Когда вы развертываете новый веб-сервер, какие стандартные вещи вы устанавливаете на него и делаете для его настройки?
Что вы делаете, чтобы убедиться, что ящик заблокирован и не будет взломан?
Слишком далеко:
Общая
- Применять исправления безопасности и т. Д.
- Запустите анализатор базовой безопасности Microsfot (MBSA)
- Отключите слабые алгоритмы шифрования - Скотт , см. Также статью Дэвида Кристиансена и сайт Serversniff.com.
сеть
- Харден TCP / IP стек - К. Брайан Келли
- Белый список трафика с политикой IPSEC
- Все NetBIOS удалены или отключены
- Поместите веб-сервер в рабочую группу (запрещено находиться в домене)
- Используйте DMZ
IIS
- Установите UrlScan
- Запустить блокировку IIS
Ответы:
Что мы делаем:
источник
-Адам
источник
Вы можете пожелать;
Если это так, я написал подробную статью о том, как : Отключите SSL2 и слабые шифры на IIS6, на которую, возможно, стоит взглянуть.
В этой статье рассматриваются вопросы соответствия требованиям безопасности, установленным отраслью платежных карт, но она по-прежнему актуальна для общей защиты серверов.
Так что теперь, чтобы исправить использование устаревшего протокола SSL, вы должны либо прочитать сказанное Howto: Отключите статью SSL2 и Weak Ciphers для пошаговых инструкций, либо прочитать статью поддержки MS # 187498, и вы можете использовать ServerSniff, чтобы подтвердить, что ваши изменения вступили в силу.
ps Действительно, вы также можете использовать ServerSniff для подтверждения изменений, упомянутых в ответе Скотта.
источник
В дополнение к уже упомянутым вещам я отключаю слабые шифры SSL.
РЕДАКТИРОВАТЬ: я нашел пошаговые инструкции, которые я написал несколько лет назад.
источник
Если возможно, начните с Windows 2003 SP1 Server и убедитесь, что встроенный брандмауэр включен, если у вас нет сетевого брандмауэра для его защиты.
Убедитесь, что следующие порты открыты, если вы настроили брандмауэр: - 3389: удаленный рабочий стол (RDP) - 80: HTTP
Необязательно: - 443: HTTPS (необязательно) - 25: SMTP - 110: Pop3
Утилиты:
источник