English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية

Windows 2008 Alguns pontos a considerar no fortalecimento da segurança do servidor

Primeiro, informações do sistema

Verificar a versão do sistema

Windows Server 2008 r2 Enterprise

Uso

Servidor VPN

Verificar o nome da máquina

Verificar a configuração da rede

Segundo, gerenciamento de software antivírus


2.1 Instalação de antivírus


Objetivo da operação

Prevenir malware e programas maliciosos como vírus

Métodos de verificação

Verificar se o serviço de antivírus do sistema está iniciado.

Métodos de fortificação

Instalar software antivírus; ativar monitoramento em tempo real; configurar o nível apropriado de monitoramento; definir uma senha para o antivírus.

Se deve ser implementado

Observações

Terceiro, gerenciamento de patches
3.1Instalação de patches

Objetivo da operação

Instalar patches do sistema, corrigir vulnerabilidades

Métodos de verificação

Usar ferramentas de varredura de vulnerabilidades para scanner.

Métodos de fortificação

Usar ferramentas para automatizar a aplicação de patches.

Se deve ser implementado

Observações

Quarto, senha de conta


4.1Otimizar contas


Objetivo da operação

Reduzir contas inúteis do sistema, reduzir riscos

Métodos de verificação

“Win+Tecla 'R' para chamar 'Executar'->compmgmt.msc (Gerenciamento de Computador)->Verificar os usuários locais e grupos, verificar se há contas inutilizadas, se o grupo de contas do sistema está correto e se a conta guest está bloqueada

Métodos de fortificação

Usar 'net user nome_de_usuario /del' para excluir a conta

Usar 'net user nome_de_usuario /Comando 'active:no' para bloquear a conta

Se deve ser implementado

Observações

Verificar o registro, prevenir contas de sombra.


4.2Estratégia de senha


Objetivo da operação

Aumentar a complexidade das senhas e as estratégias de bloqueio, reduzindo a possibilidade de quebra de senha por força bruta

Métodos de verificação

“Win+Tecla 'R' para chamar 'Executar'->secpol.msc (Política de segurança local)}->Configurações de segurança

Métodos de fortificação

1, Política de Conta->Política de senha

As senhas devem atender aos requisitos de complexidade: Habilitado

Mínimo de comprimento de senha:8caracteres

Mínimo de uso de senha: 0 dias

Máximo de uso de senha:90 dias

Histórico de senha obrigatório:1senhas lembradas

Usar criptografia reversível para armazenar senhas: Desabilitado

2, Configurações de Conta->Política de bloqueio de conta

Tempo de bloqueio de conta:30 minutos

Limiar de bloqueio de conta:5logins inválidos

Reiniciar contador de bloqueio de conta:30 minutos

3, Política Local->Opções de segurança

Login Interativo: Não exibir o último nome de usuário: Habilitado

Se deve ser implementado

Observações

“Win+Tecla 'R' para chamar 'Executar'->gpupdate /force imediato

Cinco, Serviços de Rede


5.1Otimizar serviços

Objetivo da operação

Desativar serviços desnecessários para reduzir riscos

Métodos de verificação

“Win+Tecla 'R' para chamar 'Executar'->services.msc

Métodos de fortificação

Os seguintes serviços devem ser alterados para manual

COM+ Sistema de Eventos

DHCP Client

Diagnostic Policy Service

Distributed Transaction Coordinator

DNS Client

Distributed Link Tracking Client

Remote Registry

Print Spooler

Server (pode ser desativado se não usar compartilhamento de arquivos)

Shell Hardware Detection

TCP/IP NetBIOS Helper

Windows Update

Se deve ser implementado

Observações

Desativar serviços deve ser feito com cautela, especialmente em computadores remotos

5.2Desativar compartilhamento

Objetivo da operação

Desativar compartilhamentos padrão

Métodos de verificação

“Win+Tecla 'R' para chamar 'Executar'->cmd.exe->net share, ver compartilhamentos

Métodos de fortificação

Desativar compartilhamentos padrão como C$, D$ e outros

“Win+Tecla 'R' para chamar 'Executar'->regedit->Encontrar HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters , criar AutoShareServer (REG_DWORD), valor da chave 0

Se deve ser implementado

Observações

5.3Restrições de rede


Objetivo da operação

Restrições de acesso de rede

Métodos de verificação

“Win+Tecla 'R' para chamar 'Executar'->secpol.msc ->Configurações de segurança->Política local->Opções de segurança

Métodos de fortificação

Acesso de rede: Não permitir enumeração anônima de contas SAM: Habilitado

Acesso de rede: Não permitir enumeração anônima de contas SAM e compartilhamentos: Habilitado

Acesso de rede: Aplicar permissões de Everyone para usuários anônimos: Desabilitado

Conta: As contas locais com senha em branco permitem apenas login na consola: Habilitado

Se deve ser implementado

Observações

“Win+Tecla 'R' para chamar 'Executar'->gpupdate /force imediato

Seis, Sistema de Arquivos
6.1Usar NTFS

Objetivo da operação

Aumentar a segurança do sistema de arquivos

Métodos de verificação

Verificar se cada drive do sistema está usando o sistema de arquivos NTFS

Métodos de fortificação

Recomenda-se usar o sistema de arquivos NTFS, comando de conversão: convert <letra_do_dispositivo:>: /fs:ntfs

Se deve ser implementado

Observações


6.2 Verificar permissões de Everyone


Objetivo da operação

Aumentar as permissões do Everyone

Métodos de verificação

Clique com o botão direito do mouse no drive do sistema (disco)->“Propriedades”->“Segurança”, verifique se a raiz de cada drive do sistema foi configurada para que o Everyone tenha todas as permissões

Métodos de fortificação

Remover as permissões do Everyone ou cancelar a permissão de escrita do Everyone

Se deve ser implementado

Observações

6.3 Limitar as permissões de comandos


Objetivo da operação

Limitar as permissões de alguns comandos

Métodos de verificação

Use o comando cacls ou o Gerenciador de Arquivos para verificar as permissões dos seguintes arquivos

Métodos de fortificação

Recomenda-se limitar os seguintes comandos, permitindo apenas o acesso do grupo system, Administrator

%systemroot%\system32\cmd.exe

%systemroot%\system32\regsvr32.exe

%systemroot%\system32\tftp.exe

%systemroot%\system32\ftp.exe

%systemroot%\system32\telnet.exe

%systemroot%\system32\net.exe

%systemroot%\system32\net1.exe

%systemroot%\system32\cscript.exe

%systemroot%\system32\wscript.exe

%systemroot%\system32\regedit.exe

%systemroot%\system32\regedt32.exe

%systemroot%\system32\cacls.exe

%systemroot%\system32\command.com

%systemroot%\system32\at.exe

Se deve ser implementado

Observações

Pode afetar o funcionamento normal do sistema de negócios

Sete, Aprovação de log
7.1Aumento do log

Objetivo da operação

Aumentar o tamanho do log para evitar que o registro de logs não seja completo devido ao tamanho pequeno do arquivo de log

Métodos de verificação

“Win+Tecla 'R' para chamar 'Executar'->eventvwr.msc ->“Logs do Windows”->Ver as propriedades de “Aplicativo”, “Segurança”, “Sistema”

Métodos de fortificação

Recomendações de configuração:

Tamanho máximo do limite de log:20480 KB

Se deve ser implementado

Observações

7.2Aumento da aprovação

Objetivo da operação

Aprovar os eventos do sistema para uso posterior no rastreamento de falhas

Métodos de verificação

“Win+Tecla 'R' para chamar 'Executar'->secpol.msc ->Configurações de segurança->Política local->Aprovação da política

Métodos de fortificação

Recomendações de configuração:

Aprovação da mudança da política: Sucesso

Aprovação do evento de login: Sucesso, Falha

Aprovação do acesso ao objeto: Sucesso

Aprovação do rastreamento do processo: Sucesso, Falha

Aprovação do acesso ao serviço de diretório: Sucesso, Falha

Aprovação dos eventos do sistema: Sucesso, Falha

Aprovação dos eventos de login de contas: Sucesso, Falha

Aprovação da gestão de contas: Sucesso, Falha

Se deve ser implementado

Observações

“Win+Tecla 'R' para chamar 'Executar'->gpupdate /force imediato

Nota: Este modelo foi baixado do Baidu e foi feito algumas modificações apropriadas.

Você também pode gostar