保护面向网络的Windows服务器的“要做的事情”是什么?


17

我目前开始部署面向网络的Windows服务器。

我想知道您用什么方法来保护服务器?您正在使用什么软件?

在Linux上,我使用Fail2ban来防止暴力破解,而Logwatch则要获取有关服务器上发生的情况的每日报告。Windows上有与这些软件等效的软件吗?如果没有,您建议使用什么来保护服务器?


4
弗拉德(Vlad)的答案是一个很好的起点。还请注意您的公司以及您在网络上提供了哪些服务。除了法规/法律,如果您是一家小型工场,并且配备了dinko网络应用程序,则几乎可以避免安全问题。如果您是一家大型开发商店,而中国人想获取您的代码
则不正确

Answers:


19

首先,您需要考虑您的网络设计。最好至少使用一个DMZ保护内部网络。如果您不想购买新的2012 Server,那么一个不错的Windows系统应该是Windows Server 2008 R2。我们至少有四个基于Windows的Web服务器,它们完美地用作Web服务器,所有这些都基于2008 R2。只要确保执行以下操作:

  • 使用DMZ(1或2)
  • 不要安装未使用的服务器角色
  • 确保停止不需要的服务
  • 确保仅将RDP端口(如果需要)打开到内部网络中
  • 确保关闭所有未使用的端口
  • 在服务器前使用适当的防火墙解决方案,例如Cisco,Juniper或Checkpoint
  • 保持服务器最新(至少每月更新)
  • 使其冗余(至少使用两台服务器,其中一台用于备份)
  • 良好的监控:Nagios(我喜欢它;-)

(可选)将Hyper-V用于您的Web服务器及其备份系统。更新和检查更新是否以某种方式不干扰Web服务要容易得多。在这种情况下,如果硬件出现故障,您将需要两台相同的硬件机器来实现冗余。但这也许是很昂贵的。

希望对您有帮助!


7

如果您告诉我们您要在此面向公众的Windows机器上提供的服务,我们可以为您提供更详细的答案。例如IIS,OWA,DNS等?

要锁定盒子本身,请从vlad的答案开始,删除(或不首先安装)盒子上不需要的任何其他服务/角色。这包括不应在服务器上使用的任何第三方软件(无acrobat阅读器,Flash等)。当然,任何事情都可以解决。

将防火墙策略配置为仅允许流量流向正在运行的服务的相应端口

使用与您正在运行的服务相关的规则配置IDS / IPS。

根据资产的风险/价值,除您最好从其他供应商购买的外围IPS之外,还考虑安装基于主机的IPS。

假定主要目的是托管网站,则使用7.5(2008 R2)锁定IIS的麻烦要小得多,尽管您仍应确保执行以下操作:

  • 将网站文件存储在与OS文件不同的卷上
  • 从Microsoft,NSA等处获取XML安全模板作为基准
  • 通过NTFS删除或锁定所有脚本 \InetPub\AdminScripts
  • 锁定危险的exe,例如appcmd,cmd.exe等
  • 使用IPSec控制DMZ与授权内部主机之间的流量
  • 如果需要AD,请在DMZ中使用与内部网络不同的目录林
  • 确保所有站点都需要主机标头值(有助于防止自动扫描)
  • 对除以下成功事件之外的所有失败事件和成功事件启用Windows审核:Director服务访问,流程跟踪和系统事件。
  • 在文件系统上使用NTFS审核来记录Everyone组的失败操作,并确保根据备份将安全日志的大小增加到适当的大小(大约500Mb)
  • 为根文件夹启用HTTP日志记录
  • 不要给正在运行应用程序池的用户帐户不必要的权限。
  • 如果不需要,请摆脱ISAPI和CGI模块。

我不想花太长的时间,因此,如果您需要/想要有关特定项目符号的更多信息,请发表评论。


目前,该服务器仅提供IIS访问权限
Kedare 2012年

5

此处的现有答案很好,但它们忽略了一个关键方面。当你的服务器会发生什么情况得到折扣?

当人们问到ServerFault时,这里的答案几乎总是要解决这个问题,因为我的服务器被黑了。 最高答案中的说明描述了如何找到危害的原因/方法以及如何从备份中还原。

要遵循这些说明,您必须具有大量的日志记录和常规备份。您必须具有足够的日志记录,才能使用它来确定攻击者的操作和时间。为此,您需要一种关联来自不同计算机的日志文件的方法,这需要NTP。您可能还需要某种日志关联引擎。

通常,受到损坏的计算机都无法使用日志记录和备份。

一旦知道服务器已受到威胁,就可以将其脱机并开始调查。一旦知道了攻击者何时以及如何获得的,就可以修补备用计算机上的漏洞并将其联机。如果备用计算机也已破坏了数据(因为正在从运行中的计算机中同步数据),则需要先将备份恢复到比破坏还早的数据,然后再将其联机。

通过上述链接的答案逐步进行操作,查看您是否可以实际执行这些步骤,然后添加/更改内容,直到可以为止。


2

在安装,配置和测试该服务器的角色/应用程序之后,运行SCW(安全配置向导)。


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.