当您部署一个新的 Web 服务器框时,您在其上安装并设置它的标准东西是什么?
你做了什么来确保盒子被锁定并且不会受到损害?
至今:
一般的
- 应用安全补丁等
- 运行 Microsfot 基线安全分析器(MBSA)
- 禁用弱加密算法- Scott,另见David Christiansen 的 文章和serversniff.com站点
网络
- 强化 TCP/IP 堆栈- K. Brian Kelley
- 具有IPSEC 策略的白名单流量
- 删除或禁用所有 NetBIOS
- 将 Web 服务器放在工作组中(不允许在域上)
- 使用DMZ
我们所做的:
-亚当
您可能希望;
如果是这样,我写了一篇关于Howto 的详细文章:在 IIS6 上禁用 SSL2 和弱密码,这可能值得一看。
本文从满足支付卡行业设定的安全要求的角度出发,但仍然与一般的服务器加固相关。
因此,现在要修复折旧的 SSL 协议使用,您应该阅读上述Howto:禁用 SSL2 和弱密码文章以获取分步说明,或者阅读MS 支持文章 #187498,您可以使用ServerSniff确认您的修改已生效。
ps 实际上,您也可以使用 ServerSniff 来确认 Scott 回复中提到的修改。
除了已经提到的内容之外,我还禁用了弱 SSL 密码。
编辑:我找到了几年前写的分步说明。
如果可能,请从 Windows 2003 SP1 Server 开始,并确保打开内置防火墙,除非您有网络防火墙来保护它。
如果您确实设置了防火墙,请确保打开以下端口: - 3389:远程桌面 (RDP) - 80:HTTP
可选: - 443:HTTPS(可选) - 25:SMTP - 110:Pop3
实用程序: