Kiedy wdrażasz nową skrzynkę serwera WWW, jakie są standardowe rzeczy, które instalujesz na niej i robisz, aby ją skonfigurować?
Co robisz, aby upewnić się, że pudełko jest zamknięte i nie zostanie narażone na szwank?
Jak dotąd:
Generał
- Zastosuj poprawki bezpieczeństwa itp
- Uruchom bazowy analizator zabezpieczeń Microsfot (MBSA)
- Wyłącz słabe algorytmy szyfrowania - Scott , również zobaczyć Davida Christiansen za artykuł i serversniff.com stronę
Sieć
- Wzmocnij stos TCP / IP - K. Brian Kelley
- Ruch na białej liście z polityką IPSEC
- Wszystkie NetBIOS jest usunięte lub wyłączone
- Umieść serwer WWW w grupie roboczej (niedozwolony w domenie)
- Użyj strefy DMZ
IIS
- Zainstaluj UrlScan
- Uruchom blokadę IIS
Odpowiedzi:
Co robimy:
źródło
-Adam
źródło
Możesz chcieć;
Jeśli tak, napisałem szczegółowy artykuł na temat Howto: Disable SSL2 and Weak Ciphers na IIS6, który może być wart uwagi.
Ten artykuł bierze pod uwagę spełnienie wymagań bezpieczeństwa ustanowionych przez branżę kart płatniczych, ale nadal jest istotny dla ogólnego hartowania serwerów.
Więc teraz, aby naprawić zaniżone użycie protokołu SSL, powinieneś przeczytać artykuł Howto: Wyłącz SSL2 i słabe szyfry, aby uzyskać instrukcje krok po kroku LUB przeczytać artykuł MS Support nr 187498 i możesz użyć ServerSniff, aby potwierdzić, że wprowadzone zmiany zostały wprowadzone.
ps Rzeczywiście można również użyć ServerSniff do potwierdzenia modyfikacji wymienionych w odpowiedzi Scotta.
źródło
Oprócz rzeczy już wymienionych, wyłączam słabe szyfry SSL.
EDYCJA: Znalazłem instrukcje krok po kroku, które napisałem kilka lat temu.
źródło
Jeśli to możliwe, uruchom system Windows 2003 SP1 Server i upewnij się, że wbudowana zapora sieciowa jest włączona, chyba że masz zaporę sieciową do jej ochrony.
Upewnij się, że następujące porty są otwarte, jeśli konfigurujesz zaporę: - 3389: Pulpit zdalny (RDP) - 80: HTTP
Opcjonalnie: - 443: HTTPS (opcjonalnie) - 25: SMTP - 110: Pop3
Narzędzia:
źródło