. |
427 | 위치 읽기 오류 | Error Reading Location |
429 | 정책 설정 | Policy Setting |
430 | 보안 마법사(&W)... 서버 역할 보안 마법사 |
Secure &Wizard... Secure Server Role Wizard |
431 | Windows에서 잘못된 템플릿 %s을(를) 가져올 수 없습니다. | Windows cannot import invalid template %s |
432 | 계정: Administrator 계정 상태 | Accounts: Administrator account status |
433 | 계정: Guest 계정 상태 | Accounts: Guest account status |
434 | 속성 | Properties |
435 | 사용자 이름이 올바르지 않습니다. 비어 있거나 허용되지 않는 다음 문자가 포함되어 있을 수 있습니다. %1 |
The username is not valid. It is empty or it may not contain any of the following characters: %1 |
436 | 최소 없음 | No minimum |
437 | 사용자 및 그룹 이름에 다음 문자가 포함될 수 없습니다. %1 |
User and group names may not contain any of the following characters: %1 |
438 | 지정한 경로를 찾을 수 없습니다. %1 |
The system can not find the path specified: %1 |
439 | 파일 이름에 다음 문자가 포함될 수 없습니다. %1 |
File name may not contain any of the following characters: %1 |
440 | 시작 모드를 선택해야 합니다. | A startup mode must be selected. |
441 | 열려 있는 창에 "%1" 개체의 속성이 표시되어 있기 때문에 개체를 삭제할 수 없습니다. 이 개체를 삭제하려면 그 창을 닫고 "삭제"를 다시 선택하십시오. |
Object "%1" cannot be deleted because an open window is displaying its properties. To delete this object, close that window and select "Delete" again. |
442 | %.17s의 구성원 설정... | Configure Membership for %.17s... |
443 | 다음 시간 후 계정 잠금 수를 원래대로 설정 | Reset account lockout counter after |
444 | 설명 설정(&P)... 이 템플릿의 설명을 만듭니다. |
Set Descri&ption... Create a description for this template |
445 | 설명에 다음 문자가 포함될 수 없습니다. %1 |
Description may not contain any of the following characters: %1 |
446 | 템플릿 설정 | Template Setting |
449 | 사용자가 이 개체에 대한 필요한 사용 권한을 가지고 있는지 확인하십시오. | Make sure that you have the right permissions to this object. |
450 | 이 개체가 존재하는지 확인하십시오. | Make sure that this object exists. |
451 | 폴더 %1을(를) 사용할 수 없습니다. 다른 폴더를 선택하십시오. | The folder %1 cannot be used. Choose another folder. |
452 | 내 컴퓨터 | My Computer |
453 | 파일 이름이 너무 깁니다. | The file name is too long. |
552 | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm |
697 | 파일 이름에 다음 문자만이 포함될 수 없습니다. %1 |
File name may not only contain any of the following characters: %1 |
698 | %1 이 파일 이름은 예약된 장치 이름입니다. 다른 이름을 선택하십시오. |
%1 This file name is a reserved device name. Choose another name. |
699 | 파일 형식이 잘못되었습니다. | The file type is not correct. |
700 | 요청한 작동을 수행하려면 사용자가 Administrators 그룹의 구성원이어야 합니다. | You must be a member of the Administrators group to perform the requested operation. |
701 | 파일 이름 %1이(가) 잘못되었습니다. c:\위치\파일 형식과 같은 올바른 형식으로 파일 이름을 다시 입력하십시오.%2. |
The file name %1 is not valid. Reenter the file name in the correct format, such as c:\location\file.%2. |
702 | 계정 이름과 보안 ID를 매핑하지 않았습니다. | No mapping between account names and security IDs was done |
709 | 도메인 계정에 적용하려면 설정이 기본 도메인 정책에 정의되어 있어야 합니다. | To affect domain accounts, this setting must be defined in default domain policy. |
718 | 로컬 보안 정책 | Local Security Policy |
740 | %1%2 | %1%2 |
741 | %1%2 %3 |
%1%2 %3 |
745 | 특수 | Special |
753 | SAM에 대한 원격 액세스의 보안 설정 | Security Settings for Remote Access to SAM |
754 | 원격 액세스 | Remote Access |
762 | 중앙 액세스 정책 | Central Access Policy |
763 | 중앙 액세스 정책이 파일 시스템에 적용되었습니다. | Central Access Policies applied to the file system |
764 | !!알 수 없는 정책!!: | !!Unknown policy!!: |
765 | %1 %2 | %1 %2 |
1900 | 최근 암호 기억
이 보안 설정은 기존 암호를 다시 사용하기 위해 먼저 사용자 계정에 연결해야 하는 고유한 새 암호의 수를 결정합니다. 값은 0에서 24개 사이여야 합니다. 이 정책을 사용하면 기존 암호를 계속해서 사용할 수 없도록 함으로써 관리자가 보안을 강화할 수 있습니다. 기본값: 도메인 컨트롤러의 경우 24. 독립 실행형 서버의 경우 0. 참고: 기본적으로 구성원 컴퓨터는 도메인 컨트롤러의 구성을 따릅니다. 암호 기억의 효율성을 유지하려면 최소 암호 사용 기간의 보안 정책 설정을 사용하여 암호를 변경한 직후에 암호가 변경되지 않도록 하십시오. 최소 암호 사용 기간의 보안 정책 설정에 대한 자세한 내용은 최소 암호 사용 기간을 참조하십시오. |
Enforce password history
This security setting determines the number of unique new passwords that have to be associated with a user account before an old password can be reused. The value must be between 0 and 24 passwords. This policy enables administrators to enhance security by ensuring that old passwords are not reused continually. Default: 24 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. To maintain the effectiveness of the password history, do not allow passwords to be changed immediately after they were just changed by also enabling the Minimum password age security policy setting. For information about the minimum password age security policy setting, see Minimum password age. |
1901 | 최대 암호 사용 기간
이 보안 설정은 시스템에서 사용자에게 암호 변경을 요청할 때까지 암호를 사용할 수 있는 기간(일)을 결정합니다. 1에서 999 사이의 값을 설정하거나 일 수를 0으로 설정하여 암호가 만료되지 않도록 지정할 수도 있습니다. 최대 암호 사용 기간이 1에서 999일 사이일 경우 최소 암호 사용 기간이 최대 암호 사용 기간보다 적어야 합니다. 최대 암호 사용 기간을 0으로 설정하면 최소 암호 사용 기간은 0에서 998 사이의 모든 값으로 설정할 수 있습니다. 참고: 환경에 따라 30에서 90일마다 암호가 만료되도록 설정하는 것이 보안을 위해 가장 좋습니다. 이 방법을 사용하면 침입자가 사용자의 암호를 도용하여 네트워크 리소스에 무단으로 액세스하는 횟수가 제한됩니다. 기본값: 42. |
Maximum password age
This security setting determines the period of time (in days) that a password can be used before the system requires the user to change it. You can set passwords to expire after a number of days between 1 and 999, or you can specify that passwords never expire by setting the number of days to 0. If the maximum password age is between 1 and 999 days, the Minimum password age must be less than the maximum password age. If the maximum password age is set to 0, the minimum password age can be any value between 0 and 998 days. Note: It is a security best practice to have passwords expire every 30 to 90 days, depending on your environment. This way, an attacker has a limited amount of time in which to crack a user's password and have access to your network resources. Default: 42. |
1902 | 최소 암호 사용 기간
이 보안 설정은 사용자가 암호를 변경할 수 있을 때까지 암호를 사용해야 하는 기간(일)을 결정합니다. 1에서 998 사이의 값을 설정하거나 일 수를 0으로 설정하여 즉시 변경할 수도 있습니다. 최대 암호 사용 기간을 0으로 설정(만료 기간이 없도록)하지 않으면 최소 암호 사용 기간이 최대 암호 사용 기간보다 적어야 합니다. 최대 암호 사용 기간을 0으로 설정하면 최소 암호 사용 기간은 0에서 998 사이의 값으로 설정할 수 있습니다. 최근 암호 기억을 적용하려면 최소 암호 사용 기간을 0보다 큰 값으로 구성하십시오. 최소 암호 사용 기간이 없으면 사용자는 기존 사용 암호를 얻을 때까지 반복적으로 암호를 계속 사용할 수 있습니다. 기본 설정이 이 권장 사항을 따르지 않으므로 관리자가 사용자의 암호를 지정한 다음 사용자가 로그인할 때 관리자가 정의한 암호를 변경하도록 할 수 있습니다. 최근 암호 기억이 0으로 설정된 경우 사용자는 새 암호를 선택할 필요가 없습니다. 이러한 이유로 최근 암호 기억은 기본적으로 1로 설정됩니다. 기본값: 도메인 컨트롤러의 경우 1. 독립 실행형 서버의 경우 0. 참고: 기본적으로 구성원 컴퓨터는 해당 도메인 컨트롤러의 구성을 따릅니다. |
Minimum password age
This security setting determines the period of time (in days) that a password must be used before the user can change it. You can set a value between 1 and 998 days, or you can allow changes immediately by setting the number of days to 0. The minimum password age must be less than the Maximum password age, unless the maximum password age is set to 0, indicating that passwords will never expire. If the maximum password age is set to 0, the minimum password age can be set to any value between 0 and 998. Configure the minimum password age to be more than 0 if you want Enforce password history to be effective. Without a minimum password age, users can cycle through passwords repeatedly until they get to an old favorite. The default setting does not follow this recommendation, so that an administrator can specify a password for a user and then require the user to change the administrator-defined password when the user logs on. If the password history is set to 0, the user does not have to choose a new password. For this reason, Enforce password history is set to 1 by default. Default: 1 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1903 | 최소 암호 길이
이 보안 설정은 사용자 계정의 암호에 포함되는 최소 문자 수를 결정합니다. 1에서 14자 사이의 값을 설정하거나 문자 수를 0으로 설정하여 암호를 사용할 필요가 없도록 설정할 수도 있습니다. 기본값: 도메인 컨트롤러의 경우 7. 독립 실행형 서버의 경우 0. 참고: 기본적으로 구성원 컴퓨터는 해당 도메인 컨트롤러의 구성을 따릅니다. |
Minimum password length
This security setting determines the least number of characters that a password for a user account may contain. You can set a value of between 1 and 14 characters, or you can establish that no password is required by setting the number of characters to 0. Default: 7 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1904 | 암호는 복잡성을 만족해야 함
이 보안 설정은 암호가 복잡성 요구 사항을 만족해야 하는지 여부를 결정합니다. 이 정책을 사용하면 암호가 다음 최소 요구 사항을 만족해야 합니다. 사용자의 계정 이름이나 연속되는 문자 2개를 초과하는 사용자 전체 이름의 일부를 포함하지 않음 길이가 최소한 6자 이상이어야 함 다음 네 가지 범주 중 세 가지의 문자를 포함해야 함 영문 대문자(A - Z) 영문 소문자(a - z) 기본 10개 숫자(0 - 9) 알파벳 이외의 문자(예: !, $, #, %) 복잡성 요구 사항은 암호를 변경하거나 만들 때 적용됩니다. 기본값: 도메인 컨트롤러의 경우 설정되어 있습니다. 독립 실행형 서버의 경우 설정되어 있지 않습니다. 참고: 기본적으로 구성원 컴퓨터는 해당 도메인 컨트롤러의 구성을 따릅니다. |
Password must meet complexity requirements
This security setting determines whether passwords must meet complexity requirements. If this policy is enabled, passwords must meet the following minimum requirements: Not contain the user's account name or parts of the user's full name that exceed two consecutive characters Be at least six characters in length Contain characters from three of the following four categories: English uppercase characters (A through Z) English lowercase characters (a through z) Base 10 digits (0 through 9) Non-alphabetic characters (for example, !, $, #, %) Complexity requirements are enforced when passwords are changed or created. Default: Enabled on domain controllers. Disabled on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1905 | 해독 가능한 암호화를 사용하여 암호 저장
이 보안 설정은 운영 체제가 해독 가능한 암호화를 사용하여 암호를 저장할지 여부를 결정합니다. 이 정책은 인증 목적으로 사용자의 암호를 알아야 하는 프로토콜을 사용하는 응용 프로그램을 지원합니다. 해독 가능한 암호화를 사용하여 암호를 저장하는 것은 암호의 일반 텍스트 버전을 저장하는 것과 똑같이 필수적입니다. 이러한 이유로 이 정책은 응용 프로그램 요구 사항이 암호 정보 보호에 대한 요구보다 더 큰 경우가 아니면 절대 사용하지 마십시오. 이 정책은 원격 액세스 또는 IAS(인터넷 인증 서비스)를 통해 CHAP(Challenge-Handshake 인증 프로토콜) 인증을 사용할 때 필요합니다. 또한 IIS(인터넷 정보 서비스)에서 다이제스트 인증을 사용할 때에도 필요합니다. 기본값: 사용 안 함. |
Store passwords using reversible encryption
This security setting determines whether the operating system stores passwords using reversible encryption. This policy provides support for applications that use protocols that require knowledge of the user's password for authentication purposes. Storing passwords using reversible encryption is essentially the same as storing plaintext versions of the passwords. For this reason, this policy should never be enabled unless application requirements outweigh the need to protect password information. This policy is required when using Challenge-Handshake Authentication Protocol (CHAP) authentication through remote access or Internet Authentication Services (IAS). It is also required when using Digest Authentication in Internet Information Services (IIS). Default: Disabled. |
1906 | 계정 잠금 기간
이 보안 설정은 자동으로 잠금 해제될 때까지 잠긴 계정이 잠긴 상태로 유지되는 시간(분)을 결정합니다. 사용 가능한 범위는 0에서 99,999분 사이입니다. 계정 잠금 기간을 0으로 설정하면 계정은 관리자가 명시적으로 잠금 해제할 때까지 잠긴 상태로 유지됩니다. 계정 잠금 임계값이 정의된 경우, 계정 잠금 기간은 재설정된 시간보다 길거나 같아야 합니다. 기본값: 없음. 이 정책 설정은 계정 잠금 임계값이 지정된 경우에만 의미가 있기 때문입니다. |
Account lockout duration
This security setting determines the number of minutes a locked-out account remains locked out before automatically becoming unlocked. The available range is from 0 minutes through 99,999 minutes. If you set the account lockout duration to 0, the account will be locked out until an administrator explicitly unlocks it. If an account lockout threshold is defined, the account lockout duration must be greater than or equal to the reset time. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1907 | 계정 잠금 임계값
이 보안 설정은 사용자 계정을 잠금으로 설정하는 실패한 로그인 시도 횟수를 결정합니다. 잠금 설정된 계정은 관리자가 다시 설정하거나 계정의 잠금 기간이 만료될 때까지는 사용할 수 없습니다. 실패한 로그온 시도 횟수는 0에서 999 사이의 값으로 설정할 수 있습니다. 이 값을 0으로 설정하면 계정을 잠글 수 없습니다. 잠금 설정된 워크스테이션이나 구성원 서버에 대해 또는 암호로 보호된 화면 보호기를 사용하여 암호 입력 시도에 실패하는 것도 로그온 시도 실패 횟수에 포함됩니다. 기본값: 0. |
Account lockout threshold
This security setting determines the number of failed logon attempts that causes a user account to be locked out. A locked-out account cannot be used until it is reset by an administrator or until the lockout duration for the account has expired. You can set a value between 0 and 999 failed logon attempts. If you set the value to 0, the account will never be locked out. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password-protected screen savers count as failed logon attempts. Default: 0. |
1908 | 다음 시간 후 계정 잠금 수를 원래대로 설정
이 보안 설정은 실패한 로그온 시도 후에 실패한 로그온 시도 카운터가 0으로 설정될 때까지 경과해야 하는 시간(분)을 결정합니다. 1에서 99,999분 사이의 값을 사용할 수 있습니다. 계정 잠금 임계값이 정의되어 있으면 이 다시 설정 시간은 계정 잠금 기간보다 짧거나 같아야 합니다. 기본값: 없음. 이 정책 설정은 계정 잠금 임계값이 지정된 경우에만 의미가 있기 때문입니다. |
Reset account lockout counter after
This security setting determines the number of minutes that must elapse after a failed logon attempt before the failed logon attempt counter is reset to 0 bad logon attempts. The available range is 1 minute to 99,999 minutes. If an account lockout threshold is defined, this reset time must be less than or equal to the Account lockout duration. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1909 | 사용자 로그온 제한 적용
이 보안 설정은 Kerberos V5 KDC(키 배포 센터)가 사용자 계정의 사용자 권한 정책에 대해 세션 티켓의 모든 요구를 확인할지 여부를 결정합니다. 추가 단계에 시간이 걸리고 서비스에 대한 네트워크 액세스 속도가 느려질 수 있기 때문에 세션 티켓에 대한 각 요청 확인은 옵션입니다. 기본값: 사용. |
Enforce user logon restrictions
This security setting determines whether the Kerberos V5 Key Distribution Center (KDC) validates every request for a session ticket against the user rights policy of the user account. Validation of each request for a session ticket is optional, because the extra step takes time and it may slow network access to services. Default: Enabled. |
1910 | 서비스 티켓 최대 수명
이 보안 설정은 특정 서비스에 액세스하는 데 허용된 세션 티켓을 사용할 수 있는 최대 시간(분)을 결정합니다. 설정은 10분보다는 길고 사용자 티켓 최대 수명보다는 짧거나 같아야 합니다. 클라이언트가 서버에 연결을 요청했을 때 만료된 세션 티켓을 제공하면 서버는 오류 메시지를 반환합니다. 클라이언트는 Kerberos V5 KDC(키 배포 센터)로부터 새 세션 티켓을 요청해야 합니다. 하지만 일단 연결이 인증되고 나면 세션 티켓이 올바른지의 여부는 중요하지 않습니다. 세션 티켓은 서버와의 새 연결을 인증할 때만 사용됩니다. 연결을 인증하는 데 사용된 세션 티켓이 연결 중에 만료되어도 진행 중인 작업은 중단되지 않습니다. 기본값: 600분(10시간). |
Maximum lifetime for service ticket
This security setting determines the maximum amount of time (in minutes) that a granted session ticket can be used to access a particular service. The setting must be greater than 10 minutes and less than or equal to the setting for Maximum lifetime for user ticket. If a client presents an expired session ticket when it requests a connection to a server, the server returns an error message. The client must request a new session ticket from the Kerberos V5 Key Distribution Center (KDC). Once a connection is authenticated, however, it no longer matters whether the session ticket remains valid. Session tickets are used only to authenticate new connections with servers. Ongoing operations are not interrupted if the session ticket that is used to authenticate the connection expires during the connection. Default: 600 minutes (10 hours). |
1911 | 사용자 티켓 최대 수명
이 보안 설정은 사용자의 TGT(Ticket-Granting Ticket)를 사용할 수 있는 최대 시간(시간)을 결정합니다. 기본값: 10시간. |
Maximum lifetime for user ticket
This security setting determines the maximum amount of time (in hours) that a user's ticket-granting ticket (TGT) may be used. Default: 10 hours. |
1912 | 사용자 티켓 갱신 최대 수명
이 보안 설정은 사용자의 TGT(Ticket-Granting Ticket)을 갱신할 수 있는 기간(일)을 결정합니다. 기본값: 7일. |
Maximum lifetime for user ticket renewal
This security setting determines the period of time (in days) during which a user's ticket-granting ticket (TGT) may be renewed. Default: 7 days. |
1913 | 컴퓨터 시계 동기화 최대 허용 오차
이 보안 설정은 클라이언트 시계의 시간과 Kerberos 인증을 제공하는 Windows Server 2003을 실행하는 도메인 컨트롤러의 시간 사이에 Keberos V5가 허용하는 최대 시간 차이(분)를 결정합니다. "반복 공격"을 방지하기 위해 Kerberos V5는 해당 프로토콜 정의의 일부로 타임스탬프를 사용합니다. 타임스탬프가 제대로 작동하려면 클라이언트와 도메인 컨트롤러를 가능한 한 동기화해야 합니다. 즉, 두 컴퓨터의 시간과 날짜를 같게 설정해야 합니다. 두 컴퓨터의 시계는 종종 동기화되지 않으므로 관리자가 이 정책을 사용하여 클라이언트 시계와 도메인 컨트롤러 시계의 Kerberos V5에 대한 최대 허용 오차를 설정할 수 있습니다. 클라이언트 시계와 도메인 컨트롤러 시계의 차이가 이 정책에 지정된 최대 시간 차이보다 작을 경우 두 컴퓨터 간의 세션에서 사용되는 모든 타임스탬프는 인증된 것으로 간주됩니다. 중요 이 설정은 Vista 이전 플랫폼에서는 영구적인 것이 아닙니다. 이 설정을 구성한 다음 컴퓨터를 다시 시작하면 이 설정은 기본값으로 되돌려집니다. 기본값: 5분. |
Maximum tolerance for computer clock synchronization
This security setting determines the maximum time difference (in minutes) that Kerberos V5 tolerates between the time on the client clock and the time on the domain controller running Windows Server 2003 that provides Kerberos authentication. To prevent "replay attacks," Kerberos V5 uses time stamps as part of its protocol definition. For time stamps to work properly, the clocks of the client and the domain controller need to be in sync as much as possible. In other words, both computers must be set to the same time and date. Because the clocks of two computers are often out of sync, administrators can use this policy to establish the maximum acceptable difference to Kerberos V5 between a client clock and domain controller clock. If the difference between a client clock and the domain controller clock is less than the maximum time difference that is specified in this policy, any time stamp that is used in a session between the two computers is considered to be authentic. Important This setting is not persistent on pre Vista platforms. If you configure this setting and then restart the computer, this setting reverts to the default value. Default: 5 minutes. |
1914 | 계정 로그온 이벤트 감사
이 보안 설정은 이 컴퓨터에서 계정의 자격 증명을 확인할 때마다 감사할지 여부를 결정합니다. 계정 로그온 이벤트는 컴퓨터에서 권한을 가진 계정의 자격 증명을 확인할 때마다 생성됩니다. 도메인 구성원과 도메인에 가입되지 않은 컴퓨터는 해당 로컬 계정에 대해 권한이 있으며, 도메인 컨트롤러는 도메인의 모든 계정에 대해 권한이 있습니다. 자격 증명 확인은 로컬 로그온을 지원할 수 있으며, 도메인 컨트롤러의 Active Directory 도메인 계정의 경우 다른 컴퓨터에 대한 로그온도 지원할 수 있습니다. 자격 증명 확인은 상태 비저장이므로 계정 로그온 이벤트에 대응되는 로그오프 이벤트는 없습니다. 이 정책 설정을 정의할 경우 관리자는 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지 또는 성공과 실패를 모두 감사하지 않을지 여부를 지정할 수 있습니다. 클라이언트 버전의 기본값: 자격 증명 유효성 검사: 감사 안 함 Kerberos 서비스 티켓 작업: 감사 안 함 기타 계정 로그온 이벤트: 감사 안 함 Kerberos 인증 서비스: 감사 안 함 서버 버전의 기본값 자격 증명 유효성 검사: 성공 Kerberos 서비스 티켓 작업: 성공 기타 계정 로그온 이벤트: 감사 안 함 Kerberos 인증 서비스: 성공 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit account logon events
This security setting determines whether the OS audits each time this computer validates an account’s credentials. Account logon events are generated whenever a computer validates the credentials of an account for which it is authoritative. Domain members and non-domain-joined machines are authoritative for their local accounts; domain controllers are all authoritative for accounts in the domain. Credential validation may be in support of a local logon, or, in the case of an Active Directory domain account on a domain controller, may be in support of a logon to another computer. Credential validation is stateless so there is no corresponding logoff event for account logon events. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Credential Validation: No Auditing Kerberos Service Ticket Operations: No Auditing Other Account Logon Events: No Auditing Kerberos Authentication Service: No Auditing Default values on Server editions: Credential Validation: Success Kerberos Service Ticket Operations: Success Other Account Logon Events: No Auditing Kerberos Authentication Service: Success Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1915 | 계정 관리 감사
이 보안 설정은 컴퓨터에서 각 계정 관리 이벤트를 감사할지 여부를 결정합니다. 계정 관리 이벤트의 예를 들면 다음과 같습니다. 사용자 계정 또는 그룹이 만들어지거나 변경되거나 삭제됩니다. 사용자 계정의 이름이 바뀌거나, 설정 또는 설정 해제됩니다. 암호가 설정되거나 변경됩니다. 이 정책 설정을 정의하면 이벤트 유형을 [감사 성공], [감사 실패] 또는 [감사 안 함]으로 지정할 수 있습니다. [성공 감사]는 계정 관리 이벤트가 성공할 때마다 감사 항목을 생성합니다. [실패 감사]는 계정 관리 이벤트가 실패할 때마다 감사 항목을 생성합니다. 이 값을 [감사 안 함]으로 설정하려면 이 정책 설정에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택하고 [성공] 및 [실패] 확인란의 선택을 해제하십시오. 클라이언트 버전의 기본값: 사용자 계정 관리: 성공 컴퓨터 계정 관리: 감사 안 함 보안 그룹 관리: 성공 메일 그룹 관리: 감사 안 함 응용 프로그램 그룹 관리: 감사 안 함 기타 계정 관리 이벤트: 감사 안 함 서버 버전의 기본값: 사용자 계정 관리: 성공 컴퓨터 계정 관리: 성공 보안 그룹 관리: 성공 메일 그룹 관리: 감사 안 함 응용 프로그램 그룹 관리: 감사 안 함 기타 계정 관리 이벤트: 감사 안 함 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit account management
This security setting determines whether to audit each event of account management on a computer. Examples of account management events include: A user account or group is created, changed, or deleted. A user account is renamed, disabled, or enabled. A password is set or changed. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Success audits generate an audit entry when any account management event succeeds. Failure audits generate an audit entry when any account management event fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default values on Client editions: User Account Management: Success Computer Account Management: No Auditing Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Default values on Server editions: User Account Management: Success Computer Account Management: Success Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1916 | 디렉터리 서비스 액세스 감사
이 보안 설정은 Active Directory 개체에 대한 사용자 액세스를 감사할지 여부를 결정합니다. 감사는 SACL(시스템 액세스 제어 목록)이 지정된 개체에 대해, 요청된 액세스 형식(쓰기, 읽기 또는 수정) 및 해당 요청을 하는 계정이 SACL의 설정과 일치하는 경우에만 생성됩니다. 관리자는 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지 또는 성공과 실패를 모두 감사하지 않을지 여부를 지정할 수 있습니다. 성공 감사를 설정하면 계정에서 일치하는 SACL이 지정된 Directory 개체에 성공적으로 액세스할 때마다 감사 항목이 생성됩니다. 실패 감사를 설정하면 계정에서 일치하는 SACL이 지정된 Directory 개체에 액세스하지 못할 때마다 감사 항목이 생성됩니다. 클라이언트 버전의 기본값: 디렉터리 서비스 액세스: 감사 안 함 디렉터리 서비스 변경: 감사 안 함 디렉터리 서비스 복제: 감사 안 함 세부 디렉터리 서비스 복제: 감사 안 함 서버 버전의 기본값: 디렉터리 서비스 액세스: 성공 디렉터리 서비스 변경: 감사 안 함 디렉터리 서비스 복제: 감사 안 함 세부 디렉터리 서비스 복제: 감사 안 함 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit directory service access
This security setting determines whether the OS audits user attempts to access Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a Directory object that has a matching SACL specified. Default values on Client editions: Directory Service Access: No Auditing Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Default values on Server editions: Directory Service Access: Success Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1917 | 로그온 이벤트 감사
이 보안 설정은 이 컴퓨터에 대한 각 사용자 로그온 또는 로그오프 인스턴스를 감사할지 여부를 결정합니다. 로그오프 이벤트는 로그온되어 있는 사용자 계정의 로그온 세션이 종료될 때마다 생성됩니다. 이 정책 설정을 정의할 경우 관리자는 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지 또는 성공과 실패를 모두 감사하지 않을지 여부를 지정할 수 있습니다. 클라이언트 버전의 기본값: 로그온: 성공 로그오프: 성공 계정 잠금: 성공 IPsec 주 모드: 감사 안 함 IPsec 빠른 모드: 감사 안 함 IPsec 확장 모드: 감사 안 함 특수 로그온: 성공 기타 로그온/로그오프 이벤트: 감사 안 함 네트워크 정책 서버: 성공, 실패 서버 버전의 기본값: 로그온: 성공, 실패 로그오프: 성공 계정 잠금: 성공 IPsec 주 모드: 감사 안 함 IPsec 빠른 모드: 감사 안 함 IPsec 확장 모드: 감사 안 함 특수 로그온: 성공 기타 로그온/로그오프 이벤트: 감사 안 함 네트워크 정책 서버: 성공, 실패 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit logon events
This security setting determines whether the OS audits each instance of a user attempting to log on to or to log off to this computer. Log off events are generated whenever a logged on user account's logon session is terminated. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Logon: Success Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Default values on Server editions: Logon: Success, Failure Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1918 | 개체 액세스 감사
이 보안 설정은 비 Active Directory 개체에 대한 사용자 액세스를 감사할지 여부를 결정합니다. 감사는 SACL(시스템 액세스 제어 목록)이 지정된 개체에 대해, 요청된 액세스 형식(쓰기, 읽기 또는 수정) 및 해당 요청을 하는 계정이 SACL의 설정과 일치하는 경우에만 생성됩니다. 관리자는 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지 또는 성공과 실패를 모두 감사하지 않을지 여부를 지정할 수 있습니다. 성공 감사를 설정하면 계정에서 일치하는 SACL이 지정된 비 Directory 개체에 성공적으로 액세스할 때마다 감사 항목이 생성됩니다. 실패 감사를 설정하면 계정에서 일치하는 SACL이 지정된 비 Directory 개체에 액세스하지 못할 때마다 감사 항목이 생성됩니다. 파일 시스템 개체의 [속성] 대화 상자에 있는 [보안] 탭을 사용하여 개체에 SACL을 설정할 수 있습니다. 기본값: 감사 안 함. 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit object access
This security setting determines whether the OS audits user attempts to access non-Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a non-Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a non-Directory object that has a matching SACL specified. Note that you can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Default: No auditing. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1919 | 정책 변경 감사
이 보안 설정은 사용자 권한 할당 정책, 감사 정책, 계정 정책 또는 트러스트 정책을 변경하려는 각 인스턴스를 감사할지 여부를 결정합니다. 관리자는 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지 또는 성공과 실패를 모두 감사하지 않을지 여부를 지정할 수 있습니다. 성공 감사를 설정하면 사용자 권한 할당 정책, 감사 정책 또는 트러스트 정책을 성공적으로 변경할 때 감사 항목이 생성됩니다. 실패 감사를 설정하면 요청된 정책 변경을 수행할 권한이 없는 계정에서 사용자 권한 할당 정책, 감사 정책 또는 트러스트 정책을 변경하려고 할 때 감사 항목이 생성됩니다. 기본값: 감사 정책 변경: 성공 인증 정책 변경: 성공 권한 부여 정책 변경: 감사 안 함 MPSSVC 규칙 수준 정책 변경: 감사 안 함 필터링 플랫폼 정책 변경: 감사 안 함 기타 정책 변경 이벤트: 감사 안 함 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit policy change
This security setting determines whether the OS audits each instance of attempts to change user rights assignment policy, audit policy, account policy, or trust policy. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is successful. If Failure auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is attempted by an account that is not authorized to make the requested policy change. Default: Audit Policy Change: Success Authentication Policy Change: Success Authorization Policy Change: No Auditing MPSSVC Rule-Level Policy Change: No Auditing Filtering Platform Policy Change: No Auditing Other Policy Change Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1920 | 권한 사용 감사
이 보안 설정은 사용자 권한을 실행하는 사용자의 각 인스턴스를 감사할지 여부를 결정합니다. 이 정책 설정을 정의할 경우 [성공 감사], [실패 감사], [감사 안 함] 중에 지정할 수 있습니다. [성공 감사]는 사용자 권한을 성공적으로 실행하면 감사 항목을 생성합니다. [실패 감사]는 사용자 권한을 실행하지 못한 경우 감사 항목을 생성합니다. 이 값을 [감사 안 함]으로 설정하려면 이 정책 설정에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택하고 [성공] 및 [실패] 확인란의 선택을 해제하십시오. 기본값: 감사 안 함. 다음과 같은 사용 권한을 사용할 때는 감사 권한 사용 시 성공 감사 또는 실패 감사가 지정되더라도 감사가 생성되지 않습니다. 이러한 사용자 권한 감사를 사용하게 되면 보안 로그에서 너무 많은 이벤트가 생성되어 컴퓨터의 성능을 저하시킬 수 있습니다. 다음 사용자 권한을 감사하려면 FullPrivilegeAuditing 레지스트리 키를 사용하십시오. 트래버스 확인 사용 안 함 프로그램 디버깅 토큰 개체 만들기 프로세스 수준 토큰 대체 보안 감사 생성 파일 및 디렉터리 백업 파일 및 디렉터리 복원 주의 레지스트리를 잘못 편집할 경우 시스템에 손상을 줄 수 있습니다. 레지스트리를 변경하기 전에 컴퓨터에 있는 중요 데이터를 백업해 두십시오. 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit privilege use
This security setting determines whether to audit each instance of a user exercising a user right. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit this type of event at all. Success audits generate an audit entry when the exercise of a user right succeeds. Failure audits generate an audit entry when the exercise of a user right fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default: No auditing. Audits are not generated for use of the following user rights, even if success audits or failure audits are specified for Audit privilege use. Enabling auditing of these user rights tend to generate many events in the security log which may impede your computer's performance. To audit the following user rights, enable the FullPrivilegeAuditing registry key. Bypass traverse checking Debug programs Create a token object Replace process level token Generate security audits Back up files and directories Restore files and directories Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1921 | 프로세스 추적 감사
이 보안 설정은 프로세스 생성, 프로세스 종료, 핸들 복제 및 간접 개체 액세스 같은 프로세스 관련 이벤트를 감사할지 여부를 결정합니다. 이 정책 설정을 정의할 경우 관리자는 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지 또는 성공과 실패를 모두 감사하지 않을지 여부를 지정할 수 있습니다. 성공 감사를 설정하면 OS에서 이러한 프로세스 관련 동작 중 하나를 수행할 때마다 감사 항목이 생성됩니다. 실패 감사를 설정하면 OS에서 이러한 동작 중 하나를 수행하지 못할 때마다 감사 항목이 생성됩니다. 기본값: 감사 안 함 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit process tracking
This security setting determines whether the OS audits process-related events such as process creation, process termination, handle duplication, and indirect object access. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these process-related activities. If Failure auditing is enabled, an audit entry is generated each time the OS fails to perform one of these activities. Default: No auditing\r Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1922 | 시스템 이벤트 감사
이 보안 설정은 다음 이벤트 중 하나를 감사할지 여부를 결정합니다. • 시스템 시간 변경 • 보안 시스템 시작 또는 종료 • 확장할 수 있는 인증 구성 요소 로드 • 시스템 실패 감사로 인한 감사 이벤트 손실 • 보안 로드 크기가 구성 가능한 경고 임계값 수준을 초과. 이 정책 설정을 정의할 경우 관리자는 성공만 감사할지, 실패만 감사할지, 성공과 실패를 모두 감사할지 또는 성공과 실패를 모두 감사하지 않을지 여부를 지정할 수 있습니다. 성공 감사를 설정하면 OS에서 이러한 동작 중 하나를 수행할 때마다 감사 항목이 생성됩니다. 실패 감사를 설정하면 OS에서 이러한 동작 중 하나를 수행하지 못할 때마다 감사 항목이 생성됩니다. 기본값: 보안 상태 변경: 성공 보안 시스템 확장: 감사 안 함 시스템 무결성: 성공, 실패 IPsec 드라이버: 감사 안 함 기타 시스템 이벤트: 성공, 실패 중요: 감사 정책을 보다 자세하게 제어하려면 [고급 감사 정책 구성] 노드의 설정을 사용하십시오. 고급 감사 정책 구성에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?LinkId=140969를 참조하십시오. |
Audit system events
This security setting determines whether the OS audits any of the following events: • Attempted system time change • Attempted security system startup or shutdown • Attempt to load extensible authentication components • Loss of audited events due to auditing system failure • Security log size exceeding a configurable warning threshold level. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these activities successfully. If Failure auditing is enabled, an audit entry is generated each time the OS attempts and fails to perform one of these activities. Default: Security State Change Success Security System Extension No Auditing System Integrity Success, Failure IPsec Driver No Auditing Other System Events Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1923 | 네트워크에서 이 컴퓨터 액세스
이 사용자 권한은 네트워크를 통해 컴퓨터에 연결할 수 있는 사용자 및 그룹을 결정합니다. 원격 데스크톱 서비스는 이 사용자 권한의 영향을 받지 않습니다. 참고: 원격 데스크톱 서비스는 이전 버전의 Windows Server에서 터미널 서비스라는 이름으로 불렸습니다. 워크스테이션 및 서버의 기본값: Administrators Backup Operators Users Everyone 도메인 컨트롤러의 기본값: Administrators Authenticated Users Enterprise Domain Controllers Everyone Windows 2000 이전 버전 호환 액세스 |
Access this computer from the network
This user right determines which users and groups are allowed to connect to the computer over the network. Remote Desktop Services are not affected by this user right. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default on workstations and servers: Administrators Backup Operators Users Everyone Default on domain controllers: Administrators Authenticated Users Enterprise Domain Controllers Everyone Pre-Windows 2000 Compatible Access |
1924 | 운영 체제의 일부로 작동
이 사용자 권한은 인증 없이도 모든 사용자를 가장하는 프로세스를 허용합니다. 그러므로 이 프로세스를 실행하면 해당 사용자와 동일한 로컬 리소스에 액세스할 수 있는 권한이 생깁니다. 이 권한을 필요로 하는 프로세스에서는 이 권한이 특별히 할당된 별도의 사용자 계정을 사용하는 것이 아니라 이 권한이 이미 포함된 LocalSystem 계정을 사용해야 합니다. 조직에서 Windows Server 2003 제품군의 구성원인 서버만 사용하는 경우 사용자에게 이 권한을 할당하지 않아도 됩니다. 하지만 조직에서 Windows 2000 또는 Windows NT 4.0을 실행하는 서버를 사용하는 경우에는 일반 텍스트에서 암호를 교환하는 응용 프로그램을 사용하도록 이 권한을 할당해야 합니다. 주의 이 사용자 권한을 할당하면 보안 위험이 따를 수 있습니다. 이 사용자 권한은 신뢰할 수 있는 사용자에게만 할당하십시오. 기본값: 없음. |
Act as part of the operating system
This user right allows a process to impersonate any user without authentication. The process can therefore gain access to the same local resources as that user. Processes that require this privilege should use the LocalSystem account, which already includes this privilege, rather than using a separate user account with this privilege specially assigned. If your organization only uses servers that are members of the Windows Server 2003 family, you do not need to assign this privilege to your users. However, if your organization uses servers running Windows 2000 or Windows NT 4.0, you might need to assign this privilege to use applications that exchange passwords in plaintext. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: None. |
1925 | 도메인에 워크스테이션 추가
이 보안 설정은 도메인에 워크스테이션을 추가할 수 있는 그룹 또는 사용자를 결정합니다. 이 보안 설정은 도메인 컨트롤러에서만 유효합니다. 기본적으로 인증된 사용자는 모두 이 권한을 가지며, 도메인에서 최대 10개의 컴퓨터 계정을 만들 수 있습니다. 컴퓨터 계정을 도메인에 추가하면 해당 컴퓨터는 Active Directory 기반 네트워킹에 참여할 수 있습니다. 예를 들어 도메인에 워크스테이션을 추가하면 이 워크스테이션은 Active Directory에 있는 계정 및 그룹을 인식할 수 있습니다. 기본값: 도메인 컨트롤러의 경우 인증된 사용자. 참고: Active Directory 컴퓨터 컨테이너에 [컴퓨터 개체 만들기] 권한이 있는 사용자는 도메인에서도 컴퓨터 계정을 만들 수 있습니다. 차이는 컨테이너에 대해 권한이 있는 사용자는 컴퓨터 계정을 10개만 만들어야 한다는 제한이 없다는 점입니다. 게다가 도메인에 워크스테이션 추가 방식으로 만들어지는 컴퓨터 계정은 해당 컴퓨터 계정의 소유자로 도메인 관리자 권한이 있습니다. 그러나 컴퓨터 컨테이너에 대한 권한으로 만들어지는 컴퓨터 계정은 해당 컴퓨터 계정의 소유자로 작성자 권한이 있습니다. 사용자가 컨테이너에 대해 권한이 있고 도메인 사용자 권한에 워크스테이션 추가 사용자 권한이 있다면 사용자 권한이 아닌 컴퓨터 컨테이너 권한을 기준으로 컴퓨터가 추가됩니다. |
Add workstations to domain
This security setting determines which groups or users can add workstations to a domain. This security setting is valid only on domain controllers. By default, any authenticated user has this right and can create up to 10 computer accounts in the domain. Adding a computer account to the domain allows the computer to participate in Active Directory-based networking. For example, adding a workstation to a domain enables that workstation to recognize accounts and groups that exist in Active Directory. Default: Authenticated Users on domain controllers. Note: Users who have the Create Computer Objects permission on the Active Directory computers container can also create computer accounts in the domain. The distinction is that users with permissions on the container are not restricted to the creation of only 10 computer accounts. In addition, computer accounts that are created by means of Add workstations to domain have Domain Administrators as the owner of the computer account, while computer accounts that are created by means of permissions on the computers container have the creator as the owner of the computer account. If a user has permissions on the container and also has the Add workstations to domain user right, the computer is added, based on the computer container permissions rather than on the user right. |
1926 | 프로세스 메모리 할당량 조정
이 권한은 프로세스에 사용될 수 있는 최대 메모리를 변경할 사용자를 결정합니다. 이 사용자 권한은 워크스테이션과 서버의 기본 도메인 컨트롤러 GPO(그룹 정책 개체) 및 로컬 보안 정책에서 정의됩니다. 참고: 이 권한은 시스템 튜닝에 유용하지만 서비스 거부 공격 등에서는 오용될 수 있습니다. 기본값: Administrators Local Service Network Service. |
Adjust memory quotas for a process
This privilege determines who can change the maximum memory that can be consumed by a process. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Note: This privilege is useful for system tuning, but it can be misused, for example, in a denial-of-service attack. Default: Administrators Local Service Network Service. |
1927 | 로컬 로그온
컴퓨터에 로그온할 수 있는 사용자를 결정합니다. 중요 이 설정을 수정하면 클라이언트, 서비스 및 응용 프로그램과의 호환성에 영향을 줄 수 있습니다. 이 설정에 대한 호환성 정보는 Microsoft 웹 사이트에서 로컬 로그온 허용(https://go.microsoft.com/fwlink/?LinkId=24268)을 참조하십시오. 기본값: • 워크스테이션 및 서버: Administrators, Backup Operators, Power Users, Users 및 Guest. • 도메인 컨트롤러: Account Operators, Administrators, Backup Operators 및 Print Operators. |
Log on locally
Determines which users can log on to the computer. Important Modifying this setting may affect compatibility with clients, services, and applications. For compatibility information about this setting, see Allow log on locally (https://go.microsoft.com/fwlink/?LinkId=24268 ) at the Microsoft website. Default: • On workstations and servers: Administrators, Backup Operators, Power Users, Users, and Guest. • On domain controllers: Account Operators, Administrators, Backup Operators, and Print Operators. |
1928 | 원격 데스크톱 서비스를 통한 로그온 허용
이 보안 설정은 원격 데스크톱 서비스 클라이언트로 로그온할 권한을 가진 사용자 또는 그룹을 결정합니다. 기본값: 워크스테이션 및 서버: 관리자, 원격 데스크톱 사용자. 도메인 컨트롤러: 관리자. 중요 이 설정은 서비스 팩 2로 업데이트되지 않은 Windows 2000 컴퓨터에는 영향을 주지 않습니다. |
Allow log on through Remote Desktop Services
This security setting determines which users or groups have permission to log on as a Remote Desktop Services client. Default: On workstation and servers: Administrators, Remote Desktop Users. On domain controllers: Administrators. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1929 | 파일 및 디렉터리 백업
이 사용자 권한은 시스템 백업을 위해 파일 및 디렉터리, 레지스트리 및 기타 영구 개체 권한을 무시할 수 있는 사용자를 결정합니다. 특히, 이 사용자 권한은 시스템에 있는 모든 파일과 폴더에 대해 해당 사용자 또는 그룹에게 다음 권한을 부여하는 것과 유사합니다. 폴더 트래버스/파일 실행 폴더 나열/데이터 읽기 특성 읽기 확장 특성 읽기 권한 읽기 주의 이 사용자 권한을 할당하면 보안상 위험할 수 있습니다. 사용자가 데이터를 백업하고 있는지, 데이터를 훔치고 있는지 또는 배포될 데이터를 복사하고 있는지 확인할 수 있는 방법이 없으므로 신뢰할 수 있는 사용자에게만 이 사용자 권한을 할당하십시오. 워크스테이션 및 서버의 기본값: Administrators Backup Operators 도메인 컨트롤러의 기본값: Administrators Backup Operators Server Operators |
Back up files and directories
This user right determines which users can bypass file and directory, registry, and other persistent object permissions for the purposes of backing up the system. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Read Permissions Caution Assigning this user right can be a security risk. Since there is no way to be sure that a user is backing up data, stealing data, or copying data to be distributed, only assign this user right to trusted users. Default on workstations and servers: Administrators Backup Operators. Default on domain controllers:Administrators Backup Operators Server Operators |
1930 | 트래버스 확인 사용 안 함
이 사용자 권한은 사용자에게 트래버스된 디렉터리에 대한 권한이 없더라도 디렉터리 트리를 트래버스할 수 있는 사용자를 결정합니다. 이 권한은 사용자가 디렉터리의 내용을 나열할 수 없고 디렉터리를 트래버스만 할 수 있도록 허용합니다. 이 사용자 권한은 워크스테이션과 서버의 기본 도메인 컨트롤러 GPO(그룹 정책 개체) 및 로컬 보안 정책에 정의되어 있습니다. 워크스테이션 및 서버의 기본값: Administrators Backup Operators Users Everyone 로컬 서비스 네트워크 서비스 도메인 컨트롤러의 기본값: Administrators Authenticated Users Everyone 로컬 서비스 네트워크 서비스 Windows 2000 이전 버전 호환 액세스 |
Bypass traverse checking
This user right determines which users can traverse directory trees even though the user may not have permissions on the traversed directory. This privilege does not allow the user to list the contents of a directory, only to traverse directories. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Backup Operators Users Everyone Local Service Network Service Default on domain controllers: Administrators Authenticated Users Everyone Local Service Network Service Pre-Windows 2000 Compatible Access |
1931 | 시스템 시간 변경
이 사용자 권한은 컴퓨터의 내부 클럭에 대한 시간 및 날짜를 변경할 수 있는 사용자 및 그룹을 결정합니다. 이 사용자 권한을 할당 받은 사용자는 이벤트 로그의 표시 형식에 영향을 줄 수 있습니다. 시스템 시간을 변경하면 기록된 이벤트에 이벤트가 발생한 실제 시간이 아닌 이 새로운 시간이 반영됩니다. 이 사용자 권한은 워크스테이션과 서버의 기본 도메인 컨트롤러 GPO(그룹 정책 개체) 및 로컬 보안 정책에 정의되어 있습니다. 워크스테이션 및 서버 기본값: Administrators Local Service 도메인 컨트롤러 기본값: Administrators Server Operators Local Service |
Change the system time
This user right determines which users and groups can change the time and date on the internal clock of the computer. Users that are assigned this user right can affect the appearance of event logs. If the system time is changed, events that are logged will reflect this new time, not the actual time that the events occurred. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Local Service Default on domain controllers: Administrators Server Operators Local Service |
1932 | 페이지 파일 만들기
이 사용자 권한은 내부 API(응용 프로그래밍 인터페이스)를 호출하여 페이지 파일을 만들고 크기를 변경할 수 있는 사용자 및 그룹을 결정합니다. 이 사용자 권한은 운영 체제에서 내부적으로 사용되며 사용자에게 할당하지 않아도 됩니다. 지정된 드라이브의 페이징 파일 크기를 지정하는 방법에 대한 자세한 내용은 가상 메모리 페이징 파일의 크기 변경을 참조하십시오. 기본값: 관리자 |
Create a pagefile
This user right determines which users and groups can call an internal application programming interface (API) to create and change the size of a page file. This user right is used internally by the operating system and usually does not need to be assigned to any users. For information about how to specify a paging file size for a given drive, see To change the size of the virtual memory paging file. Default: Administrators. |
1933 | 토큰 개체 만들기
이 보안 설정은 프로세스에서 내부 API(응용 프로그래밍 인터페이스)를 사용하여 액세스 토큰을 만들 때 로컬 리소스에 대한 액세스를 얻는 데 사용할 수 있는 토큰을 만들기 위해 프로세스에 사용할 수 있는 계정을 결정합니다. 이 사용자 권한은 운영 체제에서 내부적으로 사용됩니다. 필요한 경우가 아니라면 이 사용자 권한을 로컬 시스템 이외의 사용자, 그룹 또는 프로세스에 할당하지 마십시오. 주의 이 사용자 권한을 할당하면 보안 위험이 따를 수 있습니다. 시스템을 관리하지 않게 할 사용자, 그룹 또는 프로세스에 이 사용자 권한을 할당하지 마십시오. 기본값: 없음 |
Create a token object
This security setting determines which accounts can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal application programming interface (API) to create an access token. This user right is used internally by the operating system. Unless it is necessary, do not assign this user right to a user, group, or process other than Local System. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default: None |
1934 | 전역 개체 만들기
이 보안 설정은 사용자가 모든 세션에서 사용할 수 있는 전역 개체를 만들 수 있는지 여부를 결정합니다. 사용자는 이 사용자 권한을 할당받지 않더라도 세션별 개체를 만들 수 있습니다. 전역 개체를 만들 수 있는 사용자는 다른 사용자의 세션에서 실행되는 프로세스에 영향을 줄 수 있으며, 이로 인해 응용 프로그램 오류 또는 데이터 손상이 발생할 수 있습니다. 주의 이 사용자 권한을 할당하면 보안 위험이 따를 수 있습니다. 이 사용자 권한은 신뢰할 수 있는 사용자에게만 할당하십시오. 기본값: Administrators Local Service Network Service Service |
Create global objects
This security setting determines whether users can create global objects that are available to all sessions. Users can still create objects that are specific to their own session if they do not have this user right. Users who can create global objects could affect processes that run under other users' sessions, which could lead to application failure or data corruption. Caution Assigning this user right can be a security risk. Assign this user right only to trusted users. Default: Administrators Local Service Network Service Service |
1935 | 영구 공유 개체 만들기
이 사용자 권한은 개체 관리자를 사용하여 디렉터리 개체를 만드는 프로세스에서 사용할 수 있는 계정을 결정합니다. 이 사용자 권한은 운영 체제에서 내부적으로 사용되며, 개체 네임스페이스를 확장한 커널 모드 구성 요소에 유용합니다. 커널 모드에서 실행 중인 구성 요소에는 이미 이 사용자 권한이 할당되었으므로 해당 권한을 특별히 할당할 필요가 없습니다. 기본값: 없음 |
Create permanent shared objects
This user right determines which accounts can be used by processes to create a directory object using the object manager. This user right is used internally by the operating system and is useful to kernel-mode components that extend the object namespace. Because components that are running in kernel mode already have this user right assigned to them, it is not necessary to specifically assign it. Default: None. |
1936 | 프로그램 디버그
이 사용자 권한은 디버거를 프로세스 또는 커널에 연결할 수 있는 사용자를 결정합니다. 자신의 응용 프로그램을 디버깅하는 개발자에게는 이 사용자 권한을 할당할 필요가 없습니다. 새 시스템 구성 요소를 디버깅하는 개발자는 이 사용자 권한이 있어야 합니다. 이 사용자 권한은 중요한 운영 체제 구성 요소의 전체 액세스를 허용합니다. 주의 이 사용자 권한을 할당하면 보안 위험이 따를 수 있습니다. 이 사용자 권한은 신뢰할 수 있는 사용자에게만 할당하십시오. 기본값: Administrators |
Debug programs
This user right determines which users can attach a debugger to any process or to the kernel. Developers who are debugging their own applications do not need to be assigned this user right. Developers who are debugging new system components will need this user right to be able to do so. This user right provides complete access to sensitive and critical operating system components. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators |
1937 | 네트워크에서 이 컴퓨터 액세스 거부
이 보안 설정은 네트워크를 통해 컴퓨터에 액세스하지 못하는 사용자를 결정합니다. 사용자 계정이 이 보안 정책과 네트워크 정책 둘 다를 따르는 경우, 이 컴퓨터에 액세스하는 데 사용되는 네트워크 정책 설정이 이 정책 설정으로 대체됩니다. 기본값: Guest |
Deny access to this computer from the network
This security setting determines which users are prevented from accessing a computer over the network. This policy setting supersedes the Access this computer from the network policy setting if a user account is subject to both policies. Default: Guest |
1938 | 일괄 작업으로 로그온 거부
이 보안 설정은 일괄 작업으로 로그온할 수 없는 계정을 결정합니다. 사용자 계정이 이 보안 정책과 일괄 작업으로 로그온 정책 둘 다를 따르는 경우 일괄 작업으로 로그온 정책 설정이 이 정책 설정으로 대체됩니다. 기본값: 없음. |
Deny log on as a batch job
This security setting determines which accounts are prevented from being able to log on as a batch job. This policy setting supersedes the Log on as a batch job policy setting if a user account is subject to both policies. Default: None. |
1939 | 서비스로 로그온 거부
이 보안 설정은 서비스로 프로세스를 등록하지 못하는 서비스 계정을 결정합니다. 계정이 이 보안 정책과 서비스로 로그온 정책 둘 다를 따르는 경우 서비스로 로그온 정책 설정이 이 정책 설정으로 대체됩니다. 참고: 이 보안 설정은 시스템, 로컬 서비스 또는 네트워크 서비스 계정에 적용되지 않습니다. 기본값: 없음. |
Deny log on as a service
This security setting determines which service accounts are prevented from registering a process as a service. This policy setting supersedes the Log on as a service policy setting if an account is subject to both policies. Note: This security setting does not apply to the System, Local Service, or Network Service accounts. Default: None. |
1940 | 로컬 로그온 거부
이 보안 설정은 컴퓨터에 로그온하지 못하는 사용자를 결정합니다. 계정이 이 보안 정책과 로컬 로그온 허용 정책 둘 다를 따르는 경우 로컬 로그온 허용 정책 설정이 이 정책 설정으로 대체됩니다. 중요 모든 사람 그룹에 이 보안 정책을 적용하면 아무도 로컬로 로그온할 수 없게 됩니다. 기본값: 없음. |
Deny log on locally
This security setting determines which users are prevented from logging on at the computer. This policy setting supersedes the Allow log on locally policy setting if an account is subject to both policies. Important If you apply this security policy to the Everyone group, no one will be able to log on locally. Default: None. |
1941 | 원격 데스크톱 서비스를 통한 로그온 거부
이 보안 설정은 원격 데스크톱 서비스 클라이언트로 로그온하지 못하는 사용자 및 그룹을 결정합니다. 기본값: 없음. 중요 이 설정은 서비스 팩 2로 업데이트되지 않은 Windows 2000 컴퓨터에는 영향을 주지 않습니다. |
Deny log on through Remote Desktop Services
This security setting determines which users and groups are prohibited from logging on as a Remote Desktop Services client. Default: None. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1942 | 컴퓨터 및 사용자 계정을 위임용으로 트러스트
이 보안 설정은 사용자나 컴퓨터 개체에 [위임용으로 트러스트] 설정을 지정할 수 있는 사용자를 결정합니다. 이 권한이 부여된 사용자나 개체는 사용자나 컴퓨터 개체의 계정 컨트롤 플래그에 대한 쓰기 권한이 있어야 합니다. 위임용으로 트러스트된 컴퓨터에서(또는 사용자 컨텍스트에서) 실행 중인 서버 프로세스는 클라이언트 계정이 위임된 계정 컨트롤 플래그를 설정할 수 없는 계정을 가지고 있지 않은 경우 클라이언트의 위임된 자격 증명을 사용하여 다른 컴퓨터의 리소스에 액세스할 수 있습니다. 이 사용자 권한은 워크스테이션과 서버의 기본 도메인 컨트롤러 GPO(그룹 정책 개체) 및 로컬 보안 정책에 정의되어 있습니다. 주의 이 사용자 권한 또는 위임용 트러스트 설정을 잘못 사용하면 트로이 목마 프로그램을 사용한 공격에 네트워크가 노출될 수 있습니다. 트로이 목마 프로그램은 들어오는 클라이언트를 가장하고 해당 자격 증명을 사용하여 네트워크 리소스에 액세스합니다. 기본값: 도메인 컨트롤러의 관리자. |
Enable computer and user accounts to be trusted for delegation
This security setting determines which users can set the Trusted for Delegation setting on a user or computer object. The user or object that is granted this privilege must have write access to the account control flags on the user or computer object. A server process running on a computer (or under a user context) that is trusted for delegation can access resources on another computer using delegated credentials of a client, as long as the client account does not have the Account cannot be delegated account control flag set. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Caution Misuse of this user right, or of the Trusted for Delegation setting, could make the network vulnerable to sophisticated attacks using Trojan horse programs that impersonate incoming clients and use their credentials to gain access to network resources. Default: Administrators on domain controllers. |
1943 | 원격 시스템에서 강제 종료
이 보안 설정은 네트워크상의 원격 위치에서 컴퓨터를 종료할 수 있는 사용자를 결정합니다. 이 사용자 권한을 잘못 사용하면 서비스 거부를 초래할 수 있습니다. 이 사용자 권한은 워크스테이션과 서버의 기본 도메인 컨트롤러 GPO(그룹 정책 개체) 및 로컬 보안 정책에 정의되어 있습니다. 기본값: 워크스테이션 및 서버: 관리자. 도메인 컨트롤러: 관리자, 서버 운영자. |
Force shutdown from a remote system
This security setting determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default: On workstations and servers: Administrators. On domain controllers: Administrators, Server Operators. |
1944 | 보안 감사 생성
이 보안 설정은 항목을 보안 로그에 추가하는 프로세스에서 사용할 수 있는 계정을 결정합니다. 보안 로그는 인증되지 않은 시스템 액세스를 추적하는 데 사용됩니다. 이 사용자 권한을 잘못 사용하면 [감사: 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료] 보안 정책 설정이 활성화된 경우 잠재적으로 공격의 흔적을 숨기거나 서비스를 거부하여 감사 이벤트를 많이 생성하게 됩니다. 자세한 내용은 감사: 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료를 참조하십시오. 기본값: 로컬 서비스 네트워크 서비스 |
Generate security audits
This security setting determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access. Misuse of this user right can result in the generation of many auditing events, potentially hiding evidence of an attack or causing a denial of service if the Audit: Shut down system immediately if unable to log security audits security policy setting is enabled. For more information see Audit: Shut down system immediately if unable to log security audits Default: Local Service Network Service. |
1945 | 인증 이후 클라이언트 가장
이 권한을 사용자에게 할당하면 해당 사용자 대신 실행 중인 프로그램이 클라이언트를 가장할 수 있습니다. 이러한 종류의 가장에 이 사용자 권한이 필요하도록 하면 권한 없는 사용자가 클라이언트에게 RPC(원격 프로시저 호출) 또는 명명된 파이프 등을 통해 자신이 만든 서비스에 연결하도록 설득한 다음 해당 클라이언트를 가장하여 권한 없는 사용자의 권한을 관리 수준이나 시스템 수준까지 높이는 일을 막을 수 있습니다. 주의 이 사용자 권한을 할당하면 보안상 위험할 수 있습니다. 이 사용자 권한은 신뢰할 수 있는 사용자에게만 할당하십시오. 기본값: Administrators 로컬 서비스 네트워크 서비스 서비스 참고: 기본적으로 서비스 제어 관리자가 시작한 서비스에는 해당 액세스 토큰에 추가된 기본 제공 서비스 그룹이 있습니다. COM(구성 요소 개체 모델) 인프라에서 시작되고 특정 계정에서 실행되도록 구성된 COM 서버에도 해당 액세스 토큰에 추가된 서비스 그룹이 있습니다. 따라서 이러한 서비스는 시작될 때 이 사용자 권한을 얻습니다. 또한 다음과 같은 경우 사용자가 액세스 토큰을 가장할 수 있습니다. 이 사용자용으로 액세스 토큰을 가장하고 있습니다. 이 로그온 세션에서 사용자가 명시적인 자격 증명으로 네트워크에 로그온하여 액세스 토큰을 만들었습니다. 요청한 수준이 익명 또는 확인처럼 가장보다 낮습니다. 이러한 요인으로 인해 사용자는 일반적으로 이 사용자 권한이 필요하지 않습니다. 자세한 내용을 보려면 Microsoft Platform SDK에서 "SeImpersonatePrivilege"를 검색하십시오. 경고 이 설정을 사용하면 이전에 가장 권한이 있던 프로그램이 권한을 잃고 실행되지 않을 수 있습니다. |
Impersonate a client after authentication
Assigning this privilege to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect (for example, by remote procedure call (RPC) or named pipes) to a service that they have created and then impersonating that client, which can elevate the unauthorized user's permissions to administrative or system levels. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators Local Service Network Service Service Note: By default, services that are started by the Service Control Manager have the built-in Service group added to their access tokens. Component Object Model (COM) servers that are started by the COM infrastructure and that are configured to run under a specific account also have the Service group added to their access tokens. As a result, these services get this user right when they are started. In addition, a user can also impersonate an access token if any of the following conditions exist. The access token that is being impersonated is for this user. The user, in this logon session, created the access token by logging on to the network with explicit credentials. The requested level is less than Impersonate, such as Anonymous or Identify. Because of these factors, users do not usually need this user right. For more information, search for "SeImpersonatePrivilege" in the Microsoft Platform SDK. Warning If you enable this setting, programs that previously had the Impersonate privilege may lose it, and they may not run. |
1946 | 예약 우선 순위 높임
이 보안 설정은 다른 프로세스에 대한 속성 쓰기 권한을 가진 프로세스를 사용하여 그 밖의 프로세스에 할당된 실행 우선 순위를 높일 수 있는 계정을 결정합니다. 이 권한을 가진 사용자는 작업 관리자 사용자 인터페이스를 통해 프로세스의 예약 우선 순위를 변경할 수 있습니다. 기본값: Administrators |
Increase scheduling priority
This security setting determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process. A user with this privilege can change the scheduling priority of a process through the Task Manager user interface. Default: Administrators. |
1947 | 장치 드라이버 로드 및 언로드
이 사용자 권한은 장치 드라이버나 기타 코드를 커널 모드로 동적으로 로드 및 언로드할 수 있는 사용자를 결정합니다. 플러그 앤 플레이 장치 드라이버에는 이 사용자 권한이 적용되지 않습니다. 다른 사용자에게는 이 권한을 할당하지 않는 것이 좋습니다. 주의 이 사용자 권한을 할당하면 보안상 위험할 수 있습니다. 시스템을 맡기고 싶지 않은 사용자, 그룹 또는 프로세스에는 이 사용자 권한을 할당하지 마십시오. 워크스테이션 및 서버의 기본값: Administrators 도메인 컨트롤러의 기본값: Administrators Print Operators |
Load and unload device drivers
This user right determines which users can dynamically load and unload device drivers or other code in to kernel mode. This user right does not apply to Plug and Play device drivers. It is recommended that you do not assign this privilege to other users. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default on workstations and servers: Administrators. Default on domain controllers: Administrators Print Operators |
1948 | 메모리의 페이지 잠금
이 보안 설정은 데이터를 디스크의 가상 메모리로 페이징할 수 없도록 실제 메모리에 데이터를 유지하는 프로세스를 사용할 수 있는 계정을 결정합니다. 이 권한을 사용하면 사용 가능한 메모리(RAM)의 양이 줄어들어 시스템 성능에 많은 영향을 줄 수 있습니다. 기본값: 없음 |
Lock pages in memory
This security setting determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Exercising this privilege could significantly affect system performance by decreasing the amount of available random access memory (RAM). Default: None. |
1949 | 일괄 작업으로 로그온
이 보안 설정을 사용하면 사용자가 일괄 큐 기능을 통해 로그온할 수 있습니다. 이 설정은 이전 버전의 Windows와의 호환성을 위해서만 제공됩니다. 예를 들어 사용자가 작업 스케줄러를 사용하여 작업을 전송하면 작업 스케줄러에서는 해당 사용자를 대화형 사용자로 로그온시키지 않고 일괄 사용자로 로그온시킵니다. 기본값: Administrators Backup Operators |
Log on as a batch job
This security setting allows a user to be logged on by means of a batch-queue facility and is provided only for compatibility with older versions of Windows. For example, when a user submits a job by means of the task scheduler, the task scheduler logs that user on as a batch user rather than as an interactive user. Default: Administrators Backup Operators. |
1950 | 서비스로 로그온
이 보안 설정은 보안 주체가 서비스로 로그온할 수 있도록 허용합니다. 서비스는 서비스로 로그온할 수 있는 기본 권한을 가진 로컬 시스템, 로컬 서비스 또는 네트워크 서비스 계정에서 실행되도록 구성할 수 있습니다. 별도 사용자 계정에서 실행되는 서비스에는 권한을 할당해야 합니다. 기본 설정: 없음. |
Log on as a service
This security setting allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built in right to log on as a service. Any service that runs under a separate user account must be assigned the right. Default setting: None. |
1951 | 감사 및 보안 로그 관리
이 보안 설정은 파일, Active Directory 개체, 레지스트리 키 등의 개별 리소스에 대한 개체 액세스 감사 옵션을 지정할 수 있는 사용자를 결정합니다. 이 보안 설정에서는 일반적으로 사용자가 파일 및 개체 액세스 감사를 사용할 수 없습니다. 이 감사를 사용하려면 컴퓨터 구성\Windows 설정\보안 설정\로컬 정책\감사 정책에서 개체 액세스 감사 설정을 구성해야 합니다. 감사된 이벤트를 이벤트 뷰어의 보안 로그에서 볼 수 있습니다. 이 권한을 가진 사용자는 보안 로그를 보고 지울 수도 있습니다. 기본값: Administrators |
Manage auditing and security log
This security setting determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys. This security setting does not allow a user to enable file and object access auditing in general. For such auditing to be enabled, the Audit object access setting in Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policies must be configured. You can view audited events in the security log of the Event Viewer. A user with this privilege can also view and clear the security log. Default: Administrators. |
1952 | 펌웨어 환경 값 수정
이 보안 설정은 펌웨어 환경 값을 수정할 수 있는 사용자를 결정합니다. 펌웨어 환경 변수는 x86 계열이 아닌 컴퓨터의 비휘발성 RAM에 저장된 설정입니다. 설정은 프로세스에 따라 효과가 다릅니다. x86 계열 컴퓨터에서 이 사용자 권한을 할당하여 수정할 수 있는 유일한 펌웨어 환경 값은 시스템에 의해서만 수정되어야 하는 마지막으로 성공한 구성 설정입니다. Itanium 컴퓨터에서는 부팅 정보가 비휘발성 RAM에 저장됩니다. bootcfg.exe를 실행하고 시스템 속성의 시작 및 복구에 대한 기본 운영 체제 설정을 변경하려면 사용자에게 이 사용자 권한이 할당되어야 합니다. 모든 컴퓨터에서 Windows를 설치하거나 업그레이드하려면 이 사용자 권한이 필요합니다. 참고: 이 보안 설정은 시스템 속성의 [고급] 탭에 표시되는 시스템 환경 변수와 사용자 환경 변수를 수정할 수 있는 사용자에는 영향을 주지 않습니다. 이러한 변수를 수정하는 방법에 대한 자세한 내용은 환경 변수 값 추가 또는 변경을 참조하십시오. 기본값: Administrators. |
Modify firmware environment values
This security setting determines who can modify firmware environment values. Firmware environment variables are settings stored in the nonvolatile RAM of non-x86-based computers. The effect of the setting depends on the processor. On x86-based computers, the only firmware environment value that can be modified by assigning this user right is the Last Known Good Configuration setting, which should only be modified by the system. On Itanium-based computers, boot information is stored in nonvolatile RAM. Users must be assigned this user right to run bootcfg.exe and to change the Default Operating System setting on Startup and Recovery in System Properties. On all computers, this user right is required to install or upgrade Windows. Note: This security setting does not affect who can modify the system environment variables and user environment variables that are displayed on the Advanced tab of System Properties. For information about how to modify these variables, see To add or change the values of environment variables. Default: Administrators. |
1953 | 볼륨 유지 관리 작업 수행
이 보안 설정은 원격 조각 모음과 같은 볼륨에 대한 유지 관리 작업을 실행할 수 있는 사용자와 그룹을 결정합니다. 이 사용자 권한을 할당할 때는 주의하십시오. 이 사용자 권한을 가진 사용자는 디스크를 탐색하고 다른 데이터가 들어 있는 메모리로 파일을 확장할 수 있습니다. 확장한 파일이 열리면 사용자가 해당 데이터를 읽고 수정할 수 있게 될 수도 있습니다. 기본값: Administrators |
Perform volume maintenance tasks
This security setting determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation. Use caution when assigning this user right. Users with this user right can explore disks and extend files in to memory that contains other data. When the extended files are opened, the user might be able to read and modify the acquired data. Default: Administrators |
1954 | 단일 프로세스 프로필
이 보안 설정은 성능 모니터링 도구를 사용하여 시스템 프로세스가 아닌 프로세스의 성능을 모니터링할 수 있는 사용자를 결정합니다. 기본값: Administrators, Power users |
Profile single process
This security setting determines which users can use performance monitoring tools to monitor the performance of non system processes. Default: Administrators, Power users. |
1955 | 시스템 성능 프로필
이 보안 설정은 성능 모니터링 도구를 사용하여 시스템 프로세스의 성능을 모니터링할 수 있는 사용자를 결정합니다. 기본값: Administrators |
Profile system performance
This security setting determines which users can use performance monitoring tools to monitor the performance of system processes. Default: Administrators. |
1956 | 도킹 스테이션에서 컴퓨터 제거
이 보안 설정은 사용자가 로그온하지 않은 채로 해당 도킹 스테이션에서 휴대용 컴퓨터의 잠금을 해제할 수 있는지 여부를 결정합니다. 이 정책을 사용하는 경우 사용자는 해당 도킹 스테이션에서 휴대용 컴퓨터를 제거하기 전에 먼저 로그온해야 합니다. 이 정책을 사용하지 않는 경우에는 로그온하지 않은 채로 해당 도킹 스테이션에서 휴대용 컴퓨터를 제거할 수 있습니다. 기본값: Administrators, Power Users, Users |
Remove computer from docking station
This security setting determines whether a user can undock a portable computer from its docking station without logging on. If this policy is enabled, the user must log on before removing the portable computer from its docking station. If this policy is disabled, the user may remove the portable computer from its docking station without logging on. Default: Administrators, Power Users, Users |
1957 | 프로세스 수준 토큰 바꾸기
이 보안 설정은 서비스가 다른 서비스를 시작할 수 있도록 CreateProcessAsUser() API(응용 프로그래밍 인터페이스)를 호출할 수 있는 사용자 계정을 결정합니다. 이 사용자 권한을 사용하는 프로세스를 예로 들면 작업 스케줄러가 있습니다. 작업 스케줄러에 대한 자세한 내용은 작업 스케줄러 개요를 참조하십시오. 기본값: 네트워크 서비스, 로컬 서비스 |
Replace a process level token
This security setting determines which user accounts can call the CreateProcessAsUser() application programming interface (API) so that one service can start another. An example of a process that uses this user right is Task Scheduler. For information about Task Scheduler, see Task Scheduler overview. Default: Network Service, Local Service. |
1958 | 파일 및 디렉터리 복원
이 보안 설정은 백업된 파일과 디렉터리를 복원할 때 파일, 디렉터리, 레지스트리 및 기타 영구 개체 사용 권한을 무시할 수 있는 사용자를 결정하고, 올바른 보안 주체를 개체의 소유자로 설정할 수 있는 사용자를 결정합니다. 특히 이 사용자 권한은 해당 사용자나 그룹에 시스템의 모든 파일과 폴더에 대한 다음 사용 권한을 부여하는 것과 비슷합니다. 폴더 트래버스/파일 실행 쓰기 주의 이 사용자 권한을 할당하면 보안상 위험할 수 있습니다. 이 사용자 권한을 가진 사용자는 레지스트리 설정을 덮어쓰거나, 데이터를 숨기거나, 시스템 개체의 소유권을 얻을 수 있으므로 신뢰할 수 있는 사용자에게만 이 사용자 권한을 할당해야 합니다. 기본값: 워크스테이션 및 서버: Administrators, Backup Operators 도메인 컨트롤러: Administrators, Backup Operators, Server Operators |
Restore files and directories
This security setting determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File Write Caution Assigning this user right can be a security risk. Since users with this user right can overwrite registry settings, hide data, and gain ownership of system objects, only assign this user right to trusted users. Default: Workstations and servers: Administrators, Backup Operators. Domain controllers: Administrators, Backup Operators, Server Operators. |
1959 | 시스템 종료
이 보안 설정은 컴퓨터에 로컬로 로그온한 사용자 중 시스템 종료 명령을 사용하여 운영 체제를 종료할 수 있는 사용자를 결정합니다. 이 사용자 권한을 잘못 사용하면 서비스 거부가 발생할 수 있습니다. 워크스테이션의 기본값: Administrators, Backup Operators, 사용자 서버의 기본값: Administrators, Backup Operators 도메인 컨트롤러의 기본값: Administrators, Backup Operators, Server Operators, Print Operators |
Shut down the system
This security setting determines which users who are logged on locally to the computer can shut down the operating system using the Shut Down command. Misuse of this user right can result in a denial of service. Default on Workstations: Administrators, Backup Operators, Users. Default on Servers: Administrators, Backup Operators. Default on Domain controllers: Administrators, Backup Operators, Server Operators, Print Operators. |
1960 | 디렉터리 서비스 데이터 동기화
이 보안 설정은 모든 디렉터리 서비스 데이터를 동기화하는 권한을 갖는 사용자와 그룹을 결정합니다. Active Directory 동기화라고도 합니다. 기본값: 없음 |
Synchronize directory service data
This security setting determines which users and groups have the authority to synchronize all directory service data. This is also known as Active Directory synchronization. Defaults: None. |
1961 | 파일 또는 기타 개체의 소유권 가져오기
이 보안 설정은 Active Directory 개체, 파일 및 폴더, 프린터, 레지스트리 키, 프로세스, 스레드 등을 비롯한 시스템의 보안 개체에 대한 소유권을 가져갈 수 있는 사용자를 결정합니다. 주의 이 사용자 권한을 할당하면 보안상 위험할 수 있습니다. 개체의 소유자는 해당 개체에 대한 모든 권한을 갖게 되므로 신뢰할 수 있는 사용자에게만 이 사용자 권한을 할당해야 합니다. 기본값: Administrators |
Take ownership of files or other objects
This security setting determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads. Caution Assigning this user right can be a security risk. Since owners of objects have full control of them, only assign this user right to trusted users. Default: Administrators. |
1962 | 계정: Administrator 계정 상태
이 보안 설정은 로컬 Administrator 계정의 사용 여부를 결정합니다. 참고 Administrator 계정을 사용하지 않도록 설정한 후 다시 사용하도록 설정하려는 경우와 현재 Administrator 암호가 암호 요구 사항에 맞지 않을 경우에는 해당 계정을 다시 사용하도록 설정할 수 없습니다. 이 경우 Administrators 그룹의 대체 구성원이 Administrator 계정의 암호를 다시 설정해야 합니다. 암호를 다시 설정하는 방법에 대한 자세한 내용은 암호 다시 설정을 참조하십시오. Administrator 계정을 사용하지 않도록 설정하면 특정 상황에서 유지 관리 문제가 발생할 수 있습니다. 안전 모드 부팅에서는 컴퓨터가 도메인에 가입되지 않고 다른 로컬 활성 관리자 계정이 없는 경우에만, 사용하지 않도록 설정된 Administrator 계정을 사용하도록 설정할 수 있습니다. 컴퓨터가 도메인에 가입된 경우 사용하지 않도록 설정된 관리자를 사용하도록 설정할 수 없습니다. 기본값: 사용 안 함. |
Accounts: Administrator account status
This security setting determines whether the local Administrator account is enabled or disabled. Notes If you try to reenable the Administrator account after it has been disabled, and if the current Administrator password does not meet the password requirements, you cannot reenable the account. In this case, an alternative member of the Administrators group must reset the password on the Administrator account. For information about how to reset a password, see To reset a password. Disabling the Administrator account can become a maintenance issue under certain circumstances. Under Safe Mode boot, the disabled Administrator account will only be enabled if the machine is non-domain joined and there are no other local active administrator accounts. If the computer is domain joined the disabled administrator will not be enabled. Default: Disabled. |
1963 | 계정: Guest 계정 상태
이 보안 설정은 Guest 계정의 사용 여부를 결정합니다. 기본값: 사용 안 함 참고: Guest 계정을 사용하지 않고 로컬 계정에 대한 [네트워크 액세스: 로컬 계정에 대한 공유 및 보안] 보안 옵션이 [게스트 전용]으로 설정되면 Microsoft 네트워크 서버(SMB 서비스)에서 수행되는 경우와 같은 네트워크 로그온이 실패합니다. |
Accounts: Guest account status
This security setting determines if the Guest account is enabled or disabled. Default: Disabled. Note: If the Guest account is disabled and the security option Network Access: Sharing and Security Model for local accounts is set to Guest Only, network logons, such as those performed by the Microsoft Network Server (SMB Service), will fail. |
1964 | 계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한
이 보안 설정은 암호로 보호되지 않은 로컬 계정을 사용하여 실제 컴퓨터 콘솔이 아닌 다른 위치에서 로그온할 수 있는지 여부를 결정합니다. 이 설정을 사용하면 암호로 보호되지 않은 로컬 계정은 컴퓨터의 키보드로만 로그온할 수 있습니다. 기본값: 사용 경고: 물리적으로 안전한 위치에 있지 않은 컴퓨터에서는 모든 로컬 사용자 계정에 대해 항상 강력한 암호 정책을 적용해야 합니다. 그렇지 않을 경우 컴퓨터에 실제로 액세스할 수 있는 사람이면 누구든지 암호가 없는 사용자 계정을 사용하여 로그온할 수 있습니다. 휴대용 컴퓨터의 경우 이 사항이 특히 중요합니다. 이 보안 정책을 Everyone 그룹에 적용하면 어느 누구도 원격 데스크 서비스를 통해 로그온할 수 없습니다. 참고: 이 설정은 도메인 계정을 사용하는 로그온에는 영향을 주지 않습니다. 원격 대화형 로그온을 사용하는 응용 프로그램에서는 이 설정을 무시할 수 있습니다. 참고: 원격 데스크톱 서비스는 이전 버전의 Windows Server 버전에서 터미널 서비스로 불렸습니다. |
Accounts: Limit local account use of blank passwords to console logon only
This security setting determines whether local accounts that are not password protected can be used to log on from locations other than the physical computer console. If enabled, local accounts that are not password protected will only be able to log on at the computer's keyboard. Default: Enabled. Warning: Computers that are not in physically secure locations should always enforce strong password policies for all local user accounts. Otherwise, anyone with physical access to the computer can log on by using a user account that does not have a password. This is especially important for portable computers. If you apply this security policy to the Everyone group, no one will be able to log on through Remote Desktop Services. Notes This setting does not affect logons that use domain accounts. It is possible for applications that use remote interactive logons to bypass this setting. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. |
1965 | 계정: Administrator 계정 이름 바꾸기
이 보안 설정은 Administrator 계정의 보안 식별자(SID)에 다른 계정 이름이 연결되어 있는지 여부를 결정합니다. 어느 컴퓨터에든 있는 것으로 알려져 있는 Administrator 계정 이름을 바꾸면 권한이 없는 사람이 권한이 있는 이 사용자 이름과 암호 조합을 알아내기가 약간 더 어려워집니다. 기본값: Administrator |
Accounts: Rename administrator account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account Administrator. Renaming the well-known Administrator account makes it slightly more difficult for unauthorized persons to guess this privileged user name and password combination. Default: Administrator. |
1966 | 계정: Guest 계정 이름 바꾸기
이 보안 설정은 "Guest" 계정의 보안 식별자(SID)에 다른 계정 이름이 연결되어 있는지 여부를 결정합니다. 어느 컴퓨터에든 있는 것으로 알려져 있는 Guest 계정 이름을 바꾸면 권한이 없는 사람이 이 사용자 이름과 암호 조합을 알아내기가 약간 더 어려워집니다. 기본값: Guest |
Accounts: Rename guest account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account "Guest." Renaming the well-known Guest account makes it slightly more difficult for unauthorized persons to guess this user name and password combination. Default: Guest. |
1967 | 감사: 글로벌 시스템 개체에 대한 액세스 감사
이 보안 설정은 글로벌 시스템 개체의 액세스를 감사할지 여부를 결정합니다. 이 정책을 사용하면 뮤텍스, 이벤트, 세마포 및 DOS 장치 같은 시스템 개체가 기본 SACL(시스템 액세스 제어 목록)을 사용하여 만들어집니다. 명명된 개체에만 SACL이 부여되며, 이름이 없는 개체에는 SACL이 부여되지 않습니다. 개체 액세스 감사의 감사 정책도 함께 사용할 경우 이러한 시스템 개체에 대한 액세스가 감사됩니다. 참고: 이 보안 설정을 구성할 때는 Windows를 다시 시작할 때까지 변경 내용이 적용되지 않습니다. 기본값: 사용 안 함. |
Audit: Audit the access of global system objects
This security setting determines whether to audit the access of global system objects. If this policy is enabled, it causes system objects, such as mutexes, events, semaphores and DOS devices, to be created with a default system access control list (SACL). Only named objects are given a SACL; SACLs are not given to objects without names. If the Audit object access audit policy is also enabled, access to these system objects is audited. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1968 | 감사: 백업 및 복원 권한 사용을 감사
이 보안 설정은 권한 사용 감사 정책이 적용되어 있을 때 백업 및 복원을 비롯한 모든 사용자 권한의 사용을 감사할지 여부를 결정합니다. 권한 사용 감사 정책도 함께 사용할 경우 이 옵션을 사용하도록 설정하면 백업되거나 복원되는 모든 파일에 대한 감사 이벤트가 생성됩니다. 이 정책을 사용하지 않으면 권한 사용 감사를 사용하더라도 백업 또는 복원 권한의 사용이 감사되지 않습니다. 참고: Windows Vista 이전 Windows 버전에서 이 보안 설정을 구성할 때는 Windows를 다시 시작할 때까지 변경 내용이 적용되지 않습니다. 이 설정을 사용하면 백업 작업 중 초당 수백 개에 이르는 많은 이벤트가 발생할 수 있습니다. 기본값: 사용 안 함 |
Audit: Audit the use of Backup and Restore privilege
This security setting determines whether to audit the use of all user privileges, including Backup and Restore, when the Audit privilege use policy is in effect. Enabling this option when the Audit privilege use policy is also enabled generates an audit event for every file that is backed up or restored. If you disable this policy, then use of the Backup or Restore privilege is not audited even when Audit privilege use is enabled. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Enabling this setting can cause a LOT of events, sometimes hundreds per second, during a backup operation. Default: Disabled. |
1969 | 감사: 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료
이 보안 설정은 보안 이벤트를 로그할 수 없는 경우 시스템을 종료할지 여부를 결정합니다. 이 보안 설정을 사용하면 어떤 이유로든 보안 감사를 로그할 수 없을 경우 시스템이 중지됩니다. 일반적으로 보안 감사 로그가 꽉 찼을 때 보안 로그에 대해 지정된 보존 방법이 [이벤트를 덮어쓰지 않음] 또는 [매일 이벤트 덮어쓰기]인 경우 이벤트가 로그되지 않습니다. 보안 로그가 꽉 차고 기존 항목을 덮어쓸 수 없을 때 이 보안 옵션을 사용하는 경우 다음과 같은 중지 오류가 나타납니다. 중지: C0000244 {감사 실패} 보안 감사를 만들려고 했으나 만들지 못했습니다. 복구하려면 관리자가 로그온하여 로그를 보관한 다음 로그를 지우고 이 옵션을 원하는 대로 다시 설정해야 합니다. 이 보안 설정을 다시 설정할 때까지는 보안 로그가 꽉 차지 않았더라도 Administrators 그룹의 구성원이 아니면 어떤 사용자도 시스템에 로그온할 수 없습니다. 참고: Windows Vista 이전 Windows 버전에서 이 보안 설정을 구성할 때는 Windows를 다시 시작할 때까지 변경 내용이 적용되지 않습니다. 기본값: 사용 안 함 |
Audit: Shut down system immediately if unable to log security audits
This security setting determines whether the system shuts down if it is unable to log security events. If this security setting is enabled, it causes the system to stop if a security audit cannot be logged for any reason. Typically, an event fails to be logged when the security audit log is full and the retention method that is specified for the security log is either Do Not Overwrite Events or Overwrite Events by Days. If the security log is full and an existing entry cannot be overwritten, and this security option is enabled, the following Stop error appears: STOP: C0000244 {Audit Failed} An attempt to generate a security audit failed. To recover, an administrator must log on, archive the log (optional), clear the log, and reset this option as desired. Until this security setting is reset, no users, other than a member of the Administrators group will be able to log on to the system, even if the security log is not full. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1970 | 장치: 로그온할 필요 없이 도킹 해제 허용
이 보안 설정은 로그온하지 않고도 휴대용 컴퓨터의 도킹을 해제할 수 있는지 여부를 결정합니다. 이 정책을 사용하는 경우 로그온할 필요가 없으며 외부 하드웨어 꺼내기 단추를 사용하여 컴퓨터의 도킹을 해제할 수 있습니다. 이 정책을 사용하지 않을 경우에는 사용자가 로그온해야 하며 도킹 스테이션에서 컴퓨터 제거 권한이 있어야 컴퓨터의 도킹을 해제할 수 있습니다. 기본값: 사용 주의 이 정책을 사용하지 않으면 사용자가 외부 하드웨어 꺼내기 단추 이외의 방법을 사용하여 랩톱을 해당 도킹 스테이션에서 제거하려고 하거나 실제로 제거하게 될 수 있습니다. 이렇게 하면 하드웨어가 손상될 수 있으므로 일반적으로 이 설정은 실제로 안전한 랩톱 구성에서만 사용하지 않도록 설정해야 합니다. |
Devices: Allow undock without having to log on
This security setting determines whether a portable computer can be undocked without having to log on. If this policy is enabled, logon is not required and an external hardware eject button can be used to undock the computer. If disabled, a user must log on and have the Remove computer from docking station privilege to undock the computer. Default: Enabled. Caution Disabling this policy may tempt users to try and physically remove the laptop from its docking station using methods other than the external hardware eject button. Since this may cause damage to the hardware, this setting, in general, should only be disabled on laptop configurations that are physically securable. |
1971 | 장치: 이동식 미디어 포맷 및 꺼내기 허용
이 보안 설정은 이동식 NTFS 미디어를 포맷하거나 꺼낼 수 있는 사용자를 결정합니다. 다음 사용자에게 이 기능을 허용할 수 있습니다. Administrators Administrators 및 Interactive Users 기본값: 이 정책이 정의되지 않았으므로 Administrators만 이 기능을 수행할 수 있습니다. |
Devices: Allowed to format and eject removable media
This security setting determines who is allowed to format and eject removable NTFS media. This capability can be given to: Administrators Administrators and Interactive Users Default: This policy is not defined and only Administrators have this ability. |
1972 | 장치: 공유 프린터에 연결할 때 사용자가 프린터 드라이버를 설치할 수 없게 함
컴퓨터에서 공유 프린터에 인쇄하려면 해당 공유 프린터용 드라이버를 로컬 컴퓨터에 설치해야 합니다. 이 보안 설정은 공유 프린터 연결 과정의 일부로 프린터 드라이버를 설치할 수 있는 사용자를 결정합니다. 이 설정을 사용하면 Administrators만 공유 프린터 연결 과정의 일부로 프린터 드라이버를 설치할 수 있습니다. 이 설정을 사용하지 않으면 모든 사용자가 공유 프린터 연결 과정의 일부로 프린터 드라이버를 설치할 수 있습니다. 서버의 기본값: 사용 워크스테이션의 기본값: 사용 안 함 참고 이 설정은 로컬 프린터 추가 기능에는 영향을 주지 않습니다. 이 설정은 Administrators에는 영향을 주지 않습니다. |
Devices: Prevent users from installing printer drivers when connecting to shared printers
For a computer to print to a shared printer, the driver for that shared printer must be installed on the local computer. This security setting determines who is allowed to install a printer driver as part of connecting to a shared printer. If this setting is enabled, only Administrators can install a printer driver as part of connecting to a shared printer. If this setting is disabled, any user can install a printer driver as part of connecting to a shared printer. Default on servers: Enabled. Default on workstations: Disabled Notes This setting does not affect the ability to add a local printer. This setting does not affect Administrators. |
1973 | 장치: 로컬로 로그온한 사용자만이 CD-ROM에 액세스 가능
이 보안 설정은 로컬 사용자와 원격 사용자 모두 CD-ROM에 동시에 액세스할 수 있는지 여부를 결정합니다. 이 정책을 사용하면 대화형으로 로그온한 사용자만 이동식 CD-ROM 미디어에 액세스할 수 있습니다. 이 정책을 사용하면서 아무도 대화형으로 로그온하지 않은 경우에는 네트워크를 통해 CD-ROM에 액세스할 수 있습니다. 기본값: 이 정책이 정의되지 않았으므로 로컬로 로그온한 사용자만 CD-ROM에 액세스하도록 제한되지 않습니다. |
Devices: Restrict CD-ROM access to locally logged-on user only
This security setting determines whether a CD-ROM is accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable CD-ROM media. If this policy is enabled and no one is logged on interactively, the CD-ROM can be accessed over the network. Default: This policy is not defined and CD-ROM access is not restricted to the locally logged-on user. |
1974 | 장치: 로컬로 로그온한 사용자만이 플로피 드라이브에 액세스 가능
이 보안 설정은 로컬 사용자와 원격 사용자 모두 플로피 미디어에 동시에 액세스할 수 있는지 여부를 결정합니다. 이 정책을 사용하면 대화형으로 로그온한 사용자만 이동식 플로피 미디어에 액세스할 수 있습니다. 이 정책을 사용하면서 아무도 대화형으로 로그온하지 않은 경우에는 네트워크를 통해 플로피에 액세스할 수 있습니다. 기본값: 이 정책이 정의되지 않았으므로 로컬로 로그온한 사용자만 플로피 디스크 드라이브에 액세스하도록 제한되지 않습니다 |
Devices: Restrict floppy access to locally logged-on user only
This security setting determines whether removable floppy media are accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable floppy media. If this policy is enabled and no one is logged on interactively, the floppy can be accessed over the network. Default: This policy is not defined and floppy disk drive access is not restricted to the locally logged-on user. |
1975 | 장치: 서명되지 않은 드라이버 설치 동작
이 보안 설정은 WHQL(Windows Hardware Quality Lab)에서 테스트되지 않은 장치 드라이버를 Setup API를 통해 설치하려고 하는 경우 어떤 상황이 발생하는지를 결정합니다. 다음 옵션을 사용할 수 있습니다. 작업 완료 경고하면서 설치 허용함 설치 허용 안 함 기본값: 경고하면서 설치 허용함 |
Devices: Unsigned driver installation behavior
This security setting determines what happens when an attempt is made to install a device driver (by means of Setup API) that has not been tested by the Windows Hardware Quality Lab (WHQL). The options are: Silently succeed Warn but allow installation Do not allow installation Default: Warn but allow installation. |
1976 | 도메인 컨트롤러: Server Operator가 작업을 예약하도록 허용
이 보안 설정은 Server Operators가 AT 일정 기능을 사용하여 작업을 전송할 수 있는지 여부를 결정합니다. 참고: 이 보안 설정은 AT 일정 기능에만 영향을 주고 작업 스케줄러 기능에는 영향을 주지 않습니다. 기본값: 이 정책을 정의하지 않습니다. 즉, 시스템에서 이 정책을 사용하지 않는 것으로 간주합니다. |
Domain controller: Allow server operators to schedule tasks
This security setting determines if Server Operators are allowed to submit jobs by means of the AT schedule facility. Note: This security setting only affects the AT schedule facility; it does not affect the Task Scheduler facility. Default: This policy is not defined, which means that the system treats it as disabled. |
1977 | 도메인 컨트롤러: LDAP 서버 서명 필요
이 보안 설정은 LDAP 서버에서 LDAP 클라이언트와의 서명 협상이 필요한지 여부를 다음과 같이 결정합니다. 없음: 서버에 바인딩하는 데 데이터 서명이 필요하지 않습니다. 클라이언트에서 데이터 서명을 요청하면 서버에서 이를 지원합니다. 서명 요구: TLS\SSL을 사용하고 있지 않으면 LDAP 데이터 서명 옵션을 협상해야 합니다. 기본값: 이 정책이 정의되어 있지 않습니다. 즉, 없음을 정의한 것과 똑같습니다. 주의 서버를 서명 요구로 설정하면 클라이언트도 설정해야 합니다. 클라이언트를 설정하지 않으면 서버와의 연결이 끊어집니다. 참고 이 설정은 LDAP 단순 바인딩 또는 SSL을 통한 LDAP 단순 바인딩에 영향을 미치지 않습니다. Windows XP Professional이 설치된 Microsoft LDAP 클라이언트에서는 도메인 컨트롤러에 연결하는 데 LDAP 단순 바인딩 또는 SSL을 통한 LDAP 단순 바인딩을 사용하지 않습니다. 서명이 필요한 경우 LDAP 단순 바인딩 및 SSL을 통한 LDAP 단순 바인딩 요청이 거부됩니다. Windows XP Professional 또는 Windows Server 2003 제품군을 실행하는 Microsoft LDAP 클라이언트에서는 디렉터리 서비스에 바인딩하는 데 LDAP 단순 바인딩 또는 SSL을 통한 LDAP 단순 바인딩을 사용하지 않습니다. |
Domain controller: LDAP server signing requirements
This security setting determines whether the LDAP server requires signing to be negotiated with LDAP clients, as follows: None: Data signing is not required in order to bind with the server. If the client requests data signing, the server supports it. Require signature: Unless TLS\SSL is being used, the LDAP data signing option must be negotiated. Default: This policy is not defined, which has the same effect as None. Caution If you set the server to Require Signature, you must also set the client. Not setting the client results in loss of connection with the server. Notes This setting does not have any impact on LDAP simple bind or LDAP simple bind through SSL. No Microsoft LDAP clients that are shipped with Windows XP Professional use LDAP simple bind or LDAP simple bind through SSL to talk to a domain controller. If signing is required, then LDAP simple bind and LDAP simple bind through SSL requests are rejected. No Microsoft LDAP clients running Windows XP Professional or the Windows Server 2003 family use LDAP simple bind or LDAP simple bind through SSL to bind to directory service. |
1978 | 도메인 컨트롤러: 컴퓨터 계정 암호 변경 거부
이 보안 설정은 도메인 컨트롤러에서 구성원 컴퓨터의 컴퓨터 계정 암호 변경 요청을 거부할지 여부를 결정합니다. 기본적으로 구성원 컴퓨터에서는 컴퓨터 계정 암호를 30일마다 변경합니다. 이 설정을 사용하면 도메인 컨트롤러에서 컴퓨터 계정 암호 변경 요청을 거부합니다. 이 설정을 사용하면 도메인 컨트롤러에서 컴퓨터 계정의 암호에 대한 어떠한 변경도 수락하지 않습니다. 기본값: 이 정책이 정의되지 않은 것이며 시스템에서는 사용 안 함으로 간주합니다. |
Domain controller: Refuse machine account password changes
This security setting determines whether domain controllers will refuse requests from member computers to change computer account passwords. By default, member computers change their computer account passwords every 30 days. If enabled, the domain controller will refuse computer account password change requests. If it is enabled, this setting does not allow a domain controller to accept any changes to a computer account's password. Default: This policy is not defined, which means that the system treats it as Disabled. |
1979 | 도메인 구성원: 보안 채널 데이터를 디지털 암호화 또는 서명(항상)
이 보안 설정은 도메인 구성원이 시작한 모든 보안 채널 트래픽을 서명하거나 암호화해야 하는지 여부를 결정합니다. 컴퓨터를 도메인에 가입시키면 컴퓨터 계정이 만들어집니다. 그런 다음 시스템이 시작되면 해당 도메인의 도메인 컨트롤러와 보안 채널을 만드는 데 해당 컴퓨터 계정 암호가 사용됩니다. 이 보안 채널은 NTLM 통과 인증, LSA SID/이름 조회 등의 작업을 수행하는 데 사용됩니다. 이 설정은 도메인 구성원이 시작한 모든 보안 채널 트래픽이 최소 보안 요구 사항을 충족시키는지 여부를 결정합니다. 특히 도메인 구성원이 시작한 모든 보안 채널 트래픽을 서명하거나 암호화해야 하는지 여부를 결정합니다. 이 정책을 사용하는 경우 모든 보안 채널 트래픽의 서명 또는 암호화가 협상되지 않으면 보안 채널이 설정되지 않습니다. 이 정책을 사용하지 않으면 모든 보안 채널 트래픽의 암호화 및 서명이 도메인 컨트롤러와 협상됩니다. 이 경우 서명 및 암호화 수준은 도메인 컨트롤러의 버전과 다음 두 정책의 설정에 따라 달라집니다. 도메인 구성원: 보안 채널 데이터를 디지털 암호화(가능한 경우) 도메인 구성원: 보안 채널 데이터를 디지털 서명(가능한 경우) 기본값: 사용 참고: 이 정책을 사용하는 경우 현재 설정에 관계없이 도메인 구성원: 보안 채널 데이터를 디지털 서명(가능한 경우) 정책을 사용하는 것으로 가정합니다. 이렇게 하면 도메인 구성원이 최소한 보안 채널 트래픽의 서명을 협상하려고 시도합니다. 이 정책을 사용하는 경우 현재 설정에 관계없이 도메인 구성원: 보안 채널 데이터를 디지털 서명(가능한 경우) 정책을 사용하는 것으로 가정합니다. 이렇게 하면 도메인 구성원이 최소한 보안 채널 트래픽의 서명을 협상하려고 시도합니다. 보안 채널을 통해 전송되는 로그온 정보는 다른 모든 보안 채널 트래픽의 암호화 협상 여부에 관계없이 항상 암호화됩니다. |
Domain member: Digitally encrypt or sign secure channel data (always)
This security setting determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not all secure channel traffic initiated by the domain member meets minimum security requirements. Specifically it determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. If this policy is enabled, then the secure channel will not be established unless either signing or encryption of all secure channel traffic is negotiated. If this policy is disabled, then encryption and signing of all secure channel traffic is negotiated with the Domain Controller in which case the level of signing and encryption depends on the version of the Domain Controller and the settings of the following two policies: Domain member: Digitally encrypt secure channel data (when possible) Domain member: Digitally sign secure channel data (when possible) Default: Enabled. Notes: If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. Logon information transmitted over the secure channel is always encrypted regardless of whether encryption of ALL other secure channel traffic is negotiated or not. |
1980 | 도메인 구성원: 보안 채널 데이터를 디지털 암호화(가능한 경우)
이 보안 설정은 도메인 구성원이 자신이 시작하는 모든 보안 채널 트래픽에 대한 암호화 협상을 시도하는지 여부를 결정합니다. 컴퓨터를 도메인에 가입시키면 컴퓨터 계정이 만들어집니다. 그런 다음 시스템이 시작되면 해당 도메인의 도메인 컨트롤러와 보안 채널을 만드는 데 해당 컴퓨터 계정 암호가 사용됩니다. 이 보안 채널은 NTLM 통과 인증, LSA SID/이름 조회 등의 작업을 수행하는 데 사용됩니다. 이 설정은 도메인 구성원이 시작한 모든 보안 채널 트래픽이 최소 보안 요구 사항을 충족시키는지 여부를 결정합니다. 이 설정을 사용하는 경우 도메인 구성원이 모든 보안 채널 트래픽의 암호화를 요청합니다. 도메인 컨트롤러에서 모든 보안 채널 트래픽의 암호화를 지원하면 모든 보안 채널 트래픽이 암호화됩니다. 그렇지 않은 경우에는 보안 채널로 전송된 로그온 정보만 암호화됩니다. 이 설정을 사용하지 않으면 도메인 구성원이 보안 채널 암호화 협상을 시도하지 않습니다. 기본값: 사용 중요 이 설정을 사용하지 않을 이유는 알려진 것이 없습니다. 보안 채널을 사용하는 동시 API 호출은 보안 채널이 서명 또는 암호화된 경우에만 가능하기 때문에 이 설정을 사용하지 않으면 보안 채널의 잠재적 기밀성 수준은 물론 보안 채널 처리량이 불필요하게 낮아질 수 있습니다. 참고: 도메인 컨트롤러는 도메인 구성원이기도 하며, 트러스트된 도메인의 도메인 컨트롤러뿐 아니라 동일한 도메인의 다른 도메인 컨트롤러와도 보안 채널을 설정합니다. |
Domain member: Digitally encrypt secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate encryption for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate encryption for all secure channel traffic that it initiates. If enabled, the domain member will request encryption of all secure channel traffic. If the domain controller supports encryption of all secure channel traffic, then all secure channel traffic will be encrypted. Otherwise only logon information transmitted over the secure channel will be encrypted. If this setting is disabled, then the domain member will not attempt to negotiate secure channel encryption. Default: Enabled. Important There is no known reason for disabling this setting. Besides unnecessarily reducing the potential confidentiality level of the secure channel, disabling this setting may unnecessarily reduce secure channel throughput, because concurrent API calls that use the secure channel are only possible when the secure channel is signed or encrypted. Note: Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1981 | 도메인 구성원: 보안 채널 데이터를 디지털 서명(가능한 경우)
이 보안 설정은 도메인 구성원이 자신이 시작하는 모든 보안 채널 트래픽에 대한 서명 협상을 시도하는지 여부를 결정합니다. 컴퓨터를 도메인에 가입시키면 컴퓨터 계정이 만들어집니다. 그런 다음 시스템이 시작되면 해당 도메인의 도메인 컨트롤러와 보안 채널을 만드는 데 해당 컴퓨터 계정 암호가 사용됩니다. 이 보안 채널은 NTLM 통과 인증, LSA SID/이름 조회 등의 작업을 수행하는 데 사용됩니다. 이 설정은 도메인 구성원이 자신이 시작하는 모든 보안 채널 트래픽에 대한 서명 협상을 시도하는지 여부를 결정합니다. 이 설정을 사용하는 경우 도메인 구성원이 모든 보안 채널 트래픽의 서명을 요청합니다. 도메인 컨트롤러에서 모든 보안 채널 트래픽의 서명을 지원하면 전송 중에 모든 보안 채널 트래픽을 변조할 수 없음을 보장하기 위해 서명됩니다. 기본값: 사용 참고 도메인 구성원: 보안 채널 데이터를 디지털 암호화 또는 서명(항상) 정책을 사용하면 현재 설정에 관계없이 이 정책을 사용하는 것으로 가정합니다. 도메인 컨트롤러는 도메인 구성원이기도 하며, 트러스트된 도메인의 도메인 컨트롤러뿐 아니라 동일한 도메인의 다른 도메인 컨트롤러와도 보안 채널을 설정합니다. |
Domain member: Digitally sign secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate signing for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate signing for all secure channel traffic that it initiates. If enabled, the domain member will request signing of all secure channel traffic. If the Domain Controller supports signing of all secure channel traffic, then all secure channel traffic will be signed which ensures that it cannot be tampered with in transit. Default: Enabled. Notes: If the policy Domain member: Digitally encrypt or sign secure channel data (always) is enabled, then this policy is assumed to be enabled regardless of its current setting. Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1982 | 도메인 구성원: 컴퓨터 계정 암호 최대 사용 기간
이 보안 설정은 도메인 구성원이 컴퓨터 계정 암호 변경을 시도하는 간격을 결정합니다. 기본값: 30일 중요 이 설정은 Windows 2000 컴퓨터에 적용되지만 이러한 컴퓨터의 보안 구성 관리자 도구를 통해서는 사용할 수 없습니다. |
Domain member: Maximum machine account password age
This security setting determines how often a domain member will attempt to change its computer account password. Default: 30 days. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1983 | 도메인 구성원: 고급 세션 키 요청(Windows 2000 이상)
이 보안 설정은 암호화된 보안 채널 데이터에 128비트 키 강도가 필요한지 여부를 결정합니다. 컴퓨터를 도메인에 가입시키면 컴퓨터 계정이 만들어집니다. 그런 다음 시스템이 시작되면 해당 도메인 내의 도메인 컨트롤러와 보안 채널을 만드는 데 해당 컴퓨터 계정 암호가 사용됩니다. 이 보안 채널은 NTLM 통과 인증, LSA SID/이름 조회 등과 같은 작업을 수행하는 데 사용됩니다. 도메인 구성원과 통신 중인 도메인 컨트롤러에서 실행되는 Windows 버전과 다음 매개 변수의 설정에 따라 다릅니다. 도메인 구성원: 보안 채널 데이터를 디지털 암호화 또는 서명(항상) 도메인 구성원: 보안 채널 데이터를 디지털 암호화(가능한 경우) 보안 채널을 통해 전송되는 정보의 전체 또는 일부가 암호화됩니다. 이 정책 설정은 암호화되는 보안 채널 정보에 128비트 키 강도가 필요한지 여부를 결정합니다. 이 설정을 사용하면 128비트 암호화를 수행할 수 없는 경우 보안 채널이 설정되지 않습니다. 이 설정을 사용하지 않으면 키 강도가 도메인 컨트롤러와 협상됩니다. 기본값: 사용 중요 구성원 워크스테이션 및 서버에 대해 이 정책을 이용하려면 구성원의 도메인을 구성하는 모든 도메인 컨트롤러에서 Windows 2000 이상을 실행해야 합니다. 도메인 컨트롤러에 대해 이 정책을 이용하려면 모든 트러스트된 도메인뿐 아니라 동일한 도메인의 모든 도메인 컨트롤러에서도 Windows 2000 이상을 실행해야 합니다. |
Domain member: Require strong (Windows 2000 or later) session key
This security setting determines whether 128-bit key strength is required for encrypted secure channel data. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller within the domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup, and so on. Depending on what version of Windows is running on the domain controller that the domain member is communicating with and the settings of the parameters: Domain member: Digitally encrypt or sign secure channel data (always) Domain member: Digitally encrypt secure channel data (when possible) Some or all of the information that is transmitted over the secure channel will be encrypted. This policy setting determines whether or not 128-bit key strength is required for the secure channel information that is encrypted. If this setting is enabled, then the secure channel will not be established unless 128-bit encryption can be performed. If this setting is disabled, then the key strength is negotiated with the domain controller. Default: Enabled. Important In order to take advantage of this policy on member workstations and servers, all domain controllers that constitute the member's domain must be running Windows 2000 or later. In order to take advantage of this policy on domain controllers, all domain controllers in the same domain as well as all trusted domains must run Windows 2000 or later. |
1984 | 도메인 구성원: 컴퓨터 계정 암호 변경 사용 안 함
도메인 구성원이 컴퓨터 계정 암호를 정기적으로 변경할지 여부를 결정합니다. 이 설정을 사용하면 도메인 구성원이 컴퓨터 계정의 암호 변경을 시도하지 않습니다. 이 설정을 사용하지 않으면 [도메인 구성원: 컴퓨터 계정 암호의 최대 사용 기간] 설정(기본값은 30일)에 지정된 대로 도메인 구성원이 컴퓨터 계정의 암호 변경을 시도합니다. 기본값: 사용 안 함 참고 이 보안 설정을 사용해서는 안 됩니다. 컴퓨터 계정 암호는 구성원과 도메인 컨트롤러 간, 도메인 내부, 도메인 컨트롤러 간에 보안 채널 통신을 설정하는 데 사용됩니다. 보안 채널 통신이 설정되면 인증 및 권한 부여 결정을 내리는 데 필요한 중요한 정보를 전송하기 위해 보안 채널이 사용됩니다. 동일한 컴퓨터 계정을 사용하는 이중 부팅 시나리오를 지원하기 위한 목적으로 이 설정을 사용해서는 안 됩니다. 동일한 도메인에 가입된 두 개의 설치 시스템을 이중 부팅하려면 두 설치 시스템에 서로 다른 컴퓨터 이름을 지정하십시오. |
Domain member: Disable machine account password changes
Determines whether a domain member periodically changes its computer account password. If this setting is enabled, the domain member does not attempt to change its computer account password. If this setting is disabled, the domain member attempts to change its computer account password as specified by the setting for Domain Member: Maximum age for machine account password, which by default is every 30 days. Default: Disabled. Notes This security setting should not be enabled. Computer account passwords are used to establish secure channel communications between members and domain controllers and, within the domain, between the domain controllers themselves. Once it is established, the secure channel is used to transmit sensitive information that is necessary for making authentication and authorization decisions. This setting should not be used in an attempt to support dual-boot scenarios that use the same computer account. If you want to dual-boot two installations that are joined to the same domain, give the two installations different computer names. |
1985 | 대화형 로그온: 마지막 로그인 사용자 이름 표시 안 함
이 보안 설정은 이 PC에 마지막으로 로그인한 사용자의 이름이 Windows 로그인 화면에 표시되는지 여부를 결정합니다. 이 정책을 사용하면 사용자 이름이 표시되지 않습니다. 이 정책을 사용하지 않으면 사용자 이름이 표시됩니다. 기본값: 사용 안 함. |
Interactive logon: Don't display last signed-in
This security setting determines whether the Windows sign-in screen will show the username of the last person who signed in on this PC. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
1986 | 대화형 로그온: Ctrl+Alt+Del을 사용할 필요 없음
이 보안 설정은 Ctrl+Alt+Del을 먼저 눌러야 사용자가 로그온할 수 있는지 여부를 결정합니다. 컴퓨터에서 이 정책을 사용하면 사용자가 로그온하기 위해 Ctrl+Alt+Del을 누르지 않아도 됩니다. Ctrl+Alt+Del을 누르지 않아도 되는 경우에는 사용자 암호를 가로채는 공격을 받기 쉽습니다. 로그온하기 전에 Ctrl+Alt+Del을 누르게 하면 암호 입력 시 신뢰할 수 있는 경로를 통해 정보가 전송됩니다. 이 정책을 사용하지 않으면 모든 사용자가 Windows에 로그온하기 전에 Ctrl+Alt+Del을 눌러야 합니다. 도메인 컴퓨터의 기본값: 사용: Windows 8 이상/사용 안 함: Windows 7 이하 독립 실행형 컴퓨터의 기본값: 사용 |
Interactive logon: Do not require CTRL+ALT+DEL
This security setting determines whether pressing CTRL+ALT+DEL is required before a user can log on. If this policy is enabled on a computer, a user is not required to press CTRL+ALT+DEL to log on. Not having to press CTRL+ALT+DEL leaves users susceptible to attacks that attempt to intercept the users' passwords. Requiring CTRL+ALT+DEL before users log on ensures that users are communicating by means of a trusted path when entering their passwords. If this policy is disabled, any user is required to press CTRL+ALT+DEL before logging on to Windows. Default on domain-computers: Enabled: At least Windows 8/Disabled: Windows 7 or earlier. Default on stand-alone computers: Enabled. |
1987 | 대화형 로그온: 로그온 시도하는 사용자에 대한 메시지 텍스트
이 보안 설정은 사용자가 로그온할 때 표시되는 텍스트 메시지를 지정합니다. 이 텍스트는 회사 정보 악용에 대한 세부 조항을 사용자에게 경고하거나 사용자의 동작이 감사될 수 있음을 경고하는 등의 법적인 용도로 사용되는 경우가 많습니다. 기본값: 메시지 없음 |
Interactive logon: Message text for users attempting to log on
This security setting specifies a text message that is displayed to users when they log on. This text is often used for legal reasons, for example, to warn users about the ramifications of misusing company information or to warn them that their actions may be audited. Default: No message. |
1988 | 대화형 로그온: 로그온 시도하는 사용자에 대한 메시지 제목
이 보안 정책을 사용하면 지정한 제목이 [대화형 로그온: 로그온 시도하는 사용자에 대한 메시지 텍스트]가 들어 있는 창의 제목 표시줄에 나타납니다. 기본값: 메시지 없음 |
Interactive logon: Message title for users attempting to log on
This security setting allows the specification of a title to appear in the title bar of the window that contains the Interactive logon: Message text for users attempting to log on. Default: No message. |
1989 | 대화형 로그온: 캐시할 로그온의 횟수(도메인 컨트롤러가 사용 불가능할 경우)
고유한 각 사용자의 로그온 정보는 로컬로 캐시되기 때문에 후속 로그온 시도 중 도메인 컨트롤러를 사용할 수 없게 되는 경우에도 계속해서 로그온할 수 있습니다. 이전 로그온 세션에서 캐시된 로그온 정보가 저장됩니다. 도메인 컨트롤러를 사용할 수 없고 사용자의 로그온 정보가 캐시되어 있지 않으면 다음과 같은 메시지가 표시됩니다. 지금은 로그온 요청에 서비스할 수 있는 로그온 서버가 없습니다. 이 정책 설정에서 값이 0이면 로그온 캐싱을 사용할 수 없게 됩니다. 50보다 큰 값을 지정해도 50개의 로그온 시도만 캐시됩니다. Windows는 최대 50개의 캐시 항목을 지원하며, 사용자당 사용되는 항목 수는 자격 증명에 따라 달라집니다. 예를 들어 Windows 시스템에서는 최대 50개의 고유한 암호 사용자 계정을 캐시할 수 있지만 스마트 카드 사용자 계정의 경우 암호 정보와 스마트 카드 정보가 모두 저장되므로 25개 계정만 캐시할 수 있습니다. 캐시된 로그온 정보가 있는 사용자가 다시 로그온하면 사용자의 캐시된 개별 정보가 바뀝니다. 기본값: Windows Server 2008: 25 다른 모든 버전: 10 |
Interactive logon: Number of previous logons to cache (in case domain controller is not available)
Each unique user's logon information is cached locally so that, in the event that a domain controller is unavailable during subsequent logon attempts, they are able to log on. The cached logon information is stored from the previous logon session. If a domain controller is unavailable and a user's logon information is not cached, the user is prompted with this message: There are currently no logon servers available to service the logon request. In this policy setting, a value of 0 disables logon caching. Any value above 50 only caches 50 logon attempts. Windows supports a maximum of 50 cache entries and the number of entries consumed per user depends on the credential. For example, a maximum of 50 unique password user accounts can be cached on a Windows system, but only 25 smart card user accounts can be cached because both the password information and the smart card information are stored. When a user with cached logon information logs on again, the user’s individual cached information is replaced. Default: Windows Server 2008: 25 All Other Versions: 10 |
1990 | 대화형 로그온: 암호 만료 전에 암호를 변경하도록 알림
암호가 만료된다는 경고를 사용자에게 실제 만료일의 몇 일 전부터 표시할 수 있는지 결정합니다. 이러한 경고를 미리 표시하면 사용자가 강력한 암호를 미리 준비할 수 있습니다. 기본값: 5일 |
Interactive logon: Prompt user to change password before expiration
Determines how far in advance (in days) users are warned that their password is about to expire. With this advance warning, the user has time to construct a password that is sufficiently strong. Default: 5 days. |
1991 | 대화형 로그온: 워크스테이션 잠금 해제를 위해 도메인 컨트롤러 인증 필요
잠겨진 컴퓨터의 잠금을 해제하려면 로그온 정보를 제공해야 합니다. 도메인 계정의 경우 이 보안 설정은 컴퓨터 잠금을 해제하기 위해 도메인 컨트롤러가 연결되어야 하는지 여부를 결정합니다. 이 설정을 사용하지 않으면 사용자가 캐시된 자격 증명을 사용하여 컴퓨터의 잠금을 해제할 수 있습니다. 이 설정을 사용하는 경우에는 도메인 컨트롤러에서 컴퓨터 잠금을 해제하는 데 사용할 도메인 계정을 인증해야 합니다. 기본값: 사용 안 함 중요 이 설정은 Windows 2000 컴퓨터에 적용되지만 이러한 컴퓨터의 보안 구성 관리자 도구를 통해서는 사용할 수 없습니다. |
Interactive logon: Require Domain Controller authentication to unlock
Logon information must be provided to unlock a locked computer. For domain accounts, this security setting determines whether a domain controller must be contacted to unlock a computer. If this setting is disabled, a user can unlock the computer using cached credentials. If this setting is enabled, a domain controller must authenticate the domain account that is being used to unlock the computer. Default: Disabled. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1992 | 대화형 로그온: 비즈니스용 Windows Hello 또는 스마트 카드 필요
이 보안 설정을 사용하면 사용자가 비즈니스용 Windows Hello 또는 스마트 카드를 사용하여 디바이스에 로그인해야 합니다. 옵션은 다음과 같습니다. 사용: 비즈니스용 Windows Hello 또는 스마트 카드를 사용하는 방법으로만 디바이스에 로그인할 수 있습니다. 사용 안 함 또는 구성되지 않음: 어떤 방법으로든 디바이스에 로그인할 수 있습니다. 중요 이 설정은 Windows 2000을 실행하는 모든 컴퓨터에 레지스트리 변경을 통해 적용되지만 보안 설정은 보안 구성 관리자 도구 집합을 통해 볼 수 없습니다. 비즈니스용 Windows Hello가 필요한 로그인은 Windows 10 v1607 또는 이전 버전에서는 지원되지 않습니다. |
Interactive logon: Require Windows Hello for Business or smart card
This security setting requires users to sign-in to a device using Windows Hello for Business or a smart card. The options are: Enabled: Users can only sign-in to the device using Windows Hello for Business or a smart card. Disabled or not configured: Users can sign-in to the device using any method. Important This setting applies to any computer running Windows 2000 through changes in the registry, but the security setting is not viewable through the Security Configuration Manager tool set. Requiring Windows Hello for Business sign-in is not supported on Windows 10 v1607 or earlier. |
1993 | 대화형 로그온: 스마트 카드 제거 동작
이 보안 설정은 로그온한 사용자에 대한 스마트 카드가 스마트 카드 판독기에서 제거될 때 수행할 동작을 결정합니다. 다음 옵션을 사용할 수 있습니다. 동작 없음 워크스테이션 잠금 강제 로그오프 원격 터미널 서비스 세션의 경우 연결 끊기 이 정책에 대한 [속성] 대화 상자에서 [워크스테이션 잠금]을 클릭하면 스마트 카드가 제거될 때 워크스테이션이 잠기므로 사용자가 해당 영역을 벗어날 때 스마트 카드를 가져가면 보호된 세션을 유지할 수 있습니다. 이 정책에 대한 [속성] 대화 상자에서 [강제 로그오프]를 클릭하면 스마트 카드가 제거될 때 사용자가 자동으로 로그오프됩니다. [원격 데스크 서비스 세션의 경우 연결 끊기]를 클릭하면 스마트 카드를 제거할 때 사용자를 로그오프하지 않고 세션의 연결을 끊습니다. 이렇게 하면 사용자가 나중에 스마트 카드를 삽입하여 세션을 다시 시작할 수 있으며 또한 다른 스마트 카드 판독기가 장착된 컴퓨터에서 다시 로그온하지 않아도 됩니다 . 로컬 세션의 경우 이 정책은 [워크스테이션 잠금]과 동일하게 작동합니다. 참고: 원격 데스크톱 서비스는 이전 버전의 Windows Server 버전에서 터미널 서비스로 불렸습니다. 기본값: 이 정책이 정의되지 않은 것이며 시스템에서는 동작 없음으로 간주합니다. Windows Vista 이상: 이 설정이 작동되려면 스마트 카드 제거 정책 서비스가 시작되어야 합니다. |
Interactive logon: Smart card removal behavior
This security setting determines what happens when the smart card for a logged-on user is removed from the smart card reader. The options are: No Action Lock Workstation Force Logoff Disconnect if a Remote Desktop Services session If you click Lock Workstation in the Properties dialog box for this policy, the workstation is locked when the smart card is removed, allowing users to leave the area, take their smart card with them, and still maintain a protected session. If you click Force Logoff in the Properties dialog box for this policy, the user is automatically logged off when the smart card is removed. If you click Disconnect if a Remote Desktop Services session, removal of the smart card disconnects the session without logging the user off. This allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to log on again. If the session is local, this policy functions identically to Lock Workstation. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default: This policy is not defined, which means that the system treats it as No action. On Windows Vista and above: For this setting to work, the Smart Card Removal Policy service must be started. |
1994 | Microsoft 네트워크 클라이언트: 디지털 서명 통신(항상)
이 보안 설정은 SMB 클라이언트 구성 요소에 패킷 서명이 필요한지 여부를 결정합니다. SMB(서버 메시지 블록) 프로토콜은 Microsoft 파일 및 인쇄 공유와 원격 Windows 관리 같은 그 밖의 많은 네트워킹 작업에 대한 기초를 제공합니다. 전송 중인 SMB 패킷을 수정하는 메시지 가로채기(man-in-the-middle) 공격을 방지하기 위해 SMB 프로토콜은 SMB 패킷의 디지털 서명을 지원합니다. 이 정책 설정은 SMB 서버와의 추가 통신을 허용하기 전에 SMB 서명을 협상해야 하는지 여부를 결정합니다. 이 설정을 사용하면 서버가 SMB 패킷 서명 수행에 동의하지 않을 경우 Microsoft 네트워크 클라이언트가 Microsoft 네트워크 서버와 통신하지 않습니다. 이 정책을 사용하지 않으면 클라이언트와 서버 간에 SMB 패킷 서명이 협상됩니다. 기본값: 사용 안 함 중요 Windows 2000을 실행하는 컴퓨터에서 이 정책을 적용하려면 클라이언트 쪽 패킷 서명도 사용해야 합니다. 클라이언트 쪽 SMB 패킷 서명을 사용하려면 Microsoft 네트워크 클라이언트: 디지털 서명 통신(서버에서 동의한 경우)을 설정합니다. 참고 모든 Windows 운영 체제는 클라이언트 쪽 SMB 구성 요소와 서버 쪽 SMB 구성 요소를 둘 다 지원합니다. Windows 2000 이상 운영 체제에서 클라이언트 쪽 및 서버 쪽 SMB 구성 요소에 대한 패킷 서명 사용이나 요구는 다음 네 가지 정책 설정에 의해 제어됩니다. Microsoft 네트워크 클라이언트: 디지털 서명 통신(항상) - 클라이언트 쪽 SMB 구성 요소에 패킷 서명이 필요한지 여부를 제어합니다. Microsoft 네트워크 클라이언트: 디지털 서명 통신(클라이언트에서 동의한 경우) - 클라이언트 쪽 SMB 구성 요소에 패킷 서명을 사용하는지 여부를 제어합니다. Microsoft 네트워크 서버: 디지털 서명 통신(항상) - 서버 쪽 SMB 구성 요소에 패킷 서명이 필요한지 여부를 제어합니다. Microsoft 네트워크 서버: 디지털 서명 통신(서버에서 동의한 경우) - 서버 쪽 SMB 구성 요소에 패킷 서명을 사용하는지 여부를 제어합니다. SMB 패킷 서명을 사용하면 언어 버전, OS 버전, 파일 크기, 프로세서 오프로드 기능 및 응용 프로그램 IO 동작에 따라 SMB 성능이 훨씬 저하될 수 있습니다. 자세한 내용은 https://go.microsoft.com/fwlink/?LinkID=787136을 참조하세요. |
Microsoft network client: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB client component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB server is permitted. If this setting is enabled, the Microsoft network client will not communicate with a Microsoft network server unless that server agrees to perform SMB packet signing. If this policy is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled. Important For this policy to take effect on computers running Windows 2000, client-side packet signing must also be enabled. To enable client-side SMB packet signing, set Microsoft network client: Digitally sign communications (if server agrees). Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later operating systems, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1995 | Microsoft 네트워크 클라이언트: 디지털 서명 통신(서버에서 동의한 경우)
이 보안 설정은 SMB 클라이언트에서 SMB 패킷 서명 협상을 시도할지 여부를 결정합니다. SMB(서버 메시지 블록) 프로토콜은 Microsoft 파일 및 인쇄 공유와 원격 Windows 관리 같은 그 밖의 많은 네트워킹 작업에 대한 기초를 제공합니다. 전송 중인 SMB 패킷을 수정하는 메시지 가로채기(man-in-the-middle) 공격을 방지하기 위해 SMB 프로토콜은 SMB 패킷의 디지털 서명을 지원합니다. 이 정책 설정은 SMB 클라이언트 구성 요소에서 SMB 서버에 연결할 때 SMB 패킷 서명 협상을 시도할지 여부를 결정합니다. 이 설정을 사용하면 Microsoft 네트워크 클라이언트에서 세션 설치 시 SMB 패킷 서명을 수행하도록 서버에 요청합니다. 서버에서 패킷 서명을 사용하도록 설정된 경우에는 패킷 서명이 협상됩니다. 이 정책을 사용하지 않으면 SMB 클라이언트에서 SMB 패킷 서명을 협상하지 않습니다. 기본값: 사용 참고 모든 Windows 운영 체제는 클라이언트 쪽 SMB 구성 요소와 서버 쪽 SMB 구성 요소를 둘 다 지원합니다. Windows 2000 이상 운영 체제에서 클라이언트 쪽 및 서버 쪽 SMB 구성 요소에 대한 패킷 서명 사용이나 요구는 다음 네 가지 정책 설정에 의해 제어됩니다. Microsoft 네트워크 클라이언트: 디지털 서명 통신(항상) - 클라이언트 쪽 SMB 구성 요소에 패킷 서명이 필요한지 여부를 제어합니다. Microsoft 네트워크 클라이언트: 디지털 서명 통신(서버에서 동의한 경우) - 클라이언트 쪽 SMB 구성 요소에 패킷 서명을 사용하는지 여부를 제어합니다. Microsoft 네트워크 서버: 디지털 서명 통신(항상) - 서버 쪽 SMB 구성 요소에 패킷 서명이 필요한지 여부를 제어합니다. Microsoft 네트워크 서버: 디지털 서명 통신(클라이언트에서 동의한 경우) - 서버 쪽 SMB 구성 요소에 패킷 서명을 사용하는지 여부를 제어합니다. 클라이언트 쪽 및 서버 쪽 SMB 서명이 둘 다 사용되며 클라이언트가 서버에 대해 SMB 1.0 연결을 설정하면 SMB 서명이 시도됩니다. SMB 패킷 서명을 사용하면 언어 버전, OS 버전, 파일 크기, 프로세서 오프로드 기능 및 응용 프로그램 IO 동작에 따라 SMB 성능이 훨씬 저하될 수 있습니다. 이 설정은 SMB 1.0 연결에만 적용됩니다. 자세한 내용은 https://go.microsoft.com/fwlink/?LinkID=787136을 참조하세요. |
Microsoft network client: Digitally sign communications (if server agrees)
This security setting determines whether the SMB client attempts to negotiate SMB packet signing. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB client component attempts to negotiate SMB packet signing when it connects to an SMB server. If this setting is enabled, the Microsoft network client will ask the server to perform SMB packet signing upon session setup. If packet signing has been enabled on the server, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1996 | Microsoft 네트워크 클라이언트: 타사 SMB 서버와의 연결에 부호화되지 않은 암호를 보냄
이 보안 설정을 사용하면 인증하는 동안 암호 부호화를 지원하지 않는 Microsoft 이외의 SMB 서버로 일반 텍스트 암호를 보낼 때 SMB(서버 메시지 블록) 리디렉터를 사용할 수 있습니다. 부호화되지 않은 암호를 보내면 보안상 위험합니다. 기본값: 사용 안 함 |
Microsoft network client: Send unencrypted password to connect to third-party SMB servers
If this security setting is enabled, the Server Message Block (SMB) redirector is allowed to send plaintext passwords to non-Microsoft SMB servers that do not support password encryption during authentication. Sending unencrypted passwords is a security risk. Default: Disabled. |
1997 | Microsoft 네트워크 서버: 세션 연결을 중단하기 전에 필요한 유휴 시간
이 보안 설정은 세션이 비활성화로 인해 중단되기 전에 SMB(서버 메시지 블록) 세션에 전달해야 하는 연속 유휴 시간을 결정합니다. 관리자는 이 정책을 사용하여 컴퓨터에서 비활성 SMB 세션을 중단시키는 시간을 제어할 수 있습니다. 클라이언트 활성화가 다시 시작되면 세션이 자동으로 다시 설정됩니다. 이 정책 설정에서 값 0은 가능한 빨리 유휴 세션의 연결을 끊는 것을 의미합니다. 최대값은 99999, 즉 208일입니다. 이 값을 설정하면 정책이 사용되지 않습니다. 기본값: 서버의 경우 이 정책이 정의되지 않은 것이며 시스템에서는 15분으로 간주합니다. 워크스테이션의 경우는 정의되지 않습니다. |
Microsoft network server: Amount of idle time required before suspending a session
This security setting determines the amount of continuous idle time that must pass in a Server Message Block (SMB) session before the session is suspended due to inactivity. Administrators can use this policy to control when a computer suspends an inactive SMB session. If client activity resumes, the session is automatically reestablished. For this policy setting, a value of 0 means to disconnect an idle session as quickly as is reasonably possible. The maximum value is 99999, which is 208 days; in effect, this value disables the policy. Default:This policy is not defined, which means that the system treats it as 15 minutes for servers and undefined for workstations. |
1998 | Microsoft 네트워크 서버: 디지털 서명 통신(항상)
이 보안 설정은 SMB 서버 구성 요소에 패킷 서명이 필요한지 여부를 결정합니다. SMB(서버 메시지 블록) 프로토콜은 Microsoft 파일 및 인쇄 공유와 원격 Windows 관리 같은 그 밖의 많은 네트워킹 작업에 대한 기초를 제공합니다. 전송 중인 SMB 패킷을 수정하는 메시지 가로채기(man-in-the-middle) 공격을 방지하기 위해 SMB 프로토콜은 SMB 패킷의 디지털 서명을 지원합니다. 이 정책 설정은 SMB 서버와의 추가 통신을 허용하기 전에 SMB 서명을 협상해야 하는지 여부를 결정합니다. 이 설정을 사용하면 서버가 SMB 패킷 서명 수행에 동의하지 않을 경우 Microsoft 네트워크 클라이언트가 Microsoft 네트워크 서버와 통신하지 않습니다. 이 정책을 사용하지 않으면 클라이언트와 서버 간에 SMB 패킷 서명이 협상됩니다. 기본값: 구성원 서버의 경우 사용 안 함 도메인 컨트롤러의 경우 사용 참고 모든 Windows 운영 체제는 클라이언트 쪽 SMB 구성 요소와 서버 쪽 SMB 구성 요소를 둘 다 지원합니다. Windows 2000 이상 운영 체제에서 클라이언트 쪽 및 서버 쪽 SMB 구성 요소에 대한 패킷 서명 사용이나 요구는 다음 네 가지 정책 설정에 의해 제어됩니다. Microsoft 네트워크 클라이언트: 디지털 서명 통신(항상) - 클라이언트 쪽 SMB 구성 요소에 패킷 서명이 필요한지 여부를 제어합니다. Microsoft 네트워크 클라이언트: 디지털 서명 통신(서버에서 동의한 경우) - 클라이언트 쪽 SMB 구성 요소에 패킷 서명을 사용하는지 여부를 제어합니다. Microsoft 네트워크 서버: 디지털 서명 통신(항상) - 서버 쪽 SMB 구성 요소에 패킷 서명이 필요한지 여부를 제어합니다. Microsoft 네트워크 서버: 디지털 서명 통신(클라이언트에서 동의한 경우) - 서버 쪽 SMB 구성 요소에 패킷 서명을 사용하는지 여부를 제어합니다. 마찬가지로 클라이언트 쪽 SMB 서명이 필요한 경우 해당 클라이언트는 패킷 서명을 사용하지 않는 서버와 세션을 설정할 수 없습니다. 기본적으로 서버 쪽 SMB 서명은 도메인 컨트롤러에서만 사용됩니다. 서버 쪽 SMB 서명을 사용하면 클라이언트 쪽 SMB 서명을 사용하는 클라이언트와 SMB 패킷 서명을 협상합니다. SMB 패킷 서명을 사용하면 언어 버전, OS 버전, 파일 크기, 프로세서 오프로드 기능 및 응용 프로그램 IO 동작에 따라 SMB 성능이 훨씬 저하될 수 있습니다. 중요 Windows 2000을 실행하는 컴퓨터에서 이 정책을 적용하려면 서버 쪽 패킷 서명도 사용해야 합니다. 서버 쪽 SMB 패킷 서명을 사용하려면 다음 정책을 설정합니다. Microsoft 네트워크 서버: 디지털 서명 통신(서버에서 동의한 경우) Windows 2000 서버에서 Windows NT 4.0 클라이언트와 서명을 협상하려면 Windows 2000 서버에서 다음 레지스트리 값을 1로 설정해야 합니다. HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature 자세한 내용은 https://go.microsoft.com/fwlink/?LinkID=787136을 참조하세요. |
Microsoft network server: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB server component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent "man-in-the-middle" attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB client is permitted. If this setting is enabled, the Microsoft network server will not communicate with a Microsoft network client unless that client agrees to perform SMB packet signing. If this setting is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled for member servers. Enabled for domain controllers. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. Similarly, if client-side SMB signing is required, that client will not be able to establish a session with servers that do not have packet signing enabled. By default, server-side SMB signing is enabled only on domain controllers. If server-side SMB signing is enabled, SMB packet signing will be negotiated with clients that have client-side SMB signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. Important For this policy to take effect on computers running Windows 2000, server-side packet signing must also be enabled. To enable server-side SMB packet signing, set the following policy: Microsoft network server: Digitally sign communications (if server agrees) For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the Windows 2000 server: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1999 | Microsoft 네트워크 서버: 디지털 서명 통신(클라이언트에서 동의한 경우)
이 보안 설정은 SMB 서버에서 요청하는 클라이언트와 SMB 패킷 서명을 협상할지 여부를 결정합니다. SMB(서버 메시지 블록) 프로토콜은 Microsoft 파일 및 인쇄 공유와 원격 Windows 관리 같은 그 밖의 많은 네트워킹 작업에 대한 기초를 제공합니다. 전송 중인 SMB 패킷을 수정하는 메시지 가로채기(man-in-the-middle) 공격을 방지하기 위해 SMB 프로토콜은 SMB 패킷의 디지털 서명을 지원합니다. 이 정책 설정은 SMB 클라이언트에서 요청할 때 SMB 서버가 SMB 패킷 서명을 협상할지 여부를 결정합니다. 이 설정을 사용하면 Microsoft 네트워크 서버가 클라이언트에서 요청한 대로 SMB 패킷 서명을 협상합니다. 즉, 클라이언트에서 패킷 서명을 사용하도록 설정된 경우 패킷 서명을 협상합니다. 이 정책을 사용하지 않으면 SMB 클라이언트에서 SMB 패킷 서명을 협상하지 않습니다. 기본값: 도메인 컨트롤러에서만 사용 중요 Windows 2000 서버에서 Windows NT 4.0 클라이언트와 서명을 협상하려면 Windows 2000을 실행하는 서버에서 다음 레지스트리 값을 1로 설정해야 합니다. HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature 참고 모든 Windows 운영 체제는 클라이언트 쪽 SMB 구성 요소와 서버 쪽 SMB 구성 요소를 둘 다 지원합니다. Windows 2000 이상 운영 체제에서 클라이언트 쪽 및 서버 쪽 SMB 구성 요소에 대한 패킷 서명 사용이나 요구는 다음 네 가지 정책 설정에 의해 제어됩니다. Microsoft 네트워크 클라이언트: 디지털 서명 통신(항상) - 클라이언트 쪽 SMB 구성 요소에 패킷 서명이 필요한지 여부를 제어합니다. Microsoft 네트워크 클라이언트: 디지털 서명 통신(서버에서 동의한 경우) - 클라이언트 쪽 SMB 구성 요소에 패킷 서명을 사용하는지 여부를 제어합니다. Microsoft 네트워크 서버: 디지털 서명 통신(항상) - 서버 쪽 SMB 구성 요소에 패킷 서명이 필요한지 여부를 제어합니다. Microsoft 네트워크 서버: 디지털 서명 통신(클라이언트에서 동의한 경우) - 서버 쪽 SMB 구성 요소에 패킷 서명을 사용하는지 여부를 제어합니다. 클라이언트 쪽 및 서버 쪽 SMB 서명이 둘 다 사용되며 클라이언트가 서버에 대해 SMB 1.0 연결을 설정하면 SMB 서명이 시도됩니다. SMB 패킷 서명을 사용하면 언어 버전, OS 버전, 파일 크기, 프로세서 오프로드 기능 및 응용 프로그램 IO 동작에 따라 SMB 성능이 훨씬 저하될 수 있습니다. 이 설정은 SMB 1.0 연결에만 적용됩니다. 자세한 내용은 https://go.microsoft.com/fwlink/?LinkID=787136을 참조하세요. |
Microsoft network server: Digitally sign communications (if client agrees)
This security setting determines whether the SMB server will negotiate SMB packet signing with clients that request it. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB server will negotiate SMB packet signing when an SMB client requests it. If this setting is enabled, the Microsoft network server will negotiate SMB packet signing as requested by the client. That is, if packet signing has been enabled on the client, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled on domain controllers only. Important For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the server running Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. For Windows 2000 and above, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
2000 | Microsoft 네트워크 서버: 로그온 시간이 만료되면 클라이언트 연결 끊기
이 보안 설정은 로컬 컴퓨터에 연결된 사용자가 사용자 계정의 유효한 로그온 시간이 지난 경우 사용자의 연결을 끊을 것인지 여부를 결정합니다. 이 설정은 SMB(서버 메시지 블록) 구성 요소에 영향을 줍니다. 이 정책을 사용하면 클라이언트의 로그온 시간이 만료될 때 SMB 서비스의 클라이언트 세션 연결이 강제로 끊어집니다. 이 서비스를 사용하지 않으면 클라이언트의 로그온 시간이 만료된 후에도 설정된 클라이언트 세션을 유지할 수 있습니다. Windows Vista 이상의 기본값: 사용 Windows XP의 기본값: 사용 안 함 |
Microsoft network server: Disconnect clients when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB Service to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default on Windows Vista and above: Enabled. Default on Windows XP: Disabled |
2001 | 네트워크 액세스: 익명 SID/이름 변환 허용
이 정책 설정은 익명 사용자가 다른 사용자에 대한 SID(보안 식별자) 특성을 요청할 수 있는지 여부를 결정합니다. 이 정책을 사용하면 익명의 사용자가 다른 사용자에 대한 SID 특성을 요청할 수 있습니다. 관리자의 SID를 알고 있는 사용자가 이 정책을 사용하는 컴퓨터에 연결하고 SID를 사용하여 관리자의 이름을 가져올 수 있습니다. 이 설정은 이름-SID 변환은 물론 SID-이름 변환 모두에 영향을 줍니다. 이 정책 설정을 사용하지 않으면 익명의 사용자가 다른 사용자에 대한 SID 특성을 요청할 수 없습니다. 워크스테이션 및 구성원 서버의 기본값: 사용 안 함 Windows Server 2008 이상을 실행하는 도메인 컨트롤러의 기본값: 사용 안 함 Windows Server 2003 R2 이하를 실행하는 도메인 컨트롤러의 기본값: 사용 |
Network access: Allow anonymous SID/name translation
This policy setting determines whether an anonymous user can request security identifier (SID) attributes for another user. If this policy is enabled, an anonymous user can request the SID attribute for another user. An anonymous user with knowledge of an administrator's SID could contact a computer that has this policy enabled and use the SID to get the administrator's name. This setting affects both the SID-to-name translation as well as the name-to-SID translation. If this policy setting is disabled, an anonymous user cannot request the SID attribute for another user. Default on workstations and member servers: Disabled. Default on domain controllers running Windows Server 2008 or later: Disabled. Default on domain controllers running Windows Server 2003 R2 or earlier: Enabled. |
2002 | 네트워크 액세스: SAM 계정의 익명 열거 허용 안 함
이 보안 설정은 컴퓨터에 대한 익명 연결에 허용할 추가 사용 권한을 결정합니다. Windows에서는 익명 사용자가 네트워크 공유 및 도메인 계정의 이름 열거와 같은 특정 작업을 수행할 수 있습니다. 이 기능은 예를 들어 관리자가 상호 신뢰를 유지하지 못하는 트러스트된 도메인의 사용자에게 액세스를 허용하는 경우 편리합니다. 이 보안 옵션을 사용하여 다음과 같이 익명 연결에 추가 제한을 지정할 수 있습니다. 사용: SAM 계정의 열거를 허용하지 않습니다. 이 옵션은 리소스의 보안 권한에서 Everyone을 Authenticated Users로 바꿉니다. 사용 안 함: 추가적인 제한이 없고 기본 사용 권한을 사용합니다. 워크스테이션의 기본값: 사용 서버의 기본값: 사용 중요 이 정책은 도메인 컨트롤러에 영향을 주지 않습니다. |
Network access: Do not allow anonymous enumeration of SAM accounts
This security setting determines what additional permissions will be granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. This security option allows additional restrictions to be placed on anonymous connections as follows: Enabled: Do not allow enumeration of SAM accounts. This option replaces Everyone with Authenticated Users in the security permissions for resources. Disabled: No additional restrictions. Rely on default permissions. Default on workstations: Enabled. Default on server:Enabled. Important This policy has no impact on domain controllers. |
2003 | 네트워크 액세스: SAM 계정과 공유의 익명 열거 허용 안 함
이 보안 설정은 SAM 계정 및 공유에 대한 익명 열거를 허용할 것인지 여부를 결정합니다. Windows에서는 익명 사용자가 네트워크 공유 및 도메인 계정의 이름 열거와 같은 특정 작업을 수행할 수 있습니다. 이 기능은 예를 들어 관리자가 상호 신뢰를 관리하지 않는 신뢰할 수 있는 도메인의 사용자에게 액세스를 허용하는 경우 편리합니다. SAM 계정 및 공유에 대한 익명 열거를 허용하지 않으려면 이 정책을 사용합니다. 기본값: 사용 안 함. |
Network access: Do not allow anonymous enumeration of SAM accounts and shares
This security setting determines whether anonymous enumeration of SAM accounts and shares is allowed. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. If you do not want to allow anonymous enumeration of SAM accounts and shares, then enable this policy. Default: Disabled. |
2004 | 네트워크 액세스: 네트워크 인증에 대한 암호 및 자격 증명 허용 안 함
이 보안 설정은 도메인 인증을 얻을 때 자격 증명 관리자에서 암호 및 자격 증명을 나중에 사용할 수 있도록 저장할 것인지 여부를 결정합니다. 이 설정을 사용하면 자격 증명 관리자에서 컴퓨터에 암호 및 자격 증명을 저장하지 않습니다. 이 정책 설정을 사용하지 않도록 설정하거나 구성하지 않으면 자격 증명 관리자에서 도메인 인증에 대해 나중에 사용할 수 있도록 암호 및 자격 증명을 이 컴퓨터에 저장합니다. 참고: 이 보안 설정을 구성할 때 변경된 내용은 Windows를 다시 시작할 때까지 적용되지 않습니다. 기본값: 사용 안 함 |
Network access: Do not allow storage of passwords and credentials for network authentication
This security setting determines whether Credential Manager saves passwords and credentials for later use when it gains domain authentication. If you enable this setting, Credential Manager does not store passwords and credentials on the computer. If you disable or do not configure this policy setting, Credential Manager will store passwords and credentials on this computer for later use for domain authentication. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
2005 | 네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용
이 보안 설정은 컴퓨터에 대한 익명 연결에 허용할 추가 사용 권한을 결정합니다. Windows에서는 익명 사용자가 네트워크 공유 및 도메인 계정의 이름 열거와 같은 특정 작업을 수행할 수 있습니다. 이 기능은 예를 들어 관리자가 상호 신뢰를 관리하지 않는 신뢰할 수 있는 도메인의 사용자에게 액세스를 허용하는 경우 편리합니다. 기본적으로 Everyone SID(보안 식별자)는 익명 연결을 위해 만들어진 토큰에서 제거됩니다. 따라서 Everyone 그룹에 부여된 사용 권한이 익명 사용자에게 적용되지 않습니다. 이 옵션을 설정하면 익명 사용자에게 사용 권한이 명시적으로 제공된 리소스에만 액세스할 수 있습니다. 이 정책을 사용하면 Everyone SID가 익명 연결을 위해 만들어진 토큰에 추가됩니다. 이 경우 익명 사용자가 Everyone 그룹에 사용 권한이 제공된 모든 리소스에 액세스할 수 있습니다. 기본값: 사용 안 함. |
Network access: Let Everyone permissions apply to anonymous users
This security setting determines what additional permissions are granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. By Default, the Everyone security identifier (SID) is removed from the token created for anonymous connections. Therefore, permissions granted to the Everyone group do not apply to anonymous users. If this option is set, anonymous users can only access those resources for which the anonymous user has been explicitly given permission. If this policy is enabled, the Everyone SID is added to the token that is created for anonymous connections. In this case, anonymous users are able to access any resource for which the Everyone group has been given permissions. Default: Disabled. |
2006 | 네트워크 액세스: 익명으로 액세스할 수 있는 명명된 파이프
이 보안 설정은 익명 액세스를 허용하는 사용 권한 및 특성이 있는 통신 세션(파이프)을 결정합니다. 기본값: 없음. |
Network access: Named pipes that can be accessed anonymously
This security setting determines which communication sessions (pipes) will have attributes and permissions that allow anonymous access. Default: None. |
2007 | 네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로
이 보안 설정은 winreg 레지스트리 키의 ACL(액세스 제어 목록)에 나열된 사용자나 그룹에 관계없이 네트워크를 통해 액세스할 수 있는 레지스트리 키를 결정합니다. 기본값: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion 주의 레지스트리 키를 잘못 편집하면 시스템이 손상될 수 있습니다. 레지스트리를 편집하기 전에 컴퓨터의 중요한 데이터를 백업해야 합니다. 참고: 이 보안 설정은 이전 버전의 Windows에서 사용할 수 없습니다. Windows XP를 실행하는 컴퓨터에 나타나는 보안 설정 "네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로"는 Windows Server 2003 제품군 구성원의 "네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로 및 하위 경로" 보안 옵션에 해당합니다. 자세한 내용은 네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로 및 하위 경로를 참조하십시오. 기본값: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
Network access: Remotely accessible registry paths
This security setting determines which registry keys can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: This security setting is not available on earlier versions of Windows. The security setting that appears on computers running Windows XP, "Network access: Remotely accessible registry paths" corresponds to the "Network access: Remotely accessible registry paths and subpaths" security option on members of the Windows Server 2003 family. For more information, see Network access: Remotely accessible registry paths and subpaths. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
2008 | 네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로 및 하위 경로
이 보안 설정은 winreg 레지스트리 키의 ACL(액세스 제어 목록)에 나열된 사용자나 그룹에 관계없이 네트워크를 통해 액세스할 수 있는 레지스트리 경로 및 하위 경로를 결정합니다. 기본값: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins 주의 레지스트리 키를 잘못 편집하면 시스템이 손상될 수 있습니다. 레지스트리를 변경하기 전에 컴퓨터의 중요한 데이터를 백업해야 합니다. 참고: Windows XP에서는 이 보안 설정을 "네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로"라고 했습니다. 도메인에 가입된 Windows Server 2003 제품군의 구성원에서 이 설정을 구성하는 경우 Windows XP를 실행하는 컴퓨터에서 이 설정을 상속하지만 "네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로" 보안 옵션으로 표시됩니다. 자세한 내용은 네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로 및 하위 경로를 참조하십시오. |
Network access: Remotely accessible registry paths and subpaths
This security setting determines which registry paths and subpaths can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: On Windows XP, this security setting was called "Network access: Remotely accessible registry paths." If you configure this setting on a member of the Windows Server 2003 family that is joined to a domain, this setting is inherited by computers running Windows XP, but will appear as the "Network access: Remotely accessible registry paths" security option. For more information, see Network access: Remotely accessible registry paths and subpaths. |
2009 | 네트워크 액세스: 명명된 파이프와 공유에 대한 익명 액세스 제한
이 보안 설정을 사용하면 공유 및 파이프에 대한 익명 액세스를 다음에 대한 설정으로 제한합니다. 네트워크 액세스: 익명으로 액세스할 수 있는 명명된 파이프 네트워크 액세스: 익명으로 액세스할 수 있는 공유 기본값: 사용함. |
Network access: Restrict anonymous access to Named Pipes and Shares
When enabled, this security setting restricts anonymous access to shares and pipes to the settings for: Network access: Named pipes that can be accessed anonymously Network access: Shares that can be accessed anonymously Default: Enabled. |
2010 | 네트워크 액세스: 익명으로 액세스할 수 있는 공유
이 보안 설정은 익명 사용자가 액세스할 수 있는 네트워크 공유를 결정합니다. 기본값: 지정 안 함. |
Network access: Shares that can be accessed anonymously
This security setting determines which network shares can accessed by anonymous users. Default: None specified. |
2011 | 네트워크 액세스: 로컬 계정에 대한 공유 및 보안
이 보안 설정은 로컬 계정을 사용하여 네트워크 로그온을 인증하는 방법을 결정합니다. 이 설정이 일반으로 설정된 경우 로컬 계정 자격 증명을 사용하는 네트워크 로그온은 해당 자격 증명을 사용하여 인증합니다. 일반 모델을 사용하면 리소스에 대한 액세스를 미세하게 제어할 수 있습니다. 일반 모델을 사용하면 같은 리소스에 대해 사용자마다 다른 유형의 액세스를 부여할 수 있습니다. 이 설정이 게스트 전용으로 설정되면 로컬 계정을 사용하는 네트워크 로그온이 자동으로 Guest 계정에 매핑됩니다. 게스트 모델을 사용하면 모든 사용자가 동일하게 처리되도록 할 수 있습니다. 모든 사용자를 게스트로 인증하고 제공된 리소스에 대해 같은 수준의 액세스 권한, 즉 읽기 전용 또는 수정 권한을 받습니다. 도메인 컴퓨터의 기본값: 일반 독립 실행형 컴퓨터의 기본값: 게스트 전용 중요 게스트 전용 모델을 사용하면 익명 인터넷 사용자를 비롯하여 네트워크를 통해 사용자의 컴퓨터에 액세스할 수 있는 모든 사용자가 공유 리소스에 액세스할 수 있습니다. Windows 방화벽 또는 기타 비슷한 장치를 사용하여 무단으로 컴퓨터에 액세스할 수 없도록 해야 합니다. 마찬가지로 일반 모델을 사용하는 경우 로컬 계정을 암호로 보호해야 합니다. 그렇지 않으면 공유 시스템 리소스에 액세스하려는 사람이 해당 사용자 계정을 사용할 수 있습니다. 참고: 이 설정은 텔넷 또는 원격 데스크톱 서비스와 같은 서비스를 사용하여 원격으로 수행되는 대화식 로그온에는 영향을 미치지 않습니다. 원격 데스크톱 서비스는 이전 버전의 Windows Server에서 터미널 서비스로 불렸습니다. 이 정책은 Windows 2000을 실행하는 컴퓨터에는 영향을 주지 않습니다. 컴퓨터가 도메인에 가입되어 있지 않은 경우 이 설정은 사용 중인 공유 및 보안 모델에 해당하는 파일 탐색기의 [공유 및 보안] 탭도 수정합니다. |
Network access: Sharing and security model for local accounts
This security setting determines how network logons that use local accounts are authenticated. If this setting is set to Classic, network logons that use local account credentials authenticate by using those credentials. The Classic model allows fine control over access to resources. By using the Classic model, you can grant different types of access to different users for the same resource. If this setting is set to Guest only, network logons that use local accounts are automatically mapped to the Guest account. By using the Guest model, you can have all users treated equally. All users authenticate as Guest, and they all receive the same level of access to a given resource, which can be either Read-only or Modify. Default on domain computers: Classic. Default on stand-alone computers: Guest only Important With the Guest only model, any user who can access your computer over the network (including anonymous Internet users) can access your shared resources. You must use the Windows Firewall or another similar device to protect your computer from unauthorized access. Similarly, with the Classic model, local accounts must be password protected; otherwise, those user accounts can be used by anyone to access shared system resources. Note: This setting does not affect interactive logons that are performed remotely by using such services as Telnet or Remote Desktop Services Remote Desktop Services was called Terminal Services in previous versions of Windows Server. This policy will have no impact on computers running Windows 2000. When the computer is not joined to a domain, this setting also modifies the Sharing and Security tabs in File Explorer to correspond to the sharing and security model that is being used. |
2012 | 네트워크 보안: 다음 암호 변경 시 Lan Manager 해시 값 저장 안 함
이 보안 설정은 다음 암호 변경 시 새 암호에 대한 LM(LAN Manager) 해시 값의 저장 여부를 결정합니다. LM 해시는 더 강력하게 암호화하는 Windows NT 해시에 비해 비교적 약하기 때문에 공격에 노출되기 쉽습니다. LM 해시가 보안 데이터베이스의 로컬 컴퓨터에 저장되므로 보안 데이터베이스가 공격을 받으면 암호가 노출될 수 있습니다. Windows Vista 이상의 기본값: 사용 Windows XP의 기본값: 사용 안 함 중요 Windows 2000 SP2(서비스 팩 2) 이상에서는 Microsoft Windows NT 4.0과 같은 이전 버전의 Windows에 대한 인증 호환성을 제공합니다. 이 설정은 Windows 95 및 Windows 98을 실행 중인 컴퓨터와 통신하는 Windows 2000 Server, Windows 2000 Professional, Windows XP 및 Windows Server 2003 제품군을 실행하는 컴퓨터의 기능에 영향을 줄 수 있습니다. |
Network security: Do not store LAN Manager hash value on next password change
This security setting determines if, at the next password change, the LAN Manager (LM) hash value for the new password is stored. The LM hash is relatively weak and prone to attack, as compared with the cryptographically stronger Windows NT hash. Since the LM hash is stored on the local computer in the security database the passwords can be compromised if the security database is attacked. Default on Windows Vista and above: Enabled Default on Windows XP: Disabled. Important Windows 2000 Service Pack 2 (SP2) and above offer compatibility with authentication to previous versions of Windows, such as Microsoft Windows NT 4.0. This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP, and the Windows Server 2003 family to communicate with computers running Windows 95 and Windows 98. |
2013 | 네트워크 보안: 로그온 시간이 만료되면 강제로 로그오프
이 보안 설정은 로컬 컴퓨터에 연결된 사용자가 사용자 계정의 유효한 로그온 시간이 지난 경우 사용자의 연결을 끊을 것인지 여부를 결정합니다. 이 설정은 SMB(서버 메시지 블록) 구성 요소에 영향을 줍니다. 이 보안 설정을 사용하면 클라이언트의 로그온 시간이 만료될 때 SMB 서버와 클라이언트의 세션 연결이 강제로 끊어집니다. 이 정책을 사용하지 않으면 클라이언트의 로그온 시간이 만료된 후에도 설정된 클라이언트 세션을 유지할 수 있습니다. 기본값: 사용함. 참고: 이 보안 설정은 계정 정책에 따라 동작합니다. 도메인 계정은 계정 정책이 하나만 있을 수 있습니다. 계정 정책은 기본 도메인 정책에 정의되어 있어야 하며 도메인을 구성하는 도메인 컨트롤러에 의해 적용됩니다. 도메인 컨트롤러는 도메인 컨트롤러를 포함하는 조직 구성 단위에 적용되는 다른 계정 정책이 있어도 항상 기본 도메인 정책 GPO(그룹 정책 개체)에서 계정 정책을 끌어옵니다. 기본적으로 구성원 컴퓨터와 같이 도메인에 가입된 워크스테이션 및 서버도 해당 로컬 계정에 대해 같은 계정 정책을 받습니다. 그러나 구성원 컴퓨터의 로컬 계정 정책은 구성원 컴퓨터가 포함된 조직 구성 단위에 대한 계정 정책의 정의에 의해 도메인 계정 정책과 다를 수 있습니다. Kerberos 설정은 구성원 컴퓨터에 적용되지 않습니다. |
Network security: Force logoff when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB server to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default: Enabled. Note: This security setting behaves as an account policy. For domain accounts, there can be only one account policy. The account policy must be defined in the Default Domain Policy, and it is enforced by the domain controllers that make up the domain. A domain controller always pulls the account policy from the Default Domain Policy Group Policy object (GPO), even if there is a different account policy applied to the organizational unit that contains the domain controller. By default, workstations and servers that are joined to a domain (for example, member computers) also receive the same account policy for their local accounts. However, local account policies for member computers can be different from the domain account policy by defining an account policy for the organizational unit that contains the member computers. Kerberos settings are not applied to member computers. |
2014 | 네트워크 보안: LAN 관리자 인증 수준
이 보안 설정은 네트워크 로그온에 사용되는 시도/응답 인증 프로토콜을 결정합니다. 이 선택 사항은 클라이언트가 사용하는 인증 프로토콜 수준, 협상된 세션 보안 수준 및 다음과 같이 서버에서 허용하는 인증 수준에 영향을 줍니다. LM 및 NTLM 응답 보내기: 클라이언트는 LM 및 NTLM 인증을 사용하고 NTLMv2 세션 보안은 사용하지 않습니다. 도메인 컨트롤러는 LM, NTLM 및 NTLMv2 인증을 허용합니다. LM 및 NTLM 보내기 - NTLMv2 세션 보안 사용(협상된 경우): 클라이언트는 LM 및 NTLM 인증을 사용하고 서버가 NTLMv2 세션 보안을 지원하는 경우 이 세션 보안을 사용합니다. 도메인 컨트롤러는 LM, NTLM 및 NTLMv2 인증을 허용합니다. NTLM 응답만 보내기: 클라이언트는 NTLM 인증만 사용하고 서버가 NTLMv2 세션 보안을 지원하는 경우 이 세션 보안을 사용합니다. 도메인 컨트롤러는 LM, NTLM 및 NTLMv2 인증을 허용합니다. NTLMv2 응답만 보내기: 클라이언트는 NTLMv2 인증만 사용하고 서버가 NTLMv2 세션 보안을 지원하는 경우 이 세션 보안을 사용합니다. 도메인 컨트롤러는 LM, NTLM 및 NTLMv2 인증을 허용합니다. NTLMv2 응답만 보내기\LM 거부: 클라이언트는 NTLMv2 인증만 사용하고 서버가 NTLMv2 세션 보안을 지원하는 경우 이 세션 보안을 사용합니다. 도메인 컨트롤러는 LM을 거부하고 NTLM 및 NTLMv2 인증만 허용합니다. NTLMv2 응답만 보내기\LM 및 NTLM 거부: 클라이언트는 NTLMv2 인증만 사용하고 서버가 NTLMv2 세션 보안을 지원하는 경우 이 세션 보안을 사용합니다. 도메인 컨트롤러는 LM 및 NTLM을 거부하고 NTLMv2 인증만 허용합니다. 중요 이 설정은 Windows NT 4.0 이전 버전을 실행하는 컴퓨터와 네트워크로 통신하는 Windows 2000 Server, Windows 2000 Professional, Windows XP Professional 및 Windows Server 2003 제품군을 실행하는 컴퓨터의 기능에 영향을 줄 수 있습니다. 예를 들어 이 설명서를 쓰는 당시에 Windows NT 4.0 SP4 및 이전 버전을 실행하는 컴퓨터에서는 NTLMv2를 지원하지 않았습니다. Windows 95 및 Windows 98을 실행하는 컴퓨터에서 NTLM을 지원하지 않았습니다. 기본값: Windows 2000 및 Windows XP: LM 및 NTLM 응답 보내기 Windows Server 2003: NTLM 응답만 보내기 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2: NTLMv2 응답만 보내기 |
Network security: LAN Manager authentication level
This security setting determines which challenge/response authentication protocol is used for network logons. This choice affects the level of authentication protocol used by clients, the level of session security negotiated, and the level of authentication accepted by servers as follows: Send LM & NTLM responses: Clients use LM and NTLM authentication and never use NTLMv2 session security; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send LM & NTLM - use NTLMv2 session security if negotiated: Clients use LM and NTLM authentication and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLM response only: Clients use NTLM authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only\refuse LM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM (accept only NTLM and NTLMv2 authentication). Send NTLMv2 response only\refuse LM & NTLM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM and NTLM (accept only NTLMv2 authentication). Important This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP Professional, and the Windows Server 2003 family to communicate with computers running Windows NT 4.0 and earlier over the network. For example, at the time of this writing, computers running Windows NT 4.0 SP4 and earlier did not support NTLMv2. Computers running Windows 95 and Windows 98 did not support NTLM. Default: Windows 2000 and windows XP: send LM & NTLM responses Windows Server 2003: Send NTLM response only Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2: Send NTLMv2 response only |
2015 | 네트워크 보안: LDAP 클라이언트 서명 필요
이 보안 설정은 다음과 같이 LDAP BIND 요청한 클라이언트 대신 요청한 데이터 서명 수준을 결정합니다. 없음: LDAP BIND 요청이 호출자가 지정한 옵션과 함께 수행됩니다. 서명 협상: TLS\SSL(전송 계층 보안/보안 소켓 계층)을 시작하지 않은 경우에 LDAP BIND 요청은 호출자가 지정한 옵션에 추가로 설정된 LDAP 데이터 서명 옵션으로 시작됩니다. TLS\SSL을 시작한 경우에 LDAP BIND 요청은 호출자가 지정한 옵션으로 시작됩니다. 서명 요구: 이는 서명 협상과 같습니다. 그러나 LDAP 서버의 중간 saslBindInProgress 응답이 LDAP 트래픽 서명이 필요함을 나타내지 않으면 호출자는 LDAP BIND 명령 요청이 실패했다는 메시지를 받습니다. 주의 서버를 서명 요구로 설정하면 클라이언트도 설정해야 합니다. 클라이언트를 설정하지 않으면 서버와의 연결이 끊어집니다. 참고: 이 설정은 ldap_simple_bind 또는 ldap_simple_bind_s에 영향을 주지 않습니다. Windows XP Professional에 함께 제공된 Microsoft LDAP 클라이언트는 ldap_simple_bind 또는 ldap_simple_bind_s를 사용하여 도메인 컨트롤러와 통신하지 않습니다. 기본값: 서명 협상. |
Network security: LDAP client signing requirements
This security setting determines the level of data signing that is requested on behalf of clients issuing LDAP BIND requests, as follows: None: The LDAP BIND request is issued with the options that are specified by the caller. Negotiate signing: If Transport Layer Security/Secure Sockets Layer (TLS\SSL) has not been started, the LDAP BIND request is initiated with the LDAP data signing option set in addition to the options specified by the caller. If TLS\SSL has been started, the LDAP BIND request is initiated with the options that are specified by the caller. Require signature: This is the same as Negotiate signing. However, if the LDAP server's intermediate saslBindInProgress response does not indicate that LDAP traffic signing is required, the caller is told that the LDAP BIND command request failed. Caution If you set the server to Require signature, you must also set the client. Not setting the client results in a loss of connection with the server. Note: This setting does not have any impact on ldap_simple_bind or ldap_simple_bind_s. No Microsoft LDAP clients that are shipped with Windows XP Professional use ldap_simple_bind or ldap_simple_bind_s to talk to a domain controller. Default: Negotiate signing. |
2016 | 네트워크 보안: NTLM SSP 기반에 대한 최소 세션 보안(보안 RPC 포함) 클라이언트
이 보안 설정을 통해 클라이언트가 128비트 암호화 및/또는 NTLMv2 세션 보안의 협상을 요구할 수 있습니다. 이러한 값은 LAN Manager 인증 수준 보안 설정 값에 따라 다릅니다. 다음 옵션을 사용할 수 있습니다. NTLMv2 세션 보안 필요: NTLMv2 프로토콜이 협상되지 않으면 연결이 실패합니다. 128비트 암호화 필요: 강력한 암호화(128비트)가 협상되지 않으면 연결이 실패합니다. 기본값: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 및 Windows Server 2008: 요구 사항 없음 Windows 7 및 Windows Server 2008 R2: 128비트 암호화 필요 |
Network security: Minimum session security for NTLM SSP based (including secure RPC) clients
This security setting allows a client to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if NTLMv2 protocol is not negotiated. Require 128-bit encryption: The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2017 | 네트워크 보안: NTLM SSP 기반에 대한 최소 세션 보안(보안 RPC 포함) 서버
이 보안 설정을 통해 서버가 128비트 암호화 및/또는 NTLMv2 세션 보안의 협상을 요구할 수 있습니다. 이러한 값은 LAN Manager 인증 수준 보안 설정 값에 따라 다릅니다. 다음 옵션을 사용할 수 있습니다. NTLMv2 세션 보안 필요: 메시지 무결성이 협상되지 않으면 연결이 실패합니다. 128비트 암호화 필요: 강력한 암호화(128비트)가 협상되지 않으면 연결이 실패합니다. 기본값: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 및 Windows Server 2008: 요구 사항 없음 Windows 7 및 Windows Server 2008 R2: 128비트 암호화 필요 |
Network security: Minimum session security for NTLM SSP based (including secure RPC) servers
This security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if message integrity is not negotiated. Require 128-bit encryption. The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2018 | 복구 콘솔: 자동 관리 로그온 허용
이 보안 설정은 시스템에 대한 액세스 권한을 부여하기 전에 관리자 계정의 암호를 제공해야 하는지 여부를 결정합니다. 이 옵션을 사용하면 복구 콘솔에 사용자의 암호를 제공하지 않아도 되므로 복구 콘솔이 시스템에 자동으로 로그온됩니다. 기본값: 이 정책이 정의되지 않으므로 자동 관리 로그온이 허용되지 않습니다. |
Recovery console: Allow automatic administrative logon
This security setting determines if the password for the Administrator account must be given before access to the system is granted. If this option is enabled, the Recovery Console does not require you to provide a password, and it automatically logs on to the system. Default: This policy is not defined and automatic administrative logon is not allowed. |
2019 | 복구 콘솔: 모든 드라이브 및 폴더에 플로피 복사 및 액세스 허용
이 보안 옵션을 사용하면 복구 콘솔 SET 명령을 사용할 수 있습니다. 이 명령을 통해 다음 복구 콘솔 환경 변수를 설정할 수 있습니다. AllowWildCards: DEL 명령과 같은 일부 명령에 대해 와일드카드를 지원합니다. AllowAllPaths: 컴퓨터에 있는 모든 파일 및 폴더에 액세스할 수 있습니다. AllowRemovableMedia: 파일을 플로피 디스크와 같은 이동식 미디어에 복사할 수 있습니다. NoCopyPrompt: 기존 파일을 덮어쓸 때 메시지를 표시하지 않습니다. 기본값: 이 정책이 정의되지 않은 것이며 복구 콘솔 SET 명령을 사용할 수 없습니다. |
Recovery console: Allow floppy copy and access to all drives and all folders
Enabling this security option makes the Recovery Console SET command available, which allows you to set the following Recovery Console environment variables: AllowWildCards: Enable wildcard support for some commands (such as the DEL command). AllowAllPaths: Allow access to all files and folders on the computer. AllowRemovableMedia: Allow files to be copied to removable media, such as a floppy disk. NoCopyPrompt: Do not prompt when overwriting an existing file. Default: This policy is not defined and the recover console SET command is not available. |
2020 | 시스템 종료: 로그온하지 않고 시스템 종료 허용
이 보안 설정은 Windows에 로그온하지 않고도 컴퓨터를 종료할 수 있는지 여부를 결정합니다. 이 정책을 사용하면 Windows 로그온 화면에서 [종료] 명령을 사용할 수 있습니다. 이 정책을 사용하지 않으면 컴퓨터를 종료하는 옵션이 Windows 로그온 화면에 나타나지 않습니다. 이 경우 사용자가 시스템 종료를 수행하려면 컴퓨터에 로그온할 수 있어야 하고 시스템 종료 사용자 권한이 사용자에게 있어야 합니다. 워크스테이션의 기본값: 사용 서버의 기본값: 사용 안 함 |
Shutdown: Allow system to be shut down without having to log on
This security setting determines whether a computer can be shut down without having to log on to Windows. When this policy is enabled, the Shut Down command is available on the Windows logon screen. When this policy is disabled, the option to shut down the computer does not appear on the Windows logon screen. In this case, users must be able to log on to the computer successfully and have the Shut down the system user right before they can perform a system shutdown. Default on workstations: Enabled. Default on servers: Disabled. |
2021 | 시스템 종료: 가상 메모리 페이지 파일 지움
이 보안 설정은 시스템을 종료할 때 가상 메모리 페이지 파일을 지울 것인지 여부를 결정합니다. 가상 메모리 지원은 메모리의 페이지를 사용하지 않을 경우 시스템 페이지 파일을 사용하여 해당 페이지를 디스크로 교체합니다. 실행 중인 시스템에서 이 페이지 파일은 운영 체제에 의해 명시적으로 열리고 보호됩니다. 그러나 다른 운영 체제로 부팅할 수 있게 구성된 시스템의 경우에는 이 시스템을 종료할 때 시스템 페이지 파일이 완전히 지워지는지 확인해야 합니다. 이렇게 하면 페이지 파일로 이동될 수 있는 프로세스 메모리의 중요한 정보를 페이지 파일에 직접 액세스하려고 하는 권한이 없는 사용자가 사용하지 못하게 할 수 있습니다. 이 정책을 사용하면 완전하게 종료할 때 시스템 페이지 파일이 지워집니다. 이 보안 옵션을 사용하면 최대 절전을 사용하지 않을 경우 최대 절전 모드 파일(hiberfil.sys)도 비웁니다. 기본값: 사용 안 함. |
Shutdown: Clear virtual memory pagefile
This security setting determines whether the virtual memory pagefile is cleared when the system is shut down. Virtual memory support uses a system pagefile to swap pages of memory to disk when they are not used. On a running system, this pagefile is opened exclusively by the operating system, and it is well protected. However, systems that are configured to allow booting to other operating systems might have to make sure that the system pagefile is wiped clean when this system shuts down. This ensures that sensitive information from process memory that might go into the pagefile is not available to an unauthorized user who manages to directly access the pagefile. When this policy is enabled, it causes the system pagefile to be cleared upon clean shutdown. If you enable this security option, the hibernation file (hiberfil.sys) is also zeroed out when hibernation is disabled. Default: Disabled. |
2022 | 시스템 암호화: 컴퓨터에 저장된 사용자 키에 대해 강력한 키 보호 사용
이 보안 설정은 사용자의 개인 키에 암호를 사용해야 하는지 여부를 결정합니다. 옵션은 다음과 같습니다. 새로운 키를 저장하고 사용할 때 사용자 입력 필요 없음 키를 처음 사용할 때 사용자에게 메시지 표시 키를 사용할 때마다 사용자가 암호를 입력해야 함 자세한 내용은 공개 키 인프라를 참조하십시오. 기본값: 이 정책은 정의되지 않음. |
System Cryptography: Force strong key protection for user keys stored on the computer
This security setting determines if users' private keys require a password to be used. The options are: User input is not required when new keys are stored and used User is prompted when the key is first used User must enter a password each time they use a key For more information, see Public key infrastructure. Default: This policy is not defined. |
2023 | 시스템 암호화: 암호화, 해시 및 서명 알고리즘을 포함한 FIPS 140 규격 암호화 알고리즘 사용
Schannel SSP(보안 서비스 공급자)의 경우 이 보안 설정은 안전하지 않은 SSL(보안 소켓 계층) 프로토콜을 사용하지 않고 TLS(전송 계층 보안) 프로토콜만 클라이언트 및 서버(적용 가능한 경우)로 지원합니다. 이 설정을 사용하면 TLS/SSL(전송 계층 보안/소켓 보안 계층) 보안 공급자가 FIPS 140 승인 암호화 알고리즘만 사용합니다. 즉, 암호화에 3DES 및 AES를 사용하고, TLS 키 교환 및 인증에 RSA 또는 ECC 공개 키 암호화를 사용하며, TLS 해시 요구 사항에 보안 해시 알고리즘(SHA1, SHA256, SHA384, SHA512)만 사용합니다. EFS(파일 시스템 암호화) 서비스의 경우 NTFS 파일 시스템에서 지원하는 파일 데이터 암호화에 Triple DES(데이터 암호화 표준) 및 AES(고급 암호화 표준) 암호화 알고리즘을 지원합니다. 기본적으로 EFS는 파일 데이터 암호화에 Windows Server 2003 및 Windows Vista 제품군에서는 256비트 키와 함께 AES(고급 암호화 표준) 알고리즘을 사용하고 Windows XP에서는 DESX 알고리즘을 사용합니다. EFS에 대한 자세한 내용은 파일 시스템 암호화를 참조하십시오. 원격 데스크톱 서비스의 경우 원격 데스크톱 서비스 네트워크 통신 암호화에 대해 Triple DES 암호화 알고리즘만 지원합니다. 참고: 원격 데스크톱 서비스는 이전 버전의 Windows Server에서 터미널 서비스로 불렸습니다. BitLocker의 경우 암호화 키를 생성하려면 이 정책을 사용해야 합니다. 이 정책을 사용하는 경우 만들어진 복구 정책은 Windows 8, Windows Server 2012 및 이전 운영 체제의 BitLocker와 호환되지 않습니다. 이 정책을 Windows 8.1 및 Windows Server 2012 R2 이전 운영 체제를 실행하는 컴퓨터에 적용하면 BitLocker에서 복구 암호를 만들거나 사용하지 못하게 하므로 복구 키가 대신 해당 컴퓨터에 사용됩니다. 기본값: 사용 안 함 참고: FIPS(Federal Information Processing Standard) 140은 암호화 소프트웨어를 인증하는 데 사용하도록 고안된 보안 구현입니다. 미국 정부에서는 FIPS 140으로 확인된 소프트웨어를 반드시 사용해야 하며 다른 저명한 단체에서도 사용을 요구합니다. |
System cryptography: Use FIPS 140 compliant cryptographic algorithms, including encryption, hashing and signing algorithms
For the Schannel Security Service Provider (SSP), this security setting disables the weaker Secure Sockets Layer (SSL) protocols and supports only the Transport Layer Security (TLS) protocols as a client and as a server (if applicable). If this setting is enabled, Transport Layer Security/Secure Sockets Layer (TLS/SSL) Security Provider uses only the FIPS 140 approved cryptographic algorithms: 3DES and AES for encryption, RSA or ECC public key cryptography for the TLS key exchange and authentication, and only the Secure Hashing Algorithm (SHA1, SHA256, SHA384, and SHA512) for the TLS hashing requirements. For Encrypting File System Service (EFS), it supports the Triple Data Encryption Standard (DES) and Advanced Encryption Standard (AES) encryption algorithms for encrypting file data supported by the NTFS file system. By default, EFS uses the Advanced Encryption Standard (AES) algorithm with a 256-bit key in the Windows Server 2003 and Windows Vista family and DESX algorithm in Windows XP for encrypting file data. For information about EFS, see Encrypting File System. For Remote Desktop Services, it supports only the Triple DES encryption algorithm for encrypting Remote Desktop Services network communication. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. For BitLocker, this policy needs to be enabled before any encryption key is generated. Recovery passwords created when this policy is enabled are incompatible with BitLocker on Windows 8, Windows Server 2012, and earlier operating systems. If this policy is applied to computers running operating systems prior to Windows 8.1 and Windows Server 2012 R2, BitLocker will prevent the creation or use of recovery passwords; recovery keys should be used for those computers instead. Default: Disabled. Note: The Federal Information Processing Standard (FIPS) 140 is a security implementation designed for certifying cryptographic software. FIPS 140 validated software is required by the U.S. Government and requested by other prominent institutions. |
2024 | 시스템 개체: Administrators 그룹의 구성원이 만든 개체에 대한 기본 소유자
설명 이 보안 설정은 Administrators 그룹의 구성원이 개체를 만들 때 개체의 소유자로 할당할 SID(보안 주체)를 결정합니다. 기본값: Windows XP: 사용자 SID Windows 2003 : Administrators 그룹 |
System objects: Default owner for objects created by members of the Administrators group
Description This security setting determines which security principal (SID) will be assigned the OWNER of objects when the object is created by a member of the Administrators Group. Default: Windows XP: User SID Windows 2003 : Administrators Group |
2025 | 시스템 개체: 비 Windows 하위 시스템에 대한 대/소문자 구분 사용 안 함 필요
이 보안 설정은 모든 하위 시스템에 대/소문자 구분을 사용하지 않을 것인지 여부를 결정합니다. Win32 하위 시스템은 대/소문자를 구분하지 않습니다. 그러나 커널은 POSIX와 같은 다른 하위 시스템에 대해 대/소문자 구분을 지원합니다. 이 설정을 사용하면 모든 디렉터리 개체, 심볼 링크 및 파일 개체를 비롯한 IO 개체에 대해 대/소문자를 구분하지 않습니다. 이 설정을 사용하지 않더라도 Win32 하위 시스템에서 대/소문자를 구분하는 것은 아닙니다. 기본값: 사용함. |
System objects: Require case insensitivity for non-Windows subsystems
This security setting determines whether case insensitivity is enforced for all subsystems. The Win32 subsystem is case insensitive. However, the kernel supports case sensitivity for other subsystems, such as POSIX. If this setting is enabled, case insensitivity is enforced for all directory objects, symbolic links, and IO objects, including file objects. Disabling this setting does not allow the Win32 subsystem to become case sensitive. Default: Enabled. |
2026 | 시스템 개체: 내부 시스템 개체(예: 심볼 링크)에 대한 기본 사용 권한을 강화
이 보안 설정은 개체에 대한 기본 DACL(임의 액세스 제어 목록)의 수준을 결정합니다. Active Directory는 DOS 장치 이름, 뮤텍스 및 세마포와 같은 공유 시스템 리소스의 글로벌 목록을 유지합니다. 이런 방식으로 프로세스 간에 개체를 찾고 공유할 수 있습니다. 각 개체 유형은 개체에 액세스할 수 있는 사람 및 부여된 사용 권한을 지정하는 기본 DACL을 사용하여 만들어집니다. 이 정책을 사용하면 기본 DACL의 보안성이 높아지므로 관리자가 아닌 사용자가 공유 개체를 읽을 수 있지만 자신이 만들지 않은 공유 개체는 수정할 수 없습니다. 기본값: 사용함. |
System objects: Strengthen default permissions of internal system objects (e.g., Symbolic Links)
This security setting determines the strength of the default discretionary access control list (DACL) for objects. Active Directory maintains a global list of shared system resources, such as DOS device names, mutexes, and semaphores. In this way, objects can be located and shared among processes. Each type of object is created with a default DACL that specifies who can access the objects and what permissions are granted. If this policy is enabled, the default DACL is stronger, allowing users who are not administrators to read shared objects but not allowing these users to modify shared objects that they did not create. Default: Enabled. |
2027 | 시스템 설정: 하위 시스템(옵션)
이 보안 설정은 응용 프로그램을 지원하기 위해 선택적으로 시작할 수 있는 하위 시스템을 결정합니다. 이 보안 설정을 사용하여 환경에서 요구하는 만큼 응용 프로그램을 지원하기 위한 하위 시스템을 지정할 수 있습니다. 기본값: POSIX. |
System settings: Optional subsystems
This security setting determines which subsystems can optionally be started up to support your applications. With this security setting, you can specify as many subsystems to support your applications as your environment demands. Default: POSIX. |
2028 | 시스템 설정: 소프트웨어 제한 정책에 대한 Windows 실행 파일에서 인증서 규칙 사용
이 보안 설정은 사용자 또는 프로세스가 .exe 파일 이름 확장명이 있는 소프트웨어를 실행하려고 할 때 디지털 인증서를 처리할 것인지 여부를 결정합니다. 이 보안 설정을 사용하여 인증서 규칙 즉, 소프트웨어 제한 정책 규칙 유형을 설정 또는 해제합니다. 소프트웨어 제한 정책을 사용하면 소프트웨어와 연관된 디지털 인증서를 기반으로 하여 Authenticode에서 서명한 소프트웨어를 실행할 수 있도록 허용하거나 허용하지 않는 인증서 규칙을 만들 수 있습니다. 인증서 규칙을 적용하려면 이 보안 설정을 사용해야 합니다. 인증서 규칙을 사용하면 소프트웨어 제한 정책은 CRL(인증서 해지 목록)에서 소프트웨어의 인증서 및 서명이 유효한지 확인합니다. 이렇게 하면 서명된 프로그램을 시작할 때 성능이 저하될 수 있습니다. 이 기능을 사용하지 않도록 설정할 수 있습니다. [신뢰할 수 있는 게시자] 속성에서 [게시자] 및 [타임스탬프] 확인란 선택을 취소합니다. 자세한 내용은 신뢰할 수 있는 게시자 옵션 설정을 참조하십시오. 기본값: 사용 안 함. |
System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies
This security setting determines if digital certificates are processed when a user or process attempts to run software with an .exe file name extension. This security settings is used to enable or disable certificate rules, a type of software restriction policies rule. With software restriction policies, you can create a certificate rule that will allow or disallow software that is signed by Authenticode to run, based on the digital certificate that is associated with the software. In order for certificate rules to take effect, you must enable this security setting. When certificate rules are enabled, software restriction policies will check a certificate revocation list (CRL) to make sure the software's certificate and signature are valid. This may decrease performance when start signed programs. You can disable this feature. On Trusted Publishers Properties, clear the Publisher and Timestamp check boxes. For more information, see Set trusted publisher options. Default: Disabled. |
2029 | 응용 프로그램 로그 최대 크기
이 보안 설정은 응용 프로그램 이벤트 로그의 최대 크기를 지정합니다. 이론적으로 최대 크기는 4GB이지만 실제로는 더 적습니다(300MB이하). 참고 로그 파일 크기는 64KB의 배수여야 합니다. 64KB의 배수가 아닌 값을 입력하면 이벤트 뷰어는 로그 파일 크기를 64KB의 배수로 반올림합니다. 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 이벤트 로그 크기 및 로그 배치는 엔터프라이즈 보안 계획을 설계할 때 결정한 비즈니스 및 보안 요구 사항에 맞게 정의해야 합니다. 그룹 정책 설정을 사용하려면 사이트, 도메인 또는 조직 구성 단위 수준에서 이러한 이벤트 로그 설정을 구현하십시오. 기본값: Windows Server 2003 제품군 - 16MB, Windows XP Professional SP 1 - 8MB, Windows XP Professional - 512KB. |
Maximum application log size
This security setting specifies the maximum size of the application event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2030 | 보안 로그 최대 크기
이 보안 설정은 보안 이벤트 로그의 최대 크기를 지정합니다. 이론적으로 최대 크기는 4GB이지만 실제로는 더 적습니다(300MB이하). 참고 로그 파일 크기는 64KB의 배수여야 합니다. 64KB의 배수가 아닌 값을 입력하면 이벤트 뷰어는 로그 파일 크기를 64KB의 배수로 반올림합니다. 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 이벤트 로그 크기 및 로그 배치는 엔터프라이즈 보안 계획을 설계할 때 결정한 비즈니스 및 보안 요구 사항에 맞게 정의해야 합니다. 그룹 정책 설정을 사용하려면 사이트, 도메인 또는 조직 구성 단위 수준에서 이러한 이벤트 로그 설정을 구현하십시오. 기본값: Windows Server 2003 제품군 - 16MB, Windows XP Professional SP 1 - 8MB, Windows XP Professional - 512KB. |
Maximum security log size
This security setting specifies the maximum size of the security event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2031 | 시스템 로그 최대 크기
이 보안 설정은 시스템 이벤트 로그의 최대 크기를 지정합니다. 이론적으로 최대 크기는 4GB이지만 실제로는 더 적습니다(300MB이하). 참고 로그 파일 크기는 64KB의 배수여야 합니다. 64KB의 배수가 아닌 값을 입력하면 이벤트 뷰어는 로그 파일 크기를 64KB의 배수로 반올림합니다. 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 이벤트 로그 크기 및 로그 배치는 엔터프라이즈 보안 계획을 설계할 때 결정한 비즈니스 및 보안 요구 사항에 맞게 정의해야 합니다. 그룹 정책 설정을 사용하려면 사이트, 도메인 또는 조직 구성 단위 수준에서 이러한 이벤트 로그 설정을 구현하십시오. 기본값: Windows Server 2003 제품군 - 16MB, Windows XP Professional SP 1 - 8MB, Windows XP Professional - 512KB. |
Maximum system log size
This security setting specifies the maximum size of the system event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2032 | 응용 프로그램 로그에 대한 로컬 Guest 그룹 및 익명 로그인 사용자 액세스 제한
이 보안 설정은 게스트가 응용 프로그램 이벤트 로그에 액세스하지 못하도록 금지할지 여부를 결정합니다. 참고 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 이 보안 설정은 Windows 2000 및 Windows XP를 실행하는 컴퓨터에만 영향을 줍니다. 기본값: Windows XP의 경우 [사용함], Windows 2000의 경우 [사용 안 함] |
Prevent local guests group and ANONYMOUS LOGIN users from accessing application log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2033 | 보안 로그에 대한 로컬 Guest 그룹 및 익명 로그인 사용자 액세스 제한
이 보안 설정은 게스트가 응용 프로그램 이벤트 로그에 액세스하지 못하도록 금지할지 여부를 결정합니다. 참고 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 이 보안 설정은 Windows 2000 및 Windows XP를 실행하는 컴퓨터에만 영향을 줍니다. 기본값: Windows XP의 경우 [사용함], Windows 2000의 경우 [사용 안 함] |
Prevent local guests group and ANONYMOUS LOGIN users from accessing security log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2034 | 시스템 로그에 대한 로컬 Guest 그룹 및 익명 로그인 사용자 액세스 제한
이 보안 설정은 게스트가 응용 프로그램 이벤트 로그에 액세스하지 못하도록 금지할지 여부를 결정합니다. 참고 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 이 보안 설정은 Windows 2000 및 Windows XP를 실행하는 컴퓨터에만 영향을 줍니다. 기본값: Windows XP의 경우 [사용함], Windows 2000의 경우 [사용 안 함] |
Prevent local guests group and ANONYMOUS LOGIN users from accessing system log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2035 | 응용 프로그램 로그 보관 기간
이 보안 설정은 응용 프로그램 로그 보관 방법이 일별로인 경우 응용 프로그램 로그의 이벤트를 보관할 일 수를 결정합니다. 예약된 간격으로 로그를 보관하고 최대 응용 프로그램 로그 크기가 이 간격을 수용할 만큼 큰지 확인되는 경우에만 이 값을 설정하십시오. 참고: 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 기본값: 없음. |
Retain application log
This security setting determines the number of days' worth of events to be retained for the application log if the retention method for the application log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum application log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2036 | 보안 로그 보관 기간
이 보안 설정은 보안 로그 보관 방법이 일별로인 경우 보안 로그의 이벤트를 보관할 일 수를 결정합니다. 예약된 간격으로 로그를 보관하고 최대 보안 로그 크기가 이 간격을 수용할 만큼 큰지 확인되는 경우에만 이 값을 설정하십시오. 참고 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 사용자는 감사 및 보안 로그 관리 사용자 권한이 있어야 보안 로그에 액세스할 수 있습니다. 기본값: 없음. |
Retain security log
This security setting determines the number of days' worth of events to be retained for the security log if the retention method for the security log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum security log size is large enough to accommodate the interval. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2037 | 시스템 로그 보관 기간
이 보안 설정은 시스템 로그 보관 방법이 일별인 경우 시스템 로그의 이벤트를 보관할 일 수를 결정합니다. 예약된 간격으로 로그를 보관하고 최대 시스템 로그 크기가 이 간격을 수용할 만큼 큰지 확인되는 경우에만 이 값을 설정하십시오. 참고: 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 기본값: 없음. |
Retain system log
This security setting determines the number of days' worth of events to be retained for the system log if the retention method for the system log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum system log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2038 | 응용 프로그램 로그 보관 방법
이 보안 설정은 응용 프로그램 로그의 "배치" 방법을 결정합니다. 응용 프로그램 로그를 보관하지 않는 경우 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [필요한 경우 이벤트 덮어쓰기]를 클릭합니다. 예약된 간격으로 로그를 보관하는 경우 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [매일 이벤트 덮어쓰기]를 클릭하고 [응용 프로그램 로그 보관 기간] 설정에서 적합한 일 수를 지정합니다. 최대 응용 프로그램 로그 크기가 이 간격을 수용할 만큼 큰지 확인합니다. 로그의 모든 이벤트를 보관해야 하는 경우에는 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [이벤트 덮어쓰지 않음(수동으로 로그 지우기)]을 클릭합니다. 이 옵션을 사용하는 경우에는 로그를 수동으로 지워야 합니다. 이 경우 최대 로그 크기에 도달하면 새 이벤트가 무시됩니다. 참고: 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 기본값: 없음. |
Retention method for application log
This security setting determines the "wrapping" method for the application log. If you do not archive the application log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain application log setting. Make sure that the Maximum application log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2039 | 보안 로그 보관 방법
이 보안 설정은 보안 로그의 "배치" 방법을 결정합니다. 보안 로그를 보관하지 않는 경우 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [필요한 경우 이벤트 덮어쓰기]를 클릭합니다. 예약된 간격으로 로그를 보관하는 경우 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [매일 이벤트 덮어쓰기]를 클릭하고 [보안 로그 보관 기간] 설정에서 적합한 일 수를 지정합니다. 최대 보안 로그 크기가 이 간격을 수용할 만큼 큰지 확인합니다. 로그의 모든 이벤트를 보관해야 하는 경우에는 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [이벤트 덮어쓰지 않음(수동으로 로그 지우기)]을 클릭합니다. 이 옵션을 사용하는 경우에는 로그를 수동으로 지워야 합니다. 이 경우 최대 로그 크기에 도달하면 새 이벤트가 무시됩니다. 참고 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 사용자는 감사 및 보안 로그 관리 사용자 권한이 있어야 보안 로그에 액세스할 수 있습니다. 기본값: 없음. |
Retention method for security log
This security setting determines the "wrapping" method for the security log. If you do not archive the security log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the retain security log setting. Make sure that the Maximum security log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2040 | 시스템 로그 보관 방법
이 보안 설정은 시스템 로그의 "배치" 방법을 결정합니다. 시스템 로그를 보관하지 않는 경우 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [필요한 경우 이벤트 덮어쓰기]를 클릭합니다. 예약된 간격으로 로그를 보관하는 경우 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [매일 이벤트 덮어쓰기]를 클릭하고 [시스템 로그 보관 기간] 설정에서 적합한 일 수를 지정합니다. 최대 시스템 로그 크기가 이 간격을 수용할 만큼 큰지 확인합니다. 로그의 모든 이벤트를 보관해야 하는 경우에는 이 정책에 대한 [속성] 대화 상자에서 [이 정책 설정 정의] 확인란을 선택한 다음 [이벤트 덮어쓰지 않음(수동으로 로그 지우기)]을 클릭합니다. 이 옵션을 사용하는 경우에는 로그를 수동으로 지워야 합니다. 이 경우 최대 로그 크기에 도달하면 새 이벤트가 무시됩니다. 참고: 이 설정은 로컬 컴퓨터 정책 개체에 나타나지 않습니다. 기본값: 없음. |
Retention method for system log
This security setting determines the "wrapping" method for the system log. If you do not archive the system log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain system log setting. Make sure that the Maximum system log size is large enough to accommodate the interval .If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2041 | 제한된 그룹
이 보안 설정을 사용하면 관리자가 보안 관련 그룹("제한된 그룹")에 대한 속성 두 가지를 정의할 수 있습니다. 두 가지 속성은 구성원과 소속 그룹입니다. 구성원 목록은 제한된 그룹에 속하는 사용자와 속하지 않는 사용자를 정의합니다. 소속 그룹 목록은 제한된 그룹이 속하는 다른 그룹을 정의합니다. 제한된 그룹 정책을 적용할 경우 구성원 목록에 없는 제한된 그룹의 현재 구성원이 모두 제거됩니다. 현재 제한된 그룹의 구성원이 아닌 구성원 목록의 사용자가 추가됩니다. 제한된 그룹 정책을 사용하여 그룹 구성원을 제어할 수 있습니다. 이 정책을 사용하면 그룹의 일부인 구성원을 지정할 수 있습니다. 정책에 정의되지 않은 구성원은 구성이나 새로 고침 중에 제거됩니다. 그리고 역구성원 자격 구성 옵션을 사용하면 소속 그룹 열에 지정된 그룹의 구성원만 제한된 그룹이 될 수 있습니다. 예를 들어 지정된 사용자(예: 이수정, 홍상진)만 Administrators 그룹의 구성원으로 허용하는 제한된 그룹 정책을 만들 수 있습니다. 정책을 새로 고치면 이수정과 홍상진만 Administrators 그룹의 구성원으로 남게 됩니다. 제한된 그룹 정책을 적용할 수 있는 두 가지 방법은 다음과 같습니다. 로컬 컴퓨터에서 구성 중에 적용되는 정책을 보안 템플릿에 정의합니다. GPO(그룹 정책 개체)의 설정을 직접 정의합니다. 즉, 정책을 새로 고칠 때마다 정책이 적용됩니다. 워크스테이션이나 서버에서는 90분마다 보안 설정을 새로 고치고, 도메인 컨트롤러에서는 5분마다 새로 고칩니다. 그리고 변경 사항이 있는지 여부와 상관없이 16시간마다 설정을 새로 고칩니다. 기본값: [없음]이 지정됩니다. 주의 제한된 그룹 정책을 정의하고 그룹 정책을 새로 고칠 경우 제한된 그룹 정책 구성원 목록에 현재 없는 구성원은 제거됩니다. 여기에는 관리자 같은 기본 구성원이 포함될 수 있습니다. 참고 주로 워크스테이션이나 구성원 서버에서 로컬 그룹의 구성원을 구성할 경우 제한된 그룹을 사용해야 합니다. 빈 구성원 목록은 제한된 그룹에 구성원이 없음을 의미하고, 빈 소속 그룹 목록은 제한된 그룹이 속하는 그룹을 지정하지 않았음을 의미합니다. |
Restricted Groups
This security setting allows an administrator to define two properties for security-sensitive groups ("restricted" groups). The two properties are Members and Member Of. The Members list defines who belongs and who does not belong to the restricted group. The Member Of list specifies which other groups the restricted group belongs to. When a Restricted Groups Policy is enforced, any current member of a restricted group that is not on the Members list is removed. Any user on the Members list who is not currently a member of the restricted group is added. You can use Restricted Groups policy to control group membership. Using the policy, you can specify what members are part of a group. Any members that are not specified in the policy are removed during configuration or refresh. In addition, the reverse membership configuration option ensures that each Restricted Group is a member of only those groups that are specified in the Member Of column. For example, you can create a Restricted Groups policy to only allow specified users (for example, Alice and John) to be members of the Administrators group. When policy is refreshed, only Alice and John will remain as members of the Administrators group. There are two ways to apply Restricted Groups policy: Define the policy in a security template, which will be applied during configuration on your local computer. Define the setting on a Group Policy object (GPO) directly, which means that the policy goes into effect with every refresh of policy. The security settings are refreshed every 90 minutes on a workstation or server and every 5 minutes on a domain controller. The settings are also refreshed every 16 hours, whether or not there are any changes. Default: None specified. Caution If a Restricted Groups policy is defined and Group Policy is refreshed, any current member not on the Restricted Groups policy members list is removed. This can include default members, such as administrators. Notes Restricted Groups should be used primarily to configure membership of local groups on workstation or member servers. An empty Members list means that the restricted group has no members; an empty Member Of list means that the groups to which the restricted group belongs are not specified. |
2042 | 시스템 서비스 보안 설정
관리자가 시작 모드(수동, 자동 또는 사용 안 함)뿐만 아니라 모든 시스템 서비스에 대한 액세스 권한(시작, 중지 또는 일시 중지)을 정의할 수 있습니다. 기본값: 정의되지 않음. 참고 이 설정은 로컬 컴퓨터 정책 개체에 표시되지 않습니다. 시스템 서비스 시작을 [자동]으로 설정하도록 선택한 경우에는 테스트를 충분히 수행하여 사용자 작업 없이도 서비스를 시작할 수 있는지 검증하십시오. 성능 최적화를 위해 불필요하거나 사용하지 않는 서비스는 [수동]으로 설정하십시오. |
System Services security settings
Allows an administrator to define the startup mode (manual, automatic, or disabled) as well as the access permissions (Start, Stop, or Pause) for all system services. Default: Undefined. Notes This setting does not appear in the Local Computer Policy object. If you choose to set system service startup to Automatic, perform adequate testing to verify that the services can start without user intervention. For performance optimization, set unnecessary or unused services to Manual. |
2043 | 레지스트리 보안 설정
관리자가 보안 구성 관리자를 사용하여 레지스트리 키에 대한 액세스 권한(DACL(임의 액세스 제어 목록)에서)과 감사 설정(SACL(시스템 액세스 제어 목록)에서)을 정의할 수 있습니다. 기본값: 정의되지 않음. 참고: 로컬 컴퓨터 정책 개체에는 이 설정이 표시되지 않습니다. |
Registry security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for registry keys using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2044 | 파일 시스템 보안 설정
관리자가 보안 구성 관리자를 사용하여 파일 시스템 개체에 대한 액세스 권한(DACL(임의 액세스 제어 목록)에서)과 감사 설정(SACL(시스템 액세스 제어 목록)에서)을 정의할 수 있습니다. 기본값: 정의되지 않음. 참고: 로컬 컴퓨터 정책 개체에는 이 설정이 표시되지 않습니다. |
File System security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for file system objects using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2045 | 감사: 감사 정책 하위 범주 설정(Windows Vista 이상)에서 감사 정책 범주 설정을 강제로 무시합니다.
Windows 중 Windows Vista 이상 버전에서는 감사 정책 하위 범주를 사용하여 감사 정책을 더 세밀하게 관리할 수 있습니다. 범주 수준에서 설정한 감사 정책은 새 하위 범주 감사 정책 기능보다 우선합니다. 그룹 정책을 사용하면 감사 정책을 범주 수준에서 설정할 수 있으며 새 컴퓨터를 도메인에 가입하거나 Windows Vista 이상 버전으로 업그레이드할 때 기존 그룹 정책이 이러한 컴퓨터의 하위 범주 설정보다 우선할 수 있습니다. 그룹 정책을 변경하지 않고도 하위 범주를 사용하여 감사 정책을 관리할 수 있도록 Windows Vista 이상 버전에서는 새 레지스트리 값인 SCENoApplyLegacyAuditPolicy를 사용하여 그룹 정책 및 로컬 보안 정책 관리 도구에서 범주 수준의 감사 정책이 적용되지 않게 합니다. 여기서 설정한 범주 수준의 감사 정책이 현재 생성 중인 이벤트와 일치하지 않는 경우에는 이 레지스트리 키가 설정되어 있기 때문일 수 있습니다. 기본값: 사용 |
Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings.
Windows Vista and later versions of Windows allow audit policy to be managed in a more precise way using audit policy subcategories. Setting audit policy at the category level will override the new subcategory audit policy feature. Group Policy only allows audit policy to be set at the category level, and existing group policy may override the subcategory settings of new machines as they are joined to the domain or upgraded to Windows Vista or later versions. To allow audit policy to be managed using subcategories without requiring a change to Group Policy, there is a new registry value in Windows Vista and later versions, SCENoApplyLegacyAuditPolicy, which prevents the application of category-level audit policy from Group Policy and from the Local Security Policy administrative tool. If the category level audit policy set here is not consistent with the events that are currently being generated, the cause might be that this registry key is set. Default: Enabled |
2046 | 사용자 계정 컨트롤: 기본 제공 관리자 계정에 대한 관리자 승인 모드 사용
이 정책 설정은 기본 제공 관리자 계정에 대한 관리자 승인 모드 동작을 제어합니다. 옵션은 다음과 같습니다. •사용: 기본 제공 관리자 계정에서 관리자 승인 모드를 사용합니다. 기본적으로 권한 상승이 필요한 작업은 사용자에게 작업을 승인하도록 요청합니다. • 사용 안 함: (기본값) 기본 제공 관리자 계정에서 모든 응용 프로그램을 관리자 권한으로 실행합니다. |
User Account Control: Use Admin Approval Mode for the built-in Administrator account
This policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account. The options are: • Enabled: The built-in Administrator account uses Admin Approval Mode. By default, any operation that requires elevation of privilege will prompt the user to approve the operation. • Disabled: (Default) The built-in Administrator account runs all applications with full administrative privilege. |
2047 | DCOM: SDDL(Security Descriptor Definition Language) 구문의 컴퓨터 액세스 제한
이 정책 설정은 DCOM 응용 프로그램을 원격이나 로컬로 액세스할 수 있는 사용자 또는 그룹을 결정합니다. 이 설정은 DCOM 응용 프로그램에 대한 컴퓨터의 공격 표면을 제어하는 데 사용됩니다. 이 정책 설정을 사용하여 엔터프라이즈에서 DCOM 응용 프로그램의 특정 사용자에게 모든 컴퓨터에 대한 액세스 권한을 지정할 수 있습니다. 권한을 부여할 사용자나 그룹을 지정하면 보안 설명자 필드는 해당 그룹 및 권한의 SDDL 대표로 채워집니다. 보안 설명자를 비워두면 정책 설정이 템플릿에 정의되지만 적용되지 않습니다. 사용자 및 그룹에 로컬 액세스와 원격 액세스 둘다에 대해 허용 권한 또는 거부 권한을 명시적으로 부여할 수 있습니다. SDDL(Security Descriptor Definition Language) 구문 정책 설정의 DCOM: 컴퓨터 액세스 제한을 사용한 결과로 만들어진 레지스트리 설정은 이 영역의 이전 레지스트리 설정보다 우선합니다. RpcSs(Remote Procedure Call Services)는 컴퓨터 제한에 대한 정책 섹션에서 새 레지스트리 키를 확인하며 이 레지스트리 항목은 OLE 아래에 있는 기존 레지스트리 키보다 우선합니다. 즉, 기존 레지스트리 설정은 더 이상 적용되지 않으며 기존 설정을 변경해도 사용자의 컴퓨터 액세스 권한은 변경되지 않습니다. 설정의 사용자 및 그룹 목록을 구성할 때는 주의해야 합니다. 이 정책 설정에 사용할 수 있는 값은 다음과 같습니다. 공백: 로컬 보안 정책이 정책 적용 키를 삭제하는 방법을 나타냅니다. 이 값은 정책을 삭제하고 정의되지 않음 상태로 설정합니다. ACL 편집기를 사용하여 목록을 비운 다음 [확인] 단추를 눌러 이 값을 설정합니다. SDDL: 이 정책을 사용하는 경우 사용자가 지정하는 그룹 및 권한의 SDDL 대표입니다. 정의되지 않음: 기본값입니다. 참고 Windows에서 DCOM에 적용된 변경 내용 때문에 관리자가 DCOM 응용 프로그램에 액세스할 수 있는 권한이 거부되는 경우 관리자는 SDDL 구문 정책 설정에서 DCOM: 컴퓨터 액세스 제한을 사용하여 컴퓨터에 대한 DCOM 액세스를 관리할 수 있습니다. 관리자는 이 설정을 사용하여 컴퓨터의 DCOM 응용 프로그램에 로컬 및 원격으로 액세스할 수 있는 사용자 및 그룹을 지정할 수 있습니다. 이렇게 하면 DCOM 응용 프로그램에 대한 제어가 관리자 및 사용자에게로 복원됩니다. 이렇게 하려면 SDDL 구문 설정의 [DCOM: 컴퓨터 액세스 제한]을 연 다음 [보안 편집]을 클릭합니다. 포함할 그룹과 해당 그룹의 컴퓨터 액세스 권한을 지정합니다. 설정이 정의되고 적절한 SDDL 값이 설정됩니다. |
DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can access DCOM application remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this policy setting to specify access permissions to all the computers to particular users for DCOM applications in the enterprise. When you specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on both local access and remote access. The registry settings that are created as a result of enabling the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting take precedence over (have higher priority) the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions, and these registry entries take precedence over the existing registry keys under OLE. This means that previously existing registry settings are no longer effective, and if you make changes to the existing settings, computer access permissions for users are not changed. Use care in configuring their list of users and groups. The possible values for this policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it as Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied permission to access DCOM applications due to the changes made to DCOM in Windows, the administrator can use the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting to manage DCOM access to the computer. The administrator can specify which users and groups can access the DCOM application on the computer both locally and remotely by using this setting. This will restore control of the DCOM application to the administrator and users. To do this, open the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer access permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2048 | DCOM: SDDL(Security Descriptor Definition Language) 구문의 컴퓨터 실행 제한
이 정책 설정은 DCOM 응용 프로그램을 원격이나 로컬로 실행하거나 활성화할 수 있는 사용자 또는 그룹을 결정합니다. 이 설정은 DCOM 응용 프로그램에 대한 컴퓨터의 공격 표면을 제어하는 데 사용됩니다. 이 설정을 사용하여 DCOM 응용 프로그램의 사용자에게 모든 컴퓨터에 대한 액세스 권한을 지정할 수 있습니다. 이 설정을 정의하고 권한을 부여할 사용자나 그룹을 지정하면 보안 설명자 필드가 해당 그룹 및 권한의 SDDL 대표로 채워집니다. 보안 설명자를 비워두면 정책 설정이 템플릿에 정의되지만 적용되지 않습니다. 사용자 및 그룹에 로컬 실행 및 원격 실행, 로컬 활성 및 원격 활성에 대해 허용 권한 또는 거부 권한을 명시적으로 부여할 수 있습니다. 이 정책의 결과로 만들어지는 레지스트리 설정은 이 영역의 이전 레지스트리 설정보다 우선합니다. RpcSs(Remote Procedure Call Services)는 컴퓨터 제한에 대한 정책 섹션에서 새 레지스트리 키를 확인하며 이 레지스트리 항목은 OLE 아래에 있는 기존 레지스트리 키보다 우선합니다. 이 그룹 정책 설정에 사용할 수 있는 값은 다음과 같습니다. 공백: 로컬 보안 정책이 정책 적용 키를 삭제하는 방법을 나타냅니다. 이 값은 정책을 삭제하고 정의되지 않음 상태로 설정합니다. ACL 편집기를 사용하여 목록을 비운 다음 [확인] 단추를 눌러 이 값을 설정합니다. SDDL: 이 정책을 사용하는 경우 사용자가 지정하는 그룹 및 권한의 SDDL 대표입니다. 정의되지 않음: 기본값입니다. 참고 이 Windows 버전에서 DCOM에 적용된 변경 내용 때문에 관리자가 DCOM 응용 프로그램을 활성화하고 실행하기 위한 액세스가 거부되는 경우 이 정책 설정을 사용하여 컴퓨터에 대한 DCOM 활성 및 실행을 제어할 수 있습니다. 관리자는 SDDL(Security Descriptor Definition Language) 구문 정책 설정에서 DCOM: 컴퓨터 실행 제한을 사용하여 로컬 및 원격으로 컴퓨터에서 DCOM 응용 프로그램을 실행 및 활성화할 수 있는 사용자 및 그룹을 지정할 수 있습니다. 이렇게 하면 DCOM 응용 프로그램에 대한 제어가 관리자 및 사용자에게로 복원됩니다. 이렇게 하려면 SDDL 구문 설정의 [DCOM: 컴퓨터 실행 제한]을 연 다음 [보안 편집]을 클릭합니다. 포함할 그룹과 해당 그룹의 컴퓨터 실행 권한을 지정합니다. 설정이 정의되고 적절한 SDDL 값이 설정됩니다. |
DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can launch or activate DCOM applications remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this setting to grant access to all the computers to users of DCOM applications. When you define this setting, and specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on local launch, remote launch, local activation, and remote activation. The registry settings that are created as a result of this policy take precedence over the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions; these entries take precedence over the existing registry keys under OLE. The possible values for this Group Policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it to Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied access to activate and launch DCOM applications due to the changes made to DCOM in this version of Windows, this policy setting can be used for controlling the DCOM activation and launch to the computer. The administrator can specify which users and groups can launch and activate DCOM applications on the computer both locally and remotely by using the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting. This restores control of the DCOM application to the administrator and specified users. To do this, open the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer launch permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2049 | 사용자 계정 컨트롤: 관리자 승인 모드에서 관리자에 대한 권한 상승 확인 방법
이 정책 설정은 관리자에 대한 권한 상승 확인 방법을 제어합니다. 옵션은 다음과 같습니다. • 확인 없이 상승: 이 옵션을 사용하면 권한이 있는 계정에서 권한 상승이 필요한 작업을 동의나 자격 증명 없이 수행할 수 있습니다. 참고: 이 옵션은 가장 제한된 환경에서만 사용해야 합니다. • 보안된 데스크톱에서 자격 증명 확인: 권한 상승이 필요한 작업 시 보안된 데스크톱에서 사용자에게 권한이 있는 사용자 이름과 암호를 입력하도록 요청합니다. 사용자가 유효한 자격 증명을 입력하면 사용할 수 있는 가장 높은 권한으로 작업을 계속합니다. • 보안된 데스크톱에서 동의 확인: 권한 상승이 필요한 작업 시 보안된 데스크톱에서 허용 또는 거부를 선택하도록 요청합니다. 사용자가 허용을 선택하면 사용할 수 있는 가장 높은 권한으로 작업을 계속합니다. • 자격 증명 확인: 권한 상승이 필요한 작업 시 사용자에게 관리자 사용자 이름과 암호를 입력하도록 요청합니다. 사용자가 유효한 자격 증명을 입력하면 해당 권한으로 작업을 계속합니다. • 동의 확인: 권한 상승이 필요한 작업 시 사용자에게 허용 또는 거부를 선택하도록 요청합니다. 사용자가 허용을 선택하면 사용할 수 있는 가장 높은 권한으로 작업을 계속합니다. • 비 Windows 바이너리에 대한 동의 확인: (기본값) Microsoft가 아닌 타사 응용 프로그램의 권한 상승이 필요한 작업 시 보안된 데스크톱에서 허용 또는 거부를 선택하도록 요청합니다. 사용자가 허용을 선택하면 사용할 수 있는 가장 높은 권한으로 작업을 계속합니다. |
User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode
This policy setting controls the behavior of the elevation prompt for administrators. The options are: • Elevate without prompting: Allows privileged accounts to perform an operation that requires elevation without requiring consent or credentials. Note: Use this option only in the most constrained environments. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. If the user enters valid credentials, the operation continues with the user's highest available privilege. • Prompt for consent on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for credentials: When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Prompt for consent: When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for consent for non-Windows binaries: (Default) When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. |
2050 | 사용자 계정 컨트롤: 표준 사용자에 대한 권한 상승 프롬프트 동작
이 정책 설정은 표준 사용자에 대한 권한 상승 프롬프트 동작을 제어합니다. 옵션은 다음과 같습니다. • 자격 증명 확인: (기본값) 권한 상승이 필요한 작업 시 사용자에게 관리자 사용자 이름 및 암호를 입력하도록 요청합니다. 사용자가 유효한 자격 증명을 입력하면 해당 권한으로 작업을 계속합니다. • 상승 요청 자동 거부: 권한 상승이 필요한 작업 시 구성 가능 액세스 거부 오류 메시지를 표시합니다. 표준 사용자로 데스크톱을 실행하는 엔터프라이즈에서는 기술 지원 요청을 줄이기 위해 이 설정을 선택합니다. • 보안된 데스크톱에서 자격 증명 확인: 권한 상승이 필요한 작업 시 보안된 데스크톱에서 사용자에게 다른 사용자 이름과 암호를 입력하도록 요청합니다. 사용자가 유효한 자격 증명을 입력하면 해당 권한으로 작업을 계속합니다. |
User Account Control: Behavior of the elevation prompt for standard users
This policy setting controls the behavior of the elevation prompt for standard users. The options are: • Prompt for credentials: (Default) When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Automatically deny elevation requests: When an operation requires elevation of privilege, a configurable access denied error message is displayed. An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. |
2051 | 사용자 계정 컨트롤: 응용 프로그램 설치 검색 및 권한 상승 확인
이 정책 설정은 컴퓨터에 대한 응용 프로그램 설치 검색 동작을 제어합니다. 옵션은 다음과 같습니다. \x2022 사용: (기본값) 권한 상승이 필요한 응용 프로그램 설치 패키지가 검색되는 경우 사용자에게 관리자 사용자 이름 및 암호를 입력하도록 요청합니다. 사용자가 유효한 자격 증명을 입력하면 해당 권한으로 작업을 계속합니다. \x2022 사용 안 함: 응용 프로그램 설치 패키지를 검색하지 않고 권한 상승을 확인하지 않습니다. 표준 사용자 데스크톱을 실행하고 GPSI(그룹 정책 소프트웨어 설치) 또는 SMS(Systems Management Server)와 같은 위임 설치 기술을 사용하는 엔터프라이즈에서는 이 정책 설정을 사용하지 않도록 설정해야 합니다. 이 경우 설치 관리자 검색은 필요하지 않습니다. |
User Account Control: Detect application installations and prompt for elevation
This policy setting controls the behavior of application installation detection for the computer. The options are: • Enabled: (Default) When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Disabled: Application installation packages are not detected and prompted for elevation. Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. In this case, installer detection is unnecessary. |
2052 | 사용자 계정 컨트롤: 서명되고 유효성이 확인된 실행 파일만 권한 상승
이 정책 설정은 권한 상승을 요청하는 대화형 응용 프로그램에 대해 PKI(공개 키 인프라) 서명 확인을 적용합니다. 엔터프라이즈 관리자는 로컬 컴퓨터의 트러스트된 게시자 인증서 저장소에 인증서를 추가하여 실행할 수 있는 응용 프로그램을 제어합니다. 옵션은 다음과 같습니다. \x2022 사용: 실행 파일의 실행을 허용하기 전에 파일에 대해 PKI 인증서 경로 유효성 확인을 적용합니다. \x2022 사용 안 함: (기본값) 실행 파일의 실행을 허용하기 전에 파일에 대해 PKI 인증서 경로 유효성 확인을 적용하지 않습니다. |
User Account Control: Only elevate executable files that are signed and validated
This policy setting enforces public key infrastructure (PKI) signature checks for any interactive applications that request elevation of privilege. Enterprise administrators can control which applications are allowed to run by adding certificates to the Trusted Publishers certificate store on local computers. The options are: • Enabled: Enforces the PKI certification path validation for a given executable file before it is permitted to run. • Disabled: (Default) Does not enforce PKI certification path validation before a given executable file is permitted to run. |
2053 | 사용자 계정 컨트롤: 보안 위치에 설치된 UIAccess 응용 프로그램만 권한 상승
이 정책 설정은 사용자 인터페이스 액세스(UIAccess) 무결성 수준으로 실행을 요청하는 응용 프로그램이 파일 시스템 내의 보안 위치에 있어야 하는지 여부를 제어합니다. 보안 위치는 다음으로 제한됩니다. - …\Program Files\(하위 디렉터리 포함) - …\Windows\system32 - …\Program Files (x86)\(Windows의 64비트 버전에 대한 하위 디렉터리 포함) 참고: Windows에서는 이 보안 설정 상태에 상관없이 UIAccess 무결성 수준으로 실행을 요청하는 대화형 응용 프로그램에 대해 PKI(공개 키 인프라) 서명 확인을 적용합니다. 옵션은 다음과 같습니다. \x2022 사용: (기본값) 파일 시스템의 보안 위치에 있는 경우에만 응용 프로그램이 UIAccess 무결성으로 실행됩니다. \x2022 사용 안 함: 파일 시스템의 보안 위치에 있지 않은 경우에도 응용 프로그램이 UIAccess 무결성으로 실행됩니다. |
User Account Control: Only elevate UIAccess applications that are installed in secure locations
This policy setting controls whether applications that request to run with a User Interface Accessibility (UIAccess) integrity level must reside in a secure location in the file system. Secure locations are limited to the following: - …\Program Files\, including subfolders - …\Windows\system32\ - …\Program Files (x86)\, including subfolders for 64-bit versions of Windows Note: Windows enforces a public key infrastructure (PKI) signature check on any interactive application that requests to run with a UIAccess integrity level regardless of the state of this security setting. The options are: • Enabled: (Default) If an application resides in a secure location in the file system, it runs only with UIAccess integrity. • Disabled: An application runs with UIAccess integrity even if it does not reside in a secure location in the file system. |
2054 | 사용자 계정 컨트롤: 관리자 승인 모드 설정
이 정책 설정은 컴퓨터의 모든 UAC(사용자 계정 컨트롤) 정책 설정 동작을 제어합니다. 이 정책 설정을 변경하면 컴퓨터를 다시 시작해야 합니다. 옵션은 다음과 같습니다. \x2022 사용: (기본값) 관리자 승인 모드를 사용합니다. 기본 제공 관리자 계정과 Administrators 그룹의 구성원인 다른 모든 사용자가 관리자 승인 모드로 실행할 수 있도록 허용하려면 이 정책을 사용하고 관련 UAC 정책 설정도 적절히 설정해야 합니다. \x2022 사용 안 함: 관리자 승인 모드와 모든 관련 UAC 정책 설정을 사용하지 않습니다. 참고: 이 정책 설정을 사용하지 않는 경우 보안 센터에서 운영 체제의 전체 보안이 낮아졌음을 알립니다. |
User Account Control: Turn on Admin Approval Mode
This policy setting controls the behavior of all User Account Control (UAC) policy settings for the computer. If you change this policy setting, you must restart your computer. The options are: • Enabled: (Default) Admin Approval Mode is enabled. This policy must be enabled and related UAC policy settings must also be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode. • Disabled: Admin Approval Mode and all related UAC policy settings are disabled. Note: If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced. |
2055 | 사용자 계정 컨트롤: 권한 상승 요청 시 보안 데스크톱으로 전환
이 정책 설정은 대화형 사용자 데스크톱 또는 보안 데스크톱에서 권한 상승 요청을 표시할 것인지 제어합니다. 옵션은 다음과 같습니다. \x2022 사용: (기본값) 관리자 및 표준 사용자에 대한 확인 방법 정책 설정과 관계없이 모든 권한 상승 요청이 보안 데스크톱에 표시됩니다. \x2022 사용 안 함: 모든 권한 상승 요청이 대화형 사용자 데스크톱에 표시됩니다. 관리자 및 표준 사용자에 대한 확인 방법 정책 설정이 사용됩니다. |
User Account Control: Switch to the secure desktop when prompting for elevation
This policy setting controls whether the elevation request prompt is displayed on the interactive user's desktop or the secure desktop. The options are: • Enabled: (Default) All elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users. • Disabled: All elevation requests go to the interactive user's desktop. Prompt behavior policy settings for administrators and standard users are used. |
2056 | 사용자 계정 컨트롤: 각 사용자 위치에 파일이나 레지스트리를 쓰기 오류 발생할 때 가상화
이 정책 설정은 응용 프로그램 쓰기 실패를 정의된 레지스트리 및 파일 시스템 위치로 리디렉션할지 여부를 제어합니다. 이 정책 설정은 관리자로 실행하는 응용 프로그램의 오류를 완화하고 런타임 응용 프로그램 데이터를 %ProgramFiles%, %Windir%, %Windir%\system32 또는 HKLM\Software\에 씁니다. 옵션은 다음과 같습니다. \x2022 사용: (기본값) 파일 시스템 및 레지스트리의 정의된 사용자 위치로 응용 프로그램 쓰기 실패를 런타임에 리디렉션합니다. \x2022 사용 안 함: 데이터를 보호된 위치에 쓰는 응용 프로그램에 오류가 발생합니다. |
User Account Control: Virtualize file and registry write failures to per-user locations
This policy setting controls whether application write failures are redirected to defined registry and file system locations. This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software. The options are: • Enabled: (Default) Application write failures are redirected at run time to defined user locations for both the file system and registry. • Disabled: Applications that write data to protected locations fail. |
2057 | 바로 가기 링크 만들기
이 권한은 사용자가 로그온하는 컴퓨터에서 바로 가기 링크를 만들 수 있는지 여부를 결정합니다. 기본값: 관리자 경고: 이 권한은 신뢰할 수 있는 사용자에게만 부여해야 합니다. 바로 가기 링크는 보안 취약점을 처리하도록 만들어지지 않은 응용 프로그램에서 보안 취약점을 드러낼 수 있습니다. 참고 이 설정은 명령줄 유틸리티로 조작할 수 있는 symlink 파일 시스템 설정과 같이 사용하여 컴퓨터에서 허용되는 symlink 종류를 제어할 수 있습니다. fsutil 및 바로 가기 링크에 대한 자세한 내용을 보려면 명령줄에 'fsutil behavior set symlinkevaluation /?'를 입력하십시오. |
Create Symbolic Links
This privilege determines if the user can create a symbolic link from the computer he is logged on to. Default: Administrator WARNING: This privilege should only be given to trusted users. Symbolic links can expose security vulnerabilities in applications that aren't designed to handle them. Note This setting can be used in conjunction a symlink filesystem setting that can be manipulated with the command line utility to control the kinds of symlinks that are allowed on the machine. Type 'fsutil behavior set symlinkevaluation /?' at the command line to get more information about fsutil and symbolic links. |
2058 | 개체 레이블 수정
이 권한은 다른 사용자가 소유한 파일, 레지스트리 키 또는 프로세스 등과 같은 개체의 무결성 레이블을 수정할 수 있는 사용자 계정을 결정합니다. 사용자 계정으로 실행 중인 프로세스는 이 권한 없이도 해당 사용자가 소유한 개체의 레이블을 더 낮은 수준으로 수정할 수 있습니다. 기본값: 없음 |
Modify an object label
This privilege determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users. Processes running under a user account can modify the label of an object owned by that user to a lower level without this privilege. Default: None |
2059 | 사용자 계정 컨트롤: UIAccess 응용 프로그램이 보안 데스크톱을 사용하지 않고 권한 상승 메시지를 표시하도록 허용
이 정책 설정은 사용자 인터페이스 액세스(UIAccess 또는 UIA) 프로그램이 표준 사용자가 사용하는 권한 상승 프롬프트에 대해 보안 데스크톱을 자동으로 사용하지 않도록 설정할 수 있는지 여부를 제어합니다. • 사용: Windows 원격 지원과 같은 UIA 프로그램이 권한 상승 프롬프트에 대해 보안 데스크톱을 자동으로 사용하지 않도록 설정합니다. "사용자 계정 컨트롤: 권한 상승 요청 시 보안 데스크톱으로 전환" 정책 설정을 사용하지 않도록 설정하는 경우 권한 상승 요청이 보안 데스크톱이 아닌 일반 대화형 데스크톱에 표시됩니다. • 사용 안 함: (기본값) 보안 데스크톱을 사용하지 않도록 설정하려면 대화형 데스크톱 사용자가 이를 사용하지 않도록 설정하거나 "사용자 계정 컨트롤: 권한 상승 요청 시 보안 데스크톱으로 전환" 정책 설정을 사용하지 않도록 설정해야 합니다. |
User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop.
This policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user. • Enabled: UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. If you do not disable the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting, the prompts appear on the interactive user's desktop instead of the secure desktop. • Disabled: (Default) The secure desktop can be disabled only by the user of the interactive desktop or by disabling the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting. |
2060 | 이 설정은 백업/복원 중에 자격 증명 관리자에서 사용됩니다. Winlogon에만 할당되는 권한이므로 계정에는 이 권한이 없습니다. 이 권한을 다른 엔터티에 할당하는 경우 사용자가 저장한 자격 증명이 노출될 수 있습니다. | This setting is used by Credential Manager during Backup/Restore. No accounts should have this privilege, as it is only assigned to Winlogon. Users saved credentials might be compromised if this privilege is given to other entities. |
2061 | 표준 시간대 변경
이 사용자 권한은 컴퓨터에서 로컬 시간을 표시하는 데 사용되는 표준 시간대를 변경할 수 있는 사용자 및 그룹을 결정합니다. 로컬 시간은 컴퓨터의 시스템 시간과 표준 시간대 오프셋을 더한 시간입니다. 시스템 시간은 절대 값이며 표준 시간대가 변경되도 영향을 받지 않습니다. 이 사용자 권한은 워크스테이션과 서버의 기본 도메인 컨트롤러 GPO(그룹 정책 개체) 및 로컬 보안 정책에서 정의됩니다. 기본값: Administrators, Users |
Change the Time Zone
This user right determines which users and groups can change the time zone used by the computer for displaying the local time, which is the computer's system time plus the time zone offset. System time itself is absolute and is not affected by a change in the time zone. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of the workstations and servers. Default: Administrators, Users |
2062 | 프로세스 작업 집합 향상
이 권한은 프로세스 작업 집합 크기를 늘리거나 줄일 수 있는 사용자 계정을 결정합니다. 기본값: Users 프로세스 작업 집합은 실제 RAM 메모리 프로세스에 현재 표시되는 메모리 페이지 집합입니다. 이러한 페이지는 상주하며 페이지 폴트 오류를 트리거하지 않고 사용할 응용 프로그램에 사용할 수 있습니다. 최소 및 최대 작업 집합 크기는 프로세스의 가상 메모리 페이징 동작에 영향을 줍니다. 경고: 프로세스의 작업 집합 크기를 늘리면 시스템의 나머지 부분에서 사용할 수 있는 실제 메모리 양이 줄어듭니다. |
Increase a process working set
This privilege determines which user accounts can increase or decrease the size of a process’s working set. Default: Users The working set of a process is the set of memory pages currently visible to the process in physical RAM memory. These pages are resident and available for an application to use without triggering a page fault. The minimum and maximum working set sizes affect the virtual memory paging behavior of a process. Warning: Increasing the working set size for a process decreases the amount of physical memory available to the rest of the system. |
2063 | 네트워크 보안: NTLM 제한: 원격 서버로 나가는 NTLM 트래픽
이 정책 설정을 사용하면 이 Windows 7 또는 이 Windows Server 2008 R2 컴퓨터에서 Windows 원격 서버로 나가는 NTLM 트래픽을 거부하거나 감사할 수 있습니다. "모두 허용"을 선택하거나 이 정책 설정을 구성하지 않으면 클라이언트 컴퓨터에서 NTLM 인증을 사용하여 원격 서버에 대한 ID를 인증할 수 있습니다. "모두 감사"를 선택하면 클라이언트 컴퓨터에서 원격 서버에 대한 각 NTLM 인증 요청 이벤트 로그를 기록합니다. 이를 통해 클라이언트 컴퓨터에서 NTLM 인증 요청을 받는 서버를 확인할 수 있습니다. "모두 거부"를 선택하면 클라이언트 컴퓨터에서 NTLM 인증을 사용하여 원격 서버에 대한 ID를 인증할 수 없습니다. "네트워크 보안: NTLM 제한: NTLM 인증에 대한 원격 서버 예외 추가" 정책 설정을 사용하면 클라이언트에서 NTLM 인증을 사용할 수 있는 원격 서버의 목록을 정의할 수 있습니다. 이 정책은 Windows 7 또는 Windows Server 2008 R2 이상 버전에서 지원됩니다. 참고: 감사 또는 차단 이벤트는 이 컴퓨터의 응용 프로그램 및 서비스 로그/Microsoft/Windows/NTLM 아래 "Operational" 로그에 기록됩니다. |
Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers
This policy setting allows you to deny or audit outgoing NTLM traffic from this Windows 7 or this Windows Server 2008 R2 computer to any Windows remote server. If you select "Allow all" or do not configure this policy setting, the client computer can authenticate identities to a remote server by using NTLM authentication. If you select "Audit all," the client computer logs an event for each NTLM authentication request to a remote server. This allows you to identify those servers receiving NTLM authentication requests from the client computer. If you select "Deny all," the client computer cannot authenticate identities to a remote server by using NTLM authentication. You can use the "Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication" policy setting to define a list of remote servers to which clients are allowed to use NTLM authentication. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit and block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2064 | 네트워크 보안: NTLM 제한: 들어오는 NTLM 트래픽
이 정책 설정을 사용하면 들어오는 NTLM 트래픽을 거부하거나 허용할 수 있습니다. "모두 허용"을 선택하거나 이 정책 설정을 구성하지 않으면 서버에서 모든 NTLM 인증 요청을 허용합니다. "모든 도메인 계정 거부"를 선택하면 서버에서 도메인 로그온에 대해 NTLM 인증 요청을 거부하고 NTLM 차단 오류를 표시하지만 로컬 계정 로그온에 대해서는 허용합니다. "모든 계정 거부"를 선택하면 서버에서 들어오는 트래픽에 대한 NTLM 인증 요청을 거부하고 NTLM 차단 오류를 표시합니다. 이 정책은 Windows 7 또는 Windows Server 2008 R2 이상 버전에서 지원됩니다. 참고: 차단 이벤트는 이 컴퓨터의 응용 프로그램 및 서비스 로그/Microsoft/Windows/NTLM 아래 "Operational" 로그에 기록됩니다. |
Network security: Restrict NTLM: Incoming NTLM traffic
This policy setting allows you to deny or allow incoming NTLM traffic. If you select "Allow all" or do not configure this policy setting, the server will allow all NTLM authentication requests. If you select "Deny all domain accounts," the server will deny NTLM authentication requests for domain logon and display an NTLM blocked error, but allow local account logon. If you select "Deny all accounts," the server will deny NTLM authentication requests from incoming traffic and display an NTLM blocked error. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2065 | 네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증
이 정책 설정을 사용하면 이 도메인 컨트롤러에서 도메인 내 NTLM 인증을 거부하거나 허용할 수 있습니다. 이 도메인 컨트롤러에 대한 대화형 로그온에는 영향을 미치지 않습니다. "사용 안 함"을 선택하거나 이 정책 설정을 구성하지 않으면 도메인 컨트롤러에서 도메인 내 모든 NTLM 통과 인증 요청을 허용합니다. "도메인 서버의 도메인 계정에 대해 거부"를 선택하면 도메인 컨트롤러에서 도메인 계정을 사용하는 도메인의 모든 서버에 대한 모든 NLTM 인증 로그온 시도를 거부하며, 서버 이름이 "네트워크 보안: NTLM 제한: 이 도메인에 NTLM 인증에 대한 서버 예외 추가" 정책 설정의 예외 목록에 없으면 NTLM 차단 오류를 반환합니다. "도메인 계정에 대해 거부"를 선택하면 도메인 컨트롤러에서 도메인 계정의 모든 NTLM 인증 로그온 시도를 거부하며, 서버 이름이 "네트워크 보안: NTLM 제한: 이 도메인에 NTLM 인증에 대한 서버 예외 추가" 정책 설정의 예외 목록에 없으면 NTLM 차단 오류를 반환합니다. "도메인 서버에 대해 거부"를 선택하면 도메인 컨트롤러에서 도메인의 모든 서버에 대한 NTLM 인증 요청을 거부하며, 서버 이름이 "네트워크 보안: NTLM 제한: 이 도메인에 NTLM 인증에 대한 서버 예외 추가" 정책 설정의 예외 목록에 없으면 NTLM 차단 오류를 반환합니다. "모두 거부"를 선택하면 도메인 컨트롤러에서 해당 서버 및 계정의 모든 NTLM 통과 인증 요청을 거부하며, 서버 이름이 "네트워크 보안: NTLM 제한: 이 도메인에 NTLM 인증에 대한 서버 예외 추가" 정책 설정의 예외 목록에 없으면 NTLM 차단 오류를 반환합니다. 이 정책은 Windows Server 2008 R2 이상 버전에서 지원됩니다. 참고: 차단 이벤트는 이 컴퓨터의 응용 프로그램 및 서비스 로그/Microsoft/Windows/NTLM 아래 "Operational" 로그에 기록됩니다. |
Network security: Restrict NTLM: NTLM authentication in this domain
This policy setting allows you to deny or allow NTLM authentication within a domain from this domain controller. This policy does not affect interactive logon to this domain controller. If you select "Disabled" or do not configure this policy setting, the domain controller will allow all NTLM pass-through authentication requests within the domain. If you select "Deny for domain accounts to domain servers" the domain controller will deny all NTLM authentication logon attempts to all servers in the domain that are using domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain account" the domain controller will deny all NTLM authentication logon attempts from domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain servers" the domain controller will deny NTLM authentication requests to all servers in the domain and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny all," the domain controller will deny all NTLM pass-through authentication requests from its servers and for its accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2066 | 네트워크 보안: NTLM 제한: NTLM 인증에 대한 원격 서버 예외 추가
이 정책 설정을 사용하면 "네트워크 보안: NTLM 제한: 원격 서버로 나가는 NTLM 트래픽" 정책 설정이 구성된 경우 클라이언트에서 NTLM 인증을 사용할 수 있는 원격 서버의 예외 목록을 작성할 수 있습니다. 이 정책 설정을 구성하는 경우 클라이언트에서 NTLM 인증을 사용할 수 있는 원격 서버의 예외 목록을 정의할 수 있습니다. 이 정책 설정을 구성하지 않는 경우 예외가 적용되지 않습니다. 이 예외 목록의 서버 명명 형식은 행당 하나씩 나열된 응용 프로그램에서 사용하는 FQDN(정규화된 도메인 이름) 또는 NetBIOS 서버 이름입니다. 예외를 적용하려면 모든 응용 프로그램에서 사용하는 이름이 목록에 있어야 하며 예외가 정확하려면 서버 이름이 명명 형식 둘 다로 나열되어야 합니다. 문자열의 모든 위치에 와일드 카드 문자로 별표(*) 하나를 사용할 수 있습니다. |
Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication
This policy setting allows you to create an exception list of remote servers to which clients are allowed to use NTLM authentication if the "Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers" policy setting is configured. If you configure this policy setting, you can define a list of remote servers to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the application, listed one per line. To ensure exceptions the name used by all applications needs to be in the list, and to ensure an exception is accurate, the server name should be listed in both naming formats . A single asterisk (*) can be used anywhere in the string as a wildcard character. |
2067 | 네트워크 보안: NTLM 제한: 이 도메인에 서버 예외 추가
"네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증 거부" 정책 설정이 지정된 경우 클라이언트에서 NTLM 통과 인증을 사용할 수 있는 이 도메인의 서버 예외 목록을 작성할 수 있습니다. 이 정책 설정을 구성하는 경우 클라이언트에서 NTLM 인증을 사용할 수 있는 이 도메인의 서버 예외 목록을 정의할 수 있습니다. 이 정책 설정을 구성하지 않는 경우 예외가 적용되지 않습니다. 이 예외 목록의 서버 명명 형식은 행당 하나씩 나열된 응용 프로그램에서 사용하는 FQDN(정규화된 도메인 이름) 또는 NetBIOS 서버 이름입니다. 문자열 시작 또는 끝에 와일드 카드 문자로 별표(*) 하나를 사용할 수 있습니다. |
Network security: Restrict NTLM: Add server exceptions in this domain
This policy setting allows you to create an exception list of servers in this domain to which clients are allowed to use NTLM pass-through authentication if the "Network Security: Restrict NTLM: Deny NTLM authentication in this domain" is set. If you configure this policy setting, you can define a list of servers in this domain to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the calling application listed one per line. A single asterisk (*) can be used at the beginning or end of the string as a wildcard character. |
2068 | 네트워크 보안: LocalSystem NULL 세션 변경 허용
LocalSystem과 함께 사용 시 NTLM을 NULL 세션으로 변경하도록 허용합니다. 기본값은 Windows Vista 이하에서 TRUE이며, Windows 7에서 FALSE입니다. |
Network security: Allow LocalSystem NULL session fallback
Allow NTLM to fall back to NULL session when used with LocalSystem. The default is TRUE up to Windows Vista and FALSE in Windows 7. |
2069 | 네트워크 보안: Kerberos에 허용된 암호화 유형 구성
이 정책 설정을 사용하면 Kerberos에서 사용할 수 있는 암호화 유형을 설정할 수 있습니다. 선택하지 않는 경우 암호화 유형을 사용할 수 없습니다. 이 설정은 클라이언트 컴퓨터 또는 서비스 및 응용 프로그램과의 호환성에 영향을 줄 수 있습니다. 여러 개를 선택할 수 있습니다. 이 정책은 Windows 7 또는 Windows Server 2008 R2 이상에서 지원됩니다. |
Network security: Configure encryption types allowed for Kerberos
This policy setting allows you to set the encryption types that Kerberos is allowed to use. If not selected, the encryption type will not be allowed. This setting may affect compatibility with client computers or services and applications. Multiple selections are permitted. This policy is supported on at least Windows 7 or Windows Server 2008 R2. |
2071 | 네트워크 보안: 이 컴퓨터에 대한 PKU2U 인증 요청에서 온라인 ID를 사용하도록 허용
이 정책은 도메인 가입 컴퓨터에서 기본적으로 사용하지 않도록 설정됩니다. 이 경우 도메인 가입 컴퓨터에 대해 온라인 ID를 인증할 수 없습니다. |
Network security: Allow PKU2U authentication requests to this computer to use online identities.
This policy will be turned off by default on domain joined machines. This would prevent online identities from authenticating to the domain joined machine. |
2072 | 네트워크 보안: NTLM 제한: 들어오는 NTLM 트래픽 감사
이 정책을 사용하면 들어오는 NTLM 트래픽을 감사할 수 있습니다. "사용 안 함"을 선택하거나 이 정책 설정을 구성하지 않으면 서버에서 들어오는 NTLM 트래픽에 대한 이벤트 로그를 기록하지 않습니다. "도메인 계정에 감사 사용"을 선택하면 "네트워크 보안: NTLM 제한: 들어오는 NTLM 트래픽" 정책 설정을 "모든 도메인 계정 거부" 옵션으로 설정할 때 차단되는 NTLM 통과 인증 요청에 대한 이벤트 로그를 기록합니다. "모든 계정에 대한 감사 사용"을 선택하는 경우 "네트워크 보안: NTLM 제한: 들어오는 NTLM 트래픽" 정책 설정을 "모든 계정 거부" 옵션으로 설정할 때 차단되는 모든 NTLM 인증 요청에 대한 이벤트 로그를 기록합니다. 이 정책은 Windows 7 또는 Windows Server 2008 R2 이상 버전에서 지원됩니다. 참고: 감사 이벤트는 이 컴퓨터의 응용 프로그램 및 서비스 로그/Microsoft/Windows/NTLM 아래 "Operational" 로그에 기록됩니다. |
Network security: Restrict NTLM: Audit Incoming NTLM Traffic
This policy setting allows you to audit incoming NTLM traffic. If you select "Disable", or do not configure this policy setting, the server will not log events for incoming NTLM traffic. If you select "Enable auditing for domain accounts", the server will log events for NTLM pass-through authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all domain accounts" option. If you select "Enable auditing for all accounts", the server will log events for all NTLM authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all accounts" option. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2073 | 네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증 감사
이 정책 설정을 사용하면 이 도메인 컨트롤러에서 도메인 내 NTLM 인증을 감사할 수 있습니다. "사용 안 함"을 선택하거나 이 정책 설정을 구성하지 않으면 도메인 컨트롤러에서 이 도메인에서 도메인 내 NTLM 인증에 대한 이벤트 로그를 기록하지 않습니다. "도메인 서버에 대한 도메인 계정 사용"을 선택하면 "네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증" 정책 설정에서 "도메인 서버의 도메인 계정에 대해 거부"를 선택하여 NTLM 인증이 거부될 때 도메인 컨트롤러가 도메인 계정을 사용하는 NTLM 인증 로그온 시도에 대한 이벤트 로그를 기록합니다. "도메인 계정에 대해 사용"을 선택하면 "네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증" 정책 설정에서 "도메인 계정에 대해 거부"를 선택하여 NTLM 인증이 거부될 때 도메인 컨트롤러가 도메인 계정을 사용하는 NTLM 인증 로그온 시도에 대한 이벤트 로그를 기록합니다. "도메인 서버에 대해 사용"을 선택하면 "네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증" 정책 설정에서 "도메인 서버에 대해 거부"를 선택하여 NTLM 인증이 거부될 때 도메인 컨트롤러가 도메인의 모든 서버에 대한 NTLM 인증 요청 관련 이벤트 로그를 기록합니다. "모두 사용"을 선택하면 "네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증" 정책 설정에서 "모두 거부"를 선택하여 NTLM 인증이 거부될 때 도메인 컨트롤러가 해당 서버 및 계정의 NTLM 통과 인증 요청에 대한 이벤트 로그를 기록합니다. 이 정책은 Windows Server 2008 R2 이상 버전에서 지원됩니다. 참고: 감사 이벤트는 이 컴퓨터의 응용 프로그램 및 서비스 로그/Microsoft/Windows/NTLM 아래 "Operational" 로그에 기록됩니다. |
Network security: Restrict NTLM: Audit NTLM authentication in this domain
This policy setting allows you to audit NTLM authentication in a domain from this domain controller. If you select "Disable" or do not configure this policy setting, the domain controller will not log events for NTLM authentication in this domain. If you select "Enable for domain accounts to domain servers," the domain controller will log events for NTLM authentication logon attempts for domain accounts to domain servers when NTLM authentication would be denied because "Deny for domain accounts to domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain accounts," the domain controller will log events for NTLM authentication logon attempts that use domain accounts when NTLM authentication would be denied because "Deny for domain accounts" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain servers" the domain controller will log events for NTLM authentication requests to all servers in the domain when NTLM authentication would be denied because "Deny for domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable all" the domain controller will log events for NTLM pass-through authentication requests from its servers and for its accounts which would be denied because "Deny all" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2074 | 네트워크 보안: 로컬 시스템이 NTLM에 컴퓨터 ID를 사용하도록 허용
이 정책을 사용하면 협상을 사용하는 로컬 시스템 서비스에서 NTLM 인증으로 변경할 때 컴퓨터 ID를 사용할 수 있습니다. 이 정책 설정을 지정하면 협상을 사용하여 로컬 시스템으로 실행되는 서비스가 컴퓨터 ID를 사용할 수 있습니다. 이 경우 서로 다른 Windows 운영 체제 간의 일부 인증 요청이 실패할 수 있으며 오류를 로그합니다. 이 정책 설정을 구성하지 않는 경우 협상을 사용하여 로컬 시스템으로 실행되는 서비스에서 NTLM 인증으로 변경할 때 익명으로 인증합니다. 기본적으로 이 정책은 Windows 7 이상에서 사용되도록 설정되어 있습니다. 기본적으로 이 정책은 Windows Vista에서 사용되지 않도록 설정되어 있습니다. 이 정책은 Windows Vista 또는 Windows Server 2008 이상에서 지원됩니다. 참고: Windows Vista 또는 Windows Server 2008은 그룹 정책에 이 설정이 제공되지 않습니다. |
Network security: Allow Local System to use computer identity for NTLM
This policy setting allows Local System services that use Negotiate to use the computer identity when reverting to NTLM authentication. If you enable this policy setting, services running as Local System that use Negotiate will use the computer identity. This might cause some authentication requests between Windows operating systems to fail and log an error. If you disable this policy setting, services running as Local System that use Negotiate when reverting to NTLM authentication will authenticate anonymously. By default, this policy is enabled on Windows 7 and above. By default, this policy is disabled on Windows Vista. This policy is supported on at least Windows Vista or Windows Server 2008. Note: Windows Vista or Windows Server 2008 do not expose this setting in Group Policy. |
2075 | Microsoft 네트워크 서버: 서버 SPN 대상 이름 유효성 검사 수준
이 정책 설정은 클라이언트 컴퓨터에서 SMB(서버 메시지 블록) 프로토콜을 사용하여 세션을 설정할 때 제공되는 공유 폴더 또는 프린터(서버)가 있는 컴퓨터의 유효성 검사 수준을 제어합니다. SMB(서버 메시지 블록) 프로토콜은 파일 및 인쇄 공유와 Windows 관리 같은 기타 네트워킹 작업의 기반을 제공합니다. SMB 프로토콜은 인증 BLOB 내에서 SMB 클라이언트에서 제공한 SMB 서버 SPN(서비스 사용자 이름)의 유효성 확인을 지원하여 SMB 릴레이 공격이라는 공격 유형으로부터 SMB 서버를 방어합니다. 이 설정은 SMB1과 SMB2 모두에 영향을 줍니다. 이 보안 설정은 SMB 서버에 대한 세션을 설정할 때 SMB 클라이언트에서 제공한 SPN(서비스 사용자 이름)에 대해 수행되는 SMB 서버의 유효성 검사 수준을 결정합니다. 옵션은 다음과 같습니다. 끄기 – SPN이 필요하지 않거나 SMB 클라이언트에서 제공한 SPN의 유효성을 SMB 서버에서 검사하지 않습니다. 클라이언트에서 제공하는 경우 수락 – SMB 서버가 SMB 클라이언트에서 제공한 SPN을 수락하고 유효성을 검사하여 SMB 서버의 자체 SPN 목록과 일치하는 경우 세션 설정을 허용합니다. SPN이 일치하지 않으면 SMB 클라이언트의 세션 요청이 거부됩니다. 클라이언트에 SPN 요구 - 세션 설정 시 SMB 클라이언트가 SPN 이름을 반드시 보내야 하고 제공한 SPN 이름이 연결 요청 대상 SMB 서버의 SPN 이름과 일치해야 합니다. 클라이언트에서 SPN을 제공하지 않거나 제공한 SPN이 일치하지 않으면 세션 요청이 거부됩니다. 기본값: 끄기 모든 Windows 운영 체제는 클라이언트 쪽 SMB 구성 요소와 서버 쪽 SMB 구성 요소를 모두 지원합니다. 이 설정은 서버 SMB 동작에 적용되므로 파일 및 인쇄 서비스 기능에 영향을 주지 않으려면 신중하게 평가하고 테스트하여 구현해야 합니다. 이 설정을 구현하고 사용하여 SMB 서버를 보호하는 방법에 대한 자세한 내용은 Microsoft 웹 사이트에서 관련 문서(https://go.microsoft.com/fwlink/?LinkId=144505)를 참조하십시오. |
Microsoft network server: Server SPN target name validation level
This policy setting controls the level of validation a computer with shared folders or printers (the server) performs on the service principal name (SPN) that is provided by the client computer when it establishes a session using the server message block (SMB) protocol. The server message block (SMB) protocol provides the basis for file and print sharing and other networking operations, such as remote Windows administration. The SMB protocol supports validating the SMB server service principal name (SPN) within the authentication blob provided by a SMB client to prevent a class of attacks against SMB servers referred to as SMB relay attacks. This setting will affect both SMB1 and SMB2. This security setting determines the level of validation a SMB server performs on the service principal name (SPN) provided by the SMB client when trying to establish a session to an SMB server. The options are: Off – the SPN is not required or validated by the SMB server from a SMB client. Accept if provided by client – the SMB server will accept and validate the SPN provided by the SMB client and allow a session to be established if it matches the SMB server’s list of SPN’s for itself. If the SPN does NOT match, the session request for that SMB client will be denied. Required from client - the SMB client MUST send a SPN name in session setup, and the SPN name provided MUST match the SMB server that is being requested to establish a connection. If no SPN is provided by client, or the SPN provided does not match, the session is denied. Default: Off All Windows operating systems support both a client-side SMB component and a server-side SMB component. This setting affects the server SMB behavior, and its implementation should be carefully evaluated and tested to prevent disruptions to file and print serving capabilities. Additional information on implementing and using this to secure your SMB servers can be found at the Microsoft website (https://go.microsoft.com/fwlink/?LinkId=144505). |
2076 | Microsoft 네트워크 서버: 클레임 정보를 가져오기 위해 S4U2Self 시도
이 보안 설정은 사용자 클레임을 요구하는 파일 공유에 액세스하려고 시도하는 Windows 8 이전 버전을 실행하는 클라이언트를 지원하기 위한 것입니다. 이 설정은 로컬 파일 서버가 클라이언트 계정 도메인에서 네트워크 클라이언트 보안 주체의 클레임을 얻기 위해 Kerberos S4U2Self(Service-For-User-To-Self) 기능 사용을 시도할지 여부를 결정합니다. 파일 서버가 파일에 대한 액세스를 제어하기 위해 사용자 클레임을 사용하는 경우 및 계정이 클라이언트 컴퓨터 및 도메인 컨트롤러에서 Windows 8 이전 버전을 실행하는 도메인에 있는 클라이언트 보안 주체를 파일 서버가 지원하는 경우에만 이 설정을 사용하도록 설정할 수 있습니다. 사용자에게 클레임이 필요한지를 파일 서버가 자동으로 평가할 수 있도록 이 설정을 자동(기본값)으로 설정해야 합니다. 사용자 클레임을 포함하는 로컬 파일 액세스 정책이 있는 경우에만 관리자는 이 설정을 명시적으로 "사용"으로 지정하고자 할 수 있습니다. 이 보안 설정이 사용되면 Windows 파일 서버는 인증된 네트워크 클라이언트 보안 주체의 액세스 토큰을 검사하고 클레임 정보가 있는지 확인하게 됩니다. 클레임이 없으면 파일 서버는 Kerberos S4U2Self 기능을 사용해, 클라이언트 계정 도메인의 Windows Server 2012 도메인 컨트롤러에 연결하여 클라이언트 보안 주체에 대한 클레임 사용 액세스 토큰을 얻으려고 시도합니다. 클레임 기반 액세스 제어 정책이 적용된 파일 또는 폴더에 액세스하려면 클레임 사용 토큰이 필요할 수 있습니다. 이 설정이 사용되지 않으면 Windows 파일 서버는 클라이언트 보안 주체에 대한 클레임 사용 액세스 토큰을 얻으려고 시도하지 않습니다. 기본값: 자동. |
Microsoft network server: Attempt S4U2Self to obtain claim information
This security setting is to support clients running a version of Windows prior to Windows 8 that are trying to access a file share that requires user claims. This setting determines whether the local file server will attempt to use Kerberos Service-For-User-To-Self (S4U2Self) functionality to obtain a network client principal’s claims from the client’s account domain. This setting should only be set to enabled if the file server is using user claims to control access to files, and if the file server will support client principals whose accounts may be in a domain which has client computers and domain controllers running a version of Windows prior to Windows 8. This setting should be set to automatic (default) so that the file server can automatically evaluate whether claims are needed for the user. An administrator would want to set this setting explicitly to “Enabled” only if there are local file access policies that include user claims. When enabled this security setting will cause the Windows file server to examine the access token of an authenticated network client principal and determine if claim information is present. If claims are not present the file server will then use the Kerberos S4U2Self feature to attempt to contact a Windows Server 2012 domain controller in the client’s account domain, and obtain a claims-enabled access token for the client principal. A claims-enabled token may be needed to access files or folders which have claim-based access control policy applied. If this setting is disabled, the Windows file server will not attempt to obtain a claim-enabled access token for the client principal. Default: Automatic. |
2077 | 계정: Microsoft 계정 차단
이 정책 설정은 사용자가 이 컴퓨터에 새로운 Microsoft 계정을 추가할 수 없게 합니다. "사용자가 Microsoft 계정을 추가할 수 없음" 옵션을 선택하면 사용자가 이 컴퓨터에 새로운 Microsoft 계정을 추가하거나, 로컬 계정을 Microsoft 계정으로 전환하거나, 도메인 계정을 Microsoft 계정에 연결할 수 없습니다. 엔터프라이즈에서 Microsoft 계정의 사용을 제한해야 하는 경우 이 옵션을 선택하는 것이 좋습니다. "사용자가 Microsoft 계정을 추가하거나 이 계정으로 로그온할 수 없음" 옵션을 선택하면 기존의 Microsoft 계정 사용자가 Windows에 로그온할 수 없습니다. 이 옵션을 선택할 경우 이 컴퓨터의 기존 관리자가 시스템에 로그온하고 관리할 수 없습니다. 이 정책을 사용하지 않도록 설정하거나 구성하지 않으면(권장) 사용자가 Windows에서 Microsoft 계정을 사용할 수 있습니다. |
Accounts: Block Microsoft accounts
This policy setting prevents users from adding new Microsoft accounts on this computer. If you select the "Users can’t add Microsoft accounts" option, users will not be able to create new Microsoft accounts on this computer, switch a local account to a Microsoft account, or connect a domain account to a Microsoft account. This is the preferred option if you need to limit the use of Microsoft accounts in your enterprise. If you select the "Users can’t add or log on with Microsoft accounts" option, existing Microsoft account users will not be able to log on to Windows. Selecting this option might make it impossible for an existing administrator on this computer to log on and manage the system. If you disable or do not configure this policy (recommended), users will be able to use Microsoft accounts with Windows. |
2078 | 대화형 로그온: 컴퓨터 계정 임계값
컴퓨터 잠금 정책은 OS 볼륨을 보호하기 위해 Bitlocker를 사용하도록 설정한 컴퓨터에만 적용됩니다. 해당 복구 암호 백업 정책이 사용하도록 설정되었는지 확인하세요. 이 보안 설정은 컴퓨터를 잠그게 하는 로그온 시도 실패 횟수를 결정합니다. 잠긴 컴퓨터는 콘솔에서 복구 키를 제공해야만 복구할 수 있습니다. 1 ~ 999 사이의 값을 로그온 시도 실패 횟수로 설정할 수 있습니다. 값을 0으로 설정하면 컴퓨터가 잠기지 않습니다. 1 ~ 3의 값은 4로 해석됩니다. 잠금 설정된 워크스테이션이나 구성원 서버에 대해 또는 암호로 보호된 화면 보호기를 사용하여 암호 입력 시도에 실패하는 것도 로그온 시도 실패 횟수에 포함됩니다. 컴퓨터 잠금 정책은 OS 볼륨을 보호하기 위해 Bitlocker를 사용하도록 설정한 컴퓨터에만 적용됩니다. 해당 복구 암호 백업 정책이 사용하도록 설정되었는지 확인하세요. 기본값: 0. |
Interactive logon: Machine account threshold.
The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that appropriate recovery password backup policies are enabled. This security setting determines the number of failed logon attempts that causes the machine to be locked out. A locked out machine can only be recovered by providing recovery key at console. You can set the value between 1 and 999 failed logon attempts. If you set the value to 0, the machine will never be locked out. Values from 1 to 3 will be interpreted as 4. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password protected screen savers counts as failed logon attempts. The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that the appropriate recovery password backup policies are enabled. Default: 0. |
2079 | 대화형 로그온: 컴퓨터 비활성 제한
Windows에서 로그온 세션의 비활성을 확인하고 비활성 시간이 비활성 제한을 초과하면 화면 보호기가 실행되어 세션을 잠급니다. 기본값: 적용 안 함 |
Interactive logon: Machine inactivity limit.
Windows notices inactivity of a logon session, and if the amount of inactive time exceeds the inactivity limit, then the screen saver will run, locking the session. Default: not enforced. |
2080 | 동일한 세션의 다른 사용자에 대한 가장 토큰을 가져옵니다.
이 권한을 사용자에게 할당하면 해당 사용자 대신 실행되는 프로그램이 동일한 세션 내에서 대화형으로 로그온한 다른 사용자의 가장 토큰을 가져올 수 있습니다(호출자에게 세션 사용자의 가장 토큰이 있는 경우). 모든 사용자가 별도의 세션을 사용하는 데스크톱 Windows 클라이언트/서버 내에서는 해당하지 않습니다. |
Obtain an impersonation token for another user in the same session.
Assigning this privilege to a user allows programs running on behalf of that user to obtain an impersonation token of other users who interactively logged on within the same session provided the caller has an impersonation token of the session user. Not applicable within desktop windows client/server where every user gets a separate session. |
2081 | 네트워크 액세스: SAM에 대한 원격 호출을 수행할 수 있는 클라이언트 제한
이 정책 설정을 사용하면 SAM에 대한 원격 RPC 연결을 제한할 수 있습니다. 선택하지 않으면 기본 보안 설명자가 사용됩니다. 이 정책은 Windows Server 2016 이상에서 지원됩니다. |
Network access: Restrict clients allowed to make remote calls to SAM
This policy setting allows you to restrict remote rpc connections to SAM. If not selected, the default security descriptor will be used. This policy is supported on at least Windows Server 2016. |
2082 | 대화형 로그온: 로그인 중에 사용자 이름 표시 안 함
이 보안 설정은 자격 증명 입력 후 PC 바탕 화면이 표시될 때까지 이 PC에 로그인하려는 사용자의 이름이 Windows 로그인 화면에 표시되는지 여부를 결정합니다. 이 정책을 사용하면 사용자 이름이 표시되지 않습니다. 이 정책을 사용하지 않으면 사용자 이름이 표시됩니다. 기본값: 사용 안 함. |
Interactive logon: Don't display username at sign-in
This security setting determines whether the username of the person signing in to this PC appears at Windows sign-in, after credentials are entered, and before the PC desktop is shown. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
57343 | 이 서비스에 대한 보안 설정을 변경하려고 합니다. 서비스의 기본 보안을 변경하면 이 서비스와 이 서비스를 사용하는 다른 서비스 간의 구성이 일치하지 않아 문제가 발생할 수 있습니다. 계속하시겠습니까? |
You are about to change the security settings for this service. Changing the default security for the service could cause problems due to inconsistent configuration between this service and other services that rely on it. Do you want to continue? |
57345 | 새 템플릿 정보를 로컬 컴퓨터 정책으로 불러옵니다. 이 작업은 현재의 사용자 컴퓨터 보안 설정을 변경할 것입니다. 계속하시겠습니까? | You are about to import new template information into the local computer policy for this computer. Doing so will change your computer security settings. Do you want to continue? |
57346 | 컴퓨터 보안 구성 중 | Configuring Computer Security |
57350 | 현재 보안 구성 데이터베이스: 로컬 정책 데이터베이스 %s | Current Security Configuration Database: Local Policy Database %s |
57351 | 현재 보안 구성 데이터베이스: 개인 데이터베이스 %s | Current Security Configuration Database: Private Database %s |
57352 | 작성 분석 정보 | Generating analysis information |
57353 | 가져오기에 실패했습니다. | Import Failed |
57354 | 하위 항목이 정의되었습니다. | Subitems defined |
57355 | 사용할 수 없음 | Not Available |
57356 | 새 서비스 | New Service |
57357 | 구성 중: | Configuring: |
57358 | 파일 추가(&F)... 새 파일이나 폴더를 이 템플릿에 추가합니다. |
Add &File... Adds a new file or folder to this template |
57359 | 이 파일 또는 폴더를 템플릿에 추가합니다: | Add this file or folder to the template: |
57360 | 파일 또는 폴더를 추가합니다. | Add a file or folder |
57361 | Microsoft Corporation | Microsoft Corporation |
57362 | 10.0 | 10.0 |
57363 | 보안 템플릿은 보안 템플릿 파일을 편집할 수 있게 하는 MMC 스냅인입니다. | Security Templates is an MMC snap-in that provides editing capabilities for security template files. |
57364 | 보안 구성 및 분석은 MMC 스냅인으로, 보안 템플릿 파일을 이용하여 Windows 컴퓨터에 대한 보안 구성 및 분석 기능을 제공합니다. | Security Configuration and Analysis is an MMC snap-in that provides security configuration and analysis for Windows computers using security template files. |
57365 | 보안 설정 확장 스냅인은 그룹 정책 스냅인을 확장하여 사용자 도메인 내의 컴퓨터에 대한 보안 정책을 정의하도록 도와줍니다. | The Security Settings Extension snap-in extends the Group Policy snap-in and helps you define security policies for computers in your domain. |
57366 | 정책 가져오기(&I)... 템플릿 파일을 이 정책 개체로 가져옵니다. |
&Import Policy... Import a template file into this policy object. |
57367 | 정책 내보내기(&X)... 이 정책 개체에서 템플릿을 파일로 내보냅니다. |
E&xport policy... Export template from this policy to a file. |
57368 | %s 파일이 이미 있습니다. 덮어쓰시겠습니까? |
File %s already exists. Do you want to overwrite it? |
57370 | 실패 | Failure |
57371 | 감사 안 함 | No auditing |
57372 | 정책을 업데이트할 수 없습니다. | Windows cannot update the policies. |
57373 | 영역을 복사할 수 없습니다. | Windows cannot copy the section |
57374 | 추가할 파일을 선택합니다. | Select File to Add |
57375 | 데이터베이스 열기 | Open database |
57376 | 데이터베이스 만들기 | Create Database |
57377 | 정책을 다음으로 내보냅니다: | Export Policy To |
57378 | 정책을 다음에서 불러옵니다: | Import Policy From |
57380 | 템플릿 가져오기 | Import Template |
57381 | 템플릿 내보내기 | Export Template To |
57384 | 로컬 정책 데이터베이스를 열 수 없습니다. | Windows cannot open the local policy database. |
57385 | 로컬 정책 데이터베이스 | Local Policy Database |
57386 | 보안 구성 및 분석 스냅인에서 로컬 보안 설정 데이터베이스를 편집할 수 없습니다. 그룹 정책 스냅인을 사용하여 로컬 보안 설정을 편집하십시오. | The local security settings database cannot be edited from the Security Configuration and Analysis snap-in. Use the Group Policy snap-in to edit the local security settings. |
57387 | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm |
57388 | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm |
57389 | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm |
57390 | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm |
57391 | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm |
57392 | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm |
57394 | 사용자 컴퓨터에 새 정책 설정이 있습니다. 변한 정책을 보도록 업데이트하시겠습니까? | There are new policy settings on your computer. Do you want to update your view of the effective policy? |
57395 | %s의 컴퓨터 설정 | Computer setting on %s |
57396 | 템플릿 파일을 선택하지 않아서 이 데이터베이스를 만들지 못했습니다. 기존 데이터베이스를 열려면보안 구성 및 분석 범위 항목을 마우스 오른쪽 단추로 클릭합니다.데이터베이스 열기를 선택합니다. 데이터베이스를 선택하고 [열기]를 클릭합니다. 새 데이터베이스를 만들려면 보안 구성 및 분석 범위 항목을 마우스 오른쪽 단추로 클릭합니다. 데이터베이스 열기를 선택합니다. 새 데이터베이스 이름을 입력하고 [열기]를 클릭합니다. 가져올 보안 구성 파일을 선택하고 [열기]를 클릭합니다. |
This database couldn't be created because no template file was selected. To Open an Existing DatabaseRight click on the Security Configuration and Analysis scope item. Choose Open Database Choose a database and press OPEN To Create a New Database Right click on the Security Configuration and Analysis scope item. Choose Open Database. Type in a new database name and press OPEN. Choose a security configuration file to import and press OPEN. |
57397 | 모든 하위 키의 기존 사용 권한을 상속 가능한 사용 권한으로 바꾸기(&R) | &Replace existing permissions on all subkeys with inheritable permissions |
57398 | 상속 가능한 사용 권한을 모든 하위 키에 전파(&P) | &Propagate inheritable permissions to all subkeys |
57399 | 이 키의 사용 권한을 바꿀 수 없음(&D) | &Do not allow permissions on this key to be replaced |
57400 | %s의 구성원 구성 | Configure Membership for %s |
57401 | 티켓 사용 기간: | Ticket expires in: |
57402 | 티켓 만료 안 됨: | Ticket doesn't expire. |
57403 | 티켓 갱신 사용 기간: | Ticket renewal expires in: |
57404 | 티켓을 갱신할 수 없습니다. | Ticket renewal is disabled. |
57405 | 최대 결함 허용: | Maximum tolerance: |
57407 | 해당 없음 | Not Applicable |
57410 | 사용자 및 그룹 이름 | User and group names |
57411 | 사용자 또는 그룹 추가 | Add User or Group |
57412 | 클라이언트 연결 끊지 않음: | Do not disconnect clients: |
57413 | 유휴 시간이 초과하면 연결 끊기: | Disconnect when idle time exceeds: |
57414 | 로그온 캐시 안 함: | Do not cache logons: |
57415 | 캐시: | Cache: |
57416 | 암호가 만료되기 다음 일 수 전에 프롬프트하기 시작: | Begin prompting this many days before password expires: |
57418 | 이 키를 다음과 같이 구성(&C) | &Configure this key then |
57419 | 글로벌 위치 설명을 저장하지 못했습니다. | Could not save global location description |
57420 | 위치 설명을 저장하지 못했습니다. | Could not save location description |
57421 | 다시 로드 보안 정책을 다시 로드합니다. |
Reload Reload the security policy |
57422 | 다시 로드하기 전에 %1에 변경된 내용을 저장하시겠습니까? | Save changes to %1 before reloading it? |
57423 | 로컬 보안 설정 | Local Security Settings |
57424 | WSecEdit Security Settings 클래스 | WSecEdit Security Settings Class |
57425 | WSecEdit Local Security Settings 클래스 | WSecEdit Local Security Settings Class |
57428 | 사용자는 로컬 보안 설정 스냅인을 사용하여 로컬 시스템의 보안을 정의할 수 있습니다. | The Local Security Settings snap-in helps you define security on the local system. |
57430 | WSecEdit RSOP Security Settings 클래스 | WSecEdit RSOP Security Settings Class |
57431 | RSOP 보안 설정 확장 스냅인을 사용하면, RSOP 스냅인을 확장하여 사용자의 도메인에 있는 컴퓨터의 보안 정책의 결과를 볼 수 있습니다. | The RSOP Security Settings Extension snap-in extends the RSOP snap-in and helps you view resultant security policies for computers in your domain. |
57435 | 적용(&A) | &Apply |
57436 | 이 컴퓨터에 적용되는 그룹 정책 보안 설정을 결정할 수 없습니다. 이 설정을 로컬 보안 정책 데이터베이스(%%windir%%\security\database\secedit.sdb)에서 검색하려고 할 때 다음 오류가 반환되었습니다: %s 모든 로컬 보안 설정이 표시되나, 특정 보안 설정이 그룹 정책에서 정의되었는지 아닌지는 표시되지 않을 것입니다. 따라서 이 사용자 인터페이스를 통해 수정된 모든 로컬 보안 설정보다 도메인 수준 정책이 우선 적용됩니다. |
The Group Policy security settings that apply to this machine could not be determined. The error returned when trying to retrieve these settings from the local security policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. Any local security setting modified through this User Interface may subsequently be overridden by domain-level policies. |
57437 | 이 컴퓨터에 적용되는 그룹 정책 보안 설정을 결정할 수 없습니다. 이 설정을 로컬 보안 데이터베이스(%%windir%%\security\database\secedit.sdb)에서 검색하려고 할 때 다음 오류가 반환되었습니다: %s 모든 로컬 보안 설정이 표시되나, 특정 보안 설정이 그룹 정책에서 정의되었는지 아닌지는 표시되지 않을 것입니다. |
The Group Policy security settings that apply to this machine could not be determined. The error received when trying to retrieve these settings from the local policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. |
57438 | 로그 파일: | Log file: |
57439 | 정책 이름 | Policy Name |
57440 | 설정 | Setting |
57441 | %1 정책을 올바르게 적용했습니다. | The policy %1 was correctly applied. |
57442 | 이 개체의 자식을 구성하는 데 오류가 발생했습니다. (또는 정책 엔진이 자식을 지정된 정책 설정으로 구성하려고 시도하다가 실패했습니다.) 더 자세한 정보는 %windir%\security\logs\winlogon.log를 참조하십시오. | There was an error configuring a child of this object. (or The policy engine attempted and failed to configure the child of a specific policy setting.) For more information, see %windir%\security\logs\winlogon.log |
57443 | %1 정책에서 다음 오류 %2이(가) 발생했습니다. 더 자세한 정보는 대상 컴퓨터의 %windir%\security\logs\winlogon.log를 참조하십시오. | The policy %1 resulted in the following error %2. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57444 | %1 정책이 올바르지 않은 상태를 만들어서 로그되었습니다. 더 자세한 정보는 대상 컴퓨터의 %%windir%%\security\logs\winlogon.log를 참조하십시오. | The policy %1 resulted in an invalid status and was logged. See %%windir%%\security\logs\winlogon.log on the target machine for more information. |
57445 | 정책 엔진이 설정을 구성하려고 시도하지 않았습니다. 더 자세한 정보는 대상 컴퓨터의 %windir%\security\logs\winlogon.log를 참조하십시오. | The policy engine did not attempt to configure the setting. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57446 | 보안 보기(&V)... | &View Security... |
57447 | 템플릿을 %1(으)로 내보내지 못했습니다. 반환된 오류: %2 |
Couldn't export template to %1. The error returned was: %2 |
57448 | 변경 내용을 보안 데이터베이스에 저장하시겠습니까? | Save changes to Security Database? |
57449 | 원격 데스크톱 서비스를 통한 로그온 거부 | Deny log on through Remote Desktop Services |
57450 | 원격 데스크톱 서비스를 통한 로그온 허용 | Allow log on through Remote Desktop Services |
57451 | 템플릿을 찾기 경로에 추가할 수 없습니다. | Couldn't add template search path |
57453 | \Security\Logs | \Security\Logs |
57454 | 이 그룹 정책의 보안 부분은 PDC 에뮬레이터에서만 편집할 수 있습니다. | The security portion of this group policy may only be edited on the PDC Emulator. |
57455 | 이 설정은 Windows 2000 서비스 팩 1 또는 그 이전 버전의 운영 체제를 사용하는 컴퓨터와는 호환되지 않습니다. 이 설정을 포함한 그룹 정책 개체는 최신 버전의 운영 체제를 실행 중인 컴퓨터에만 적용하십시오. | This setting is not compatible with computers running Windows 2000 Service Pack 1 or earlier. Apply Group Policy objects containing this setting only to computers running a later version of the operating system. |
57456 | %1을(를) 삭제하기 전에 모든 속성 페이지를 닫으십시오. | Close all property pages before deleting %1 |
57457 | 값은 %d과(와) %d 사이에 있어야 합니다. | Value must be between %d and %d |
57458 | 네트워크 액세스: 익명 SID/이름 변환 허용 | Network access: Allow anonymous SID/Name translation |
57459 | Administrator에게 로그온 로컬 권한을 부여해야 합니다. | Administrators must be granted the logon local right. |
57460 | 모든 사용자나 Administrator가 로컬에서 로그온할 수 없도록 할 수 없습니다. | You cannot deny all users or administrator(s) from logging on locally. |
57461 | 일부 계정을 변환할 수 없습니다. | Some accounts cannot be translated. |
57462 | 변경 내용을 적용하거나 이 속성 시트를 닫으려면 모든 보조 창을 닫으십시오. | To apply your changes or close this property sheet, close all secondary windows. |
57463 | 창을 열 수 없습니다. Windows에서 속성 시트의 UI 스레드를 만들 수 없습니다. | The window cannot be opened. Windows cannot create a UI thread for the property sheet. |
57464 | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm |
57466 | sct | sct |
57467 | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm |
57468 | 값은 %d에서 %d 사이에 있거나 0이여야 합니다. | Value must be between %d and %d or 0 |
57469 | 이 설정은 Windows Server 2003 이전 버전의 운영 체제에만 영향을 미칩니다. | This setting affects only operating systems earlier than Windows Server 2003. |
57470 | 이 설정을 수정하면 클라이언트, 서비스 및 응용 프로그램과의 호환성에 영향을 미칠 수 있습니다. %1 |
Modifying this setting may affect compatibility with clients, services, and applications. %1 |
57471 | 자세한 내용은 %1을(를) 참고하십시오. (Q%2!lu!) | For more information, see %1. (Q%2!lu!) |
57472 | 지정한 값으로 이 설정을 수정하면 클라이언트, 서비스 및 응용 프로그램과의 호환성에 영향을 미칠 수 있습니다. %1 계속하시겠습니까? |
You are about to change this setting to a value that may affect compatibility with clients, services, and applications. %1 Do you want to continue with the change? |
57473 | Administrator와 SERVICE에게 인증 권한 다음에 가장 클라이언트를 부여해야 함 | Administrators and SERVICE must be granted the impersonate client after authentication privilege |
57474 | 다른 정책이 범주 수준의 감사 정책보다 우선하도록 구성되어 있으면 이 설정이 적용되지 않을 수 있습니다. %1 |
This setting might not be enforced if other policy is configured to override category level audit policy. %1 |
57475 | 자세한 내용은 보안 정책 기술 참조의 %1을(를) 참조하십시오. | For more information, see %1 in the Security Policy Technical Reference. |
58000 | 이 작업에 대한 설명 텍스트 없음 | No explain text for this action |
58003 | 컴퓨터가 다음 시간 이후에 잠김 | Machine will be locked after |
58100 | 중앙 액세스 정책 관리... 이 템플릿에 중앙 액세스 정책 추가/제거 |
Manage Central Access Policies... Add/Remove Central Access Policies to this template |
58107 | 이 액세스 정책에는 다음 정책 규칙이 포함되어 있습니다. | This Access Policy includes the following Policy rules: |
58108 | 상태 | Status |
58109 | Active Directory에서 중앙 액세스 정책을 다운로드하는 중... | Downloading central access policies from active directory... |
58110 | 오류: 중앙 액세스 정책을 다운로드할 수 없습니다. | Error: Central access policies could not be downloaded |
58111 | 준비... | Ready... |
58113 | 이 중앙 액세스 정책을 찾지 못했습니다. Active Directory에서 삭제되었거나 잘못된 설정이 있을 수 있습니다. AD AC(Active Directory 관리 센터)에서 이 정책을 복원하거나 구성에서 제거하세요. | This central access policy could not be found. It may have been deleted from Active Directory or have invalid settings. Restore this policy in Active Directory Administrative Center (AD AC) or remove it from the configuration. |
59001 | 계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 | Accounts: Limit local account use of blank passwords to console logon only |
59002 | 감사: 글로벌 시스템 개체에 대한 액세스 감사 | Audit: Audit the access of global system objects |
59003 | 감사: 백업 및 복원 권한 사용을 감사 | Audit: Audit the use of Backup and Restore privilege |
59004 | 감사: 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 | Audit: Shut down system immediately if unable to log security audits |
59005 | 장치: 사용자가 프린터 드라이버를 설치할 수 없게 함 | Devices: Prevent users from installing printer drivers |
59010 | 장치: 로그온할 필요 없이 도킹 해제 허용 | Devices: Allow undock without having to log on |
59011 | 도메인 컨트롤러: 서버 운영자가 작업을 예약하도록 허용 | Domain controller: Allow server operators to schedule tasks |
59012 | 도메인 컨트롤러: 컴퓨터 계정 암호의 변경 거부 | Domain controller: Refuse machine account password changes |
59013 | 도메인 컨트롤러: LDAP 서버 서명 필요 | Domain controller: LDAP server signing requirements |
59015 | 서명 필요 | Require signing |
59016 | 도메인 구성원: 컴퓨터 계정 암호 변경 사항 사용 안 함 | Domain member: Disable machine account password changes |
59017 | 도메인 구성원: 컴퓨터 계정 암호의 최대 사용 기간 | Domain member: Maximum machine account password age |
59018 | 도메인 구성원: 보안 채널 데이터를 디지털 암호화 또는 서명(항상) | Domain member: Digitally encrypt or sign secure channel data (always) |
59019 | 도메인 구성원: 보안 채널 데이터를 디지털 암호화(가능한 경우) | Domain member: Digitally encrypt secure channel data (when possible) |
59020 | 도메인 구성원: 보안 채널 데이터 디지털 서명(가능한 경우) | Domain member: Digitally sign secure channel data (when possible) |
59021 | 도메인 구성원: 고급 세션 키 요청(Windows 2000 이상) | Domain member: Require strong (Windows 2000 or later) session key |
59022 | 대화형 로그온: [Ctrl+Alt+Del]을 사용할 필요 없음 | Interactive logon: Do not require CTRL+ALT+DEL |
59023 | 대화형 로그온: 마지막 로그인 사용자 이름 표시 안 함 | Interactive logon: Don't display last signed-in |
59024 | 대화형 로그온: 세션이 잠긴 경우 사용자 정보 표시 | Interactive logon: Display user information when the session is locked |
59025 | 사용자 표시 이름, 도메인 및 사용자 이름 | User display name, domain and user names |
59026 | 사용자 표시 이름만 | User display name only |
59027 | 사용자 정보 표시 안 함 | Do not display user information |
59028 | 대화형 로그온: 로그온을 시도하는 사용자에 대한 메시지 텍스트 | Interactive logon: Message text for users attempting to log on |
59029 | 대화형 로그온: 로그온을 시도하는 사용자에 대한 메시지 제목 | Interactive logon: Message title for users attempting to log on |
59030 | 대화형 로그온: 캐시할 로그온 횟수(도메인 컨트롤러를 사용할 수 없는 경우) | Interactive logon: Number of previous logons to cache (in case domain controller is not available) |
59031 | 대화형 로그온: 암호 만료 전에 암호 변경 여부 묻기 | Interactive logon: Prompt user to change password before expiration |
59032 | 대화형 로그온: 워크스테이션 잠금 해제를 위해 도메인 컨트롤러 인증 필요 | Interactive logon: Require Domain Controller authentication to unlock workstation |
59033 | 대화형 로그온: 비즈니스용 Windows Hello 또는 스마트 카드 필요 | Interactive logon: Require Windows Hello for Business or smart card |
59034 | 대화형 로그온: 스마트 카드 제거 동작 | Interactive logon: Smart card removal behavior |
59035 | 동작 없음 | No Action |
59036 | 워크스테이션 잠금 | Lock Workstation |
59037 | 강제 로그오프 | Force Logoff |
59038 | 원격 데스크톱 서비스 세션의 경우 연결 끊기 | Disconnect if a remote Remote Desktop Services session |
59039 | Microsoft 네트워크 클라이언트: 디지털 서명 통신(항상) | Microsoft network client: Digitally sign communications (always) |
59040 | Microsoft 네트워크 클라이언트: 디지털 서명 통신(서버에서 동의한 경우) | Microsoft network client: Digitally sign communications (if server agrees) |
59041 | Microsoft 네트워크 클라이언트: 타사 SMB 서버에 암호화되지 않은 암호 보내기 | Microsoft network client: Send unencrypted password to third-party SMB servers |
59042 | Microsoft 네트워크 서버: 세션을 중단하기 전에 필요한 유휴 시간 | Microsoft network server: Amount of idle time required before suspending session |
59043 | Microsoft 네트워크 서버: 디지털 서명 통신(항상) | Microsoft network server: Digitally sign communications (always) |
59044 | Microsoft 네트워크 서버: 디지털 서명 통신(클라이언트에서 동의한 경우) | Microsoft network server: Digitally sign communications (if client agrees) |
59045 | Microsoft 네트워크 서버: 로그온 시간이 만료되면 클라이언트 연결 끊기 | Microsoft network server: Disconnect clients when logon hours expire |
59046 | 네트워크 액세스: 네트워크 인증에 대한 암호 및 자격 증명의 저장소 허용 안 함 | Network access: Do not allow storage of passwords and credentials for network authentication |
59047 | 네트워크 액세스: SAM 계정의 익명 열거 허용 안 함 | Network access: Do not allow anonymous enumeration of SAM accounts |
59048 | 네트워크 액세스: SAM 계정과 공유의 익명 열거 허용 안 함 | Network access: Do not allow anonymous enumeration of SAM accounts and shares |
59049 | 네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용 | Network access: Let Everyone permissions apply to anonymous users |
59050 | 네트워크 액세스: 명명된 파이프와 공유에 대한 익명 액세스 제한 | Network access: Restrict anonymous access to Named Pipes and Shares |
59051 | 네트워크 액세스: 익명으로 액세스할 수 있는 명명된 파이프 | Network access: Named Pipes that can be accessed anonymously |
59052 | 네트워크 액세스: 익명으로 액세스할 수 있는 공유 | Network access: Shares that can be accessed anonymously |
59053 | 네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로 및 하위 경로 | Network access: Remotely accessible registry paths and sub-paths |
59054 | 네트워크 액세스: 원격으로 액세스할 수 있는 레지스트리 경로 | Network access: Remotely accessible registry paths |
59055 | 네트워크 액세스: 로컬 계정에 대한 공유 및 보안 모델 | Network access: Sharing and security model for local accounts |
59056 | 일반 - 로컬 사용자를 그대로 인증 | Classic - local users authenticate as themselves |
59057 | 게스트 전용 - 로컬 사용자를 게스트로 인증 | Guest only - local users authenticate as Guest |
59058 | 네트워크 보안: 다음 암호 변경 시 LAN Manager 해시 값 저장 안 함 | Network security: Do not store LAN Manager hash value on next password change |
59059 | 네트워크 보안: LAN Manager 인증 수준 | Network security: LAN Manager authentication level |
59060 | LM 및 NTLM 응답 보내기 | Send LM & NTLM responses |
59061 | LM 및 NTLM 보내기 - 협상되면 NTLMv2 세션 보안 사용(& ) | Send LM & NTLM - use NTLMv2 session security if negotiated |
59062 | NTLM 응답만 보내기 | Send NTLM response only |
59063 | NTLMv2 응답만 보내기 | Send NTLMv2 response only |
59064 | NTLMv2 응답만 보내기 및 LM 거부 | Send NTLMv2 response only. Refuse LM |
59065 | NTLMv2 응답만 보냅니다. LM 및 NTLM은 거부합니다. | Send NTLMv2 response only. Refuse LM & NTLM |
59066 | 네트워크 보안: NTLM SSP 기반(보안 RPC 포함) 클라이언트에 대한 최소 세션 보안 | Network security: Minimum session security for NTLM SSP based (including secure RPC) clients |
59067 | 네트워크 보안: NTLM SSP 기반(보안 RPC 포함) 서버에 대한 최소 세션 보안 | Network security: Minimum session security for NTLM SSP based (including secure RPC) servers |
59070 | NTLMv2 세션 보안 필요 | Require NTLMv2 session security |
59071 | 128비트 암호화 필요 | Require 128-bit encryption |
59072 | 네트워크 보안: LDAP 클라이언트 서명 필요 | Network security: LDAP client signing requirements |
59074 | 서명 협상 | Negotiate signing |
59076 | 복구 콘솔: 자동 관리 로그온 허용 | Recovery console: Allow automatic administrative logon |
59077 | 복구 콘솔: 모든 드라이브 및 폴더에 플로피 복사 및 액세스 허용 | Recovery console: Allow floppy copy and access to all drives and all folders |
59078 | 시스템 종료: 로그온하지 않고 시스템 종료 허용 | Shutdown: Allow system to be shut down without having to log on |
59079 | 시스템 종료: 가상 메모리 페이지 파일 지움 | Shutdown: Clear virtual memory pagefile |
59080 | 시스템 개체: 내부 시스템 개체(예: 심볼 링크)에 대한 기본 사용 권한 강화 | System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links) |
59081 | 시스템 개체: Administrators 그룹의 구성원에 의해 작성된 개체에 대한 기본 소유자 | System objects: Default owner for objects created by members of the Administrators group |
59082 | Administrators 그룹 | Administrators group |
59083 | 개체 작성자 | Object creator |
59084 | 시스템 개체: 비 Windows 하위 시스템에 대한 대/소문자 구분 사용 안 함 필요 | System objects: Require case insensitivity for non-Windows subsystems |
59085 | 시스템 암호화: 암호화, 해시, 서명에 FIPS 규격 알고리즘 사용 | System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing |
59086 | 시스템 암호화: 컴퓨터에 저장된 사용자 키에 대해 강력한 키 보호 사용 | System cryptography: Force strong key protection for user keys stored on the computer |
59087 | 새로운 키를 저장하고 사용할 때 사용자 입력 필요 없음 | User input is not required when new keys are stored and used |
59088 | 키를 처음 사용할 때 사용자에게 질문 | User is prompted when the key is first used |
59089 | 키를 사용할 때마다 암호를 매 번 입력해야 함 | User must enter a password each time they use a key |
59090 | 시스템 설정: 소프트웨어 제한 정책에 대한 Windows 실행 파일에서 인증서 규칙 사용 | System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies |
59091 | 시스템 설정: 하위 시스템(옵션) | System settings: Optional subsystems |
59092 | 로그온 | logons |
59093 | 일 | days |
59094 | 분 | minutes |
59095 | 초 | seconds |
59096 | DCOM: SDDL(Security Descriptor Definition Language) 구문의 컴퓨터 실행 제한 | DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59097 | DCOM: SDDL(Security Descriptor Definition Language) 구문의 컴퓨터 액세스 제한 | DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59098 | 장치: 로컬로 로그온한 사용자만이 CD-ROM에 액세스 가능 | Devices: Restrict CD-ROM access to locally logged-on user only |
59099 | 장치: 이동식 미디어 포맷 및 꺼내기 허용 | Devices: Allowed to format and eject removable media |
59100 | Administrators | Administrators |
59101 | Administrators 및 Power Users | Administrators and Power Users |
59102 | Administrators 및 Interactive Users | Administrators and Interactive Users |
59103 | 장치: 로컬로 로그온한 사용자만이 플로피 드라이브에 액세스 가능 | Devices: Restrict floppy access to locally logged-on user only |
59104 | 감사: 감사 정책 하위 범주 설정(Windows Vista 또는 그 이후 버전)이 감사 정책 범주 설정보다 우선하도록 강제로 설정합니다. | Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings |
59105 | 네트워크 보안: NTLM 제한: 원격 서버로 나가는 NTLM 트래픽 | Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers |
59106 | 모두 허용 | Allow all |
59107 | 모두 거부 | Deny all |
59108 | 네트워크 보안: NTLM 제한: 들어오는 NTLM 트래픽 | Network security: Restrict NTLM: Incoming NTLM traffic |
59110 | 모든 도메인 계정 거부 | Deny all domain accounts |
59111 | 모든 계정 거부 | Deny all accounts |
59112 | 네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증 | Network security: Restrict NTLM: NTLM authentication in this domain |
59114 | 도메인 서버의 도메인 계정에 대해 거부 | Deny for domain accounts to domain servers |
59115 | 도메인 계정에 대해 거부 | Deny for domain accounts |
59116 | 도메인 서버에 대해 거부 | Deny for domain servers |
59118 | 네트워크 보안: NTLM 제한: NTLM 인증에 대한 원격 서버 예외 추가 | Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication |
59119 | 네트워크 보안: NTLM 제한: 이 도메인에서 서버 예외 추가 | Network security: Restrict NTLM: Add server exceptions in this domain |
59120 | 네트워크 보안: LocalSystem NULL 세션 변경 허용 | Network security: Allow LocalSystem NULL session fallback |
59121 | 네트워크 보안: Kerberos에 허용된 암호화 유형 구성 | Network security: Configure encryption types allowed for Kerberos |
59122 | DES_CBC_CRC | DES_CBC_CRC |
59123 | DES_CBC_MD5 | DES_CBC_MD5 |
59124 | RC4_HMAC_MD5 | RC4_HMAC_MD5 |
59125 | AES128_HMAC_SHA1 | AES128_HMAC_SHA1 |
59126 | AES256_HMAC_SHA1 | AES256_HMAC_SHA1 |
59127 | 이후 암호화 유형 | Future encryption types |
59129 | 네트워크 보안: 이 컴퓨터에 대한 PKU2U 인증 요청에서 온라인 ID를 사용하도록 허용
|
Network security: Allow PKU2U authentication requests to this computer to use online identities.
|
59130 | 모두 감사 | Audit all |
59131 | 네트워크 보안: NTLM 제한: 들어오는 NTLM 트래픽 감사 | Network security: Restrict NTLM: Audit Incoming NTLM Traffic |
59132 | 네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증 감사 | Network security: Restrict NTLM: Audit NTLM authentication in this domain |
59133 | 네트워크 보안: 로컬 시스템이 NTLM에 컴퓨터 ID를 사용하도록 허용 | Network security: Allow Local System to use computer identity for NTLM |
59135 | 도메인 계정에 감사 사용 | Enable auditing for domain accounts |
59136 | 모든 계정에 감사 사용 | Enable auditing for all accounts |
59138 | 도메인 서버의 도메인 계정에 대해 사용 | Enable for domain accounts to domain servers |
59139 | 도메인 계정에 대해 사용 | Enable for domain accounts |
59140 | 도메인 서버에 대해 사용 | Enable for domain servers |
59141 | 모두 사용 | Enable all |
59142 | Microsoft 네트워크 서버: 서버 SPN 대상 이름 유효성 확인 수준 | Microsoft network server: Server SPN target name validation level |
59144 | 클라이언트에서 제공하는 경우 수락 | Accept if provided by client |
59145 | 클라이언트에 SPN 요구 | Required from client |
59146 | Microsoft 네트워크 서버: 클레임 정보를 가져오기 위해 S4U2Self 시도 | Microsoft network server: Attempt S4U2Self to obtain claim information |
59147 | 기본값 | Default |
59150 | 계정: Microsoft 계정 차단 | Accounts: Block Microsoft accounts |
59151 | 이 정책 사용 안 함 | This policy is disabled |
59152 | 사용자가 Microsoft 계정을 추가할 수 없음 | Users can't add Microsoft accounts |
59153 | 사용자가 Microsoft 계정을 추가하거나 이 계정으로 로그온할 수 없음 | Users can't add or log on with Microsoft accounts |
59154 | 대화형 로그온: 컴퓨터 계정 잠금 임계값 | Interactive logon: Machine account lockout threshold |
59155 | 대화형 로그온: 컴퓨터 비활성 제한 | Interactive logon: Machine inactivity limit |
59156 | 잘못된 로그온 시도 | invalid logon attempts |
59157 | 네트워크 액세스: SAM에 대한 원격 호출을 수행할 수 있는 클라이언트 제한 | Network access: Restrict clients allowed to make remote calls to SAM |
59158 | 대화형 로그온: 로그인 중에 사용자 이름 표시 안 함 | Interactive logon: Don't display username at sign-in |
File Description: | 보안 구성 UI 모듈 |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | WSECEDIT |
Legal Copyright: | © Microsoft Corporation. All rights reserved. |
Original Filename: | WSecEdit.dll.mui |
Product Name: | Microsoft® Windows® Operating System |
Product Version: | 10.0.15063.0 |
Translation: | 0x412, 1200 |