A Windows Server az egyik leggyakrabban használt operációs rendszer a szerverek táplálásához. Az általában vállalkozásokat érintő művelet jellege miatt a Windows Server biztonsága kritikus fontosságú a vállalati adatok szempontjából.

Alapértelmezés szerint a Windows Server rendelkezik bizonyos biztonsági intézkedésekkel. De többet tehet annak érdekében, hogy a Windows szerverek megfelelő védelmet nyújtsanak a lehetséges fenyegetésekkel szemben. Íme néhány kritikus tipp a Windows Server biztonságához.

1. Tartsa naprakészen a Windows Server rendszert

Bár nyilvánvaló dolognak tűnhet, a Windows Server képekkel telepített legtöbb szerver nem rendelkezik a legújabb biztonsági és teljesítményfrissítésekkel. A legújabb biztonsági javítások telepítése elengedhetetlen a rendszer védelme érdekében a rosszindulatú támadásoktól.

Ha új Windows-kiszolgálót állított be, vagy kapott hitelesítő adatokat, feltétlenül töltse le és telepítse a számítógépéhez rendelkezésre álló legfrissebb frissítéseket. A funkciófrissítést egy ideig elhalaszthatja, de telepítenie kell a biztonsági frissítéseket, amint azok elérhetővé válnak.

instagram viewer

2. Csak a nélkülözhetetlen operációs rendszer-összetevőket telepítse a Windows Server Core-on keresztül

Windows Server 2012 és újabb rendszereken az operációs rendszert az alap módban használhatja. A Windows Server Code Mode egy minimális telepítési lehetőség, amely a Windows Server szervert GUI nélkül telepíti, ami csökkentett funkciókat jelent.

A Windows Server Core telepítésének számos előnye van. A nyilvánvaló a teljesítményelőny. Ugyanazt a hardvert használhatja teljesítményjavítás elérésére a kihasználatlan operációs rendszer-összetevők révén, amelyek kevesebb RAM- és CPU-igényt, jobb üzemidőt és indítási időt, valamint kevesebb javítást eredményeznek.

Bár a teljesítmény előnyei szépek, a biztonsági előnyök még jobbak. Kevesebb eszközt és támadóvektort tartalmazó rendszert támadni nehezebb mint egy teljesen GUI alapú operációs rendszer feltörése. A Windows Server Core csökkenti a támadási felületet, a Windows Server RSAT (Remote Server Administration) eszközöket kínálja, valamint a Core-ról a GUI-ra való váltást.

3. Védje az adminisztrátori fiókot

A Windows Server alapértelmezett felhasználói fiókját megnevezik Adminisztrátor. Ennek eredményeként a durva erő támadásainak többsége erre a számlára irányul. A fiók védelme érdekében átnevezheti másra. Alternatív megoldásként letilthatja a helyi rendszergazdai fiókot is, és létrehozhat egy új rendszergazdai fiókot.

Miután letiltotta a helyi rendszergazdai fiókot, ellenőrizze, hogy rendelkezésre áll-e helyi vendégfiók. A helyi vendégfiókok a legkevésbé biztonságosak, ezért a legjobb, ha csak lehetséges, távolítsák el őket az útból. Használja ugyanazt a kezelést a fel nem használt felhasználói fiókok esetében is.

Segíthet egy jó jelszószabály, amely rendszeres jelszóváltást, összetett és hosszú jelszavakat tartalmaz számokkal, karakterekkel és speciális karakterekkel biztonságos felhasználói fiókok a durva erőszakos támadások ellen.

4. NTP konfiguráció

Fontos konfigurálni a szervert az idő szinkronizálására az NTP (Network Time Synchronization) szerverekkel az óra sodródásának megakadályozása érdekében. Ez elengedhetetlen, mivel akár néhány perc különbség is megszakíthatja a különféle funkciókat, beleértve a Windows bejelentkezést is.

A szervezetek olyan hálózati eszközöket használnak, amelyek belső órákat használnak, vagy a nyilvános internetes időszerverre támaszkodnak a szinkronizáláshoz. A tartományi tagok kiszolgálóinak ideje általában szinkronizálva van egy tartományvezérlővel. Az önálló kiszolgálók azonban megkövetelik, hogy az NTP-t külső forráshoz állítsák be a visszajátszási támadások megakadályozása érdekében.

5. Engedélyezze és konfigurálja a Windows tűzfalat és a víruskeresőt

A Windows szerverek beépített tűzfala és víruskereső eszközzel vannak ellátva. A hardveres tűzfalakkal nem rendelkező szervereken a Windows tűzfal csökkentheti a támadási felületet, és megfelelő védelmet nyújthat a kiber támadások ellen azáltal, hogy a forgalmat a szükséges útvonalakra korlátozza. Vagyis hardver alapú ill Felhőalapú tűzfal nagyobb védelmet nyújt, és leveszi a szerver terhelését.

A tűzfal beállítása zavaros feladat lehet, és eleinte nehéz elsajátítani. Ha azonban nincs megfelelően konfigurálva, akkor az illetéktelen ügyfelek számára elérhető nyílt portok hatalmas biztonsági kockázatot jelenthetnek a szerverek számára. Ezenkívül jegyezze fel a használatára létrehozott szabályokat és a jövőbeli hivatkozások egyéb attribútumait.

6. Biztonságos távoli asztal (RDP)

Ha RDP-t (Távoli asztali protokoll) használ, győződjön meg arról, hogy az nincs nyitva az internet előtt. Az illetéktelen hozzáférés megakadályozása érdekében módosítsa az alapértelmezett portot, és korlátozza az RDP hozzáférést egy adott IP-címre, ha rendelkezik hozzáféréssel dedikált IP-címhez. Érdemes eldöntenie, hogy ki férhet hozzá és használhatja az RDP-t, mivel alapértelmezés szerint engedélyezve van a kiszolgáló összes felhasználója számára.

Ezenkívül fogadja el az összes többi alapvető biztonsági intézkedést az RDP biztonsága érdekében, beleértve az erős jelszó használatát, a kétfaktoros hitelesítés lehetővé tételét, a szoftver naprakész, korlátozza a hozzáférést a fejlett tűzfalbeállításokkal, lehetővé teszi a hálózati szintű hitelesítést és beállítja a fiók zárolását irányelv.

Összefüggő: A legnépszerűbb távoli hozzáférési szoftver a Windows PC bárhonnan történő irányításához

7. Engedélyezze a BitLocker meghajtótitkosítást

A Windows 10 Pro-hoz hasonlóan az operációs rendszer szerverkiadása is beépített meghajtótitkosító eszközzel rendelkezik BitLocker. A biztonsági szakemberek a legjobb titkosítási eszközök közé sorolják, mivel lehetővé teszi az egész merevlemez titkosítását, még akkor is, ha a szerver fizikai biztonságát megsértik.

A titkosítás során a BitLocker rögzíti a számítógépével kapcsolatos információkat, és felhasználja azokat a számítógép hitelességének ellenőrzésére. Miután ellenőrizte, a jelszóval bejelentkezhet a számítógépére. Gyanús tevékenység észlelésekor A BitLocker megkéri, hogy adja meg a helyreállítási kulcsot. Hacsak nincs megadva a visszafejtési kulcs, az adatok zárolva maradnak.

Ha még nem ismeri a merevlemez-titkosítást, olvassa el ezt a részletes útmutatót a BitLocker használata a Windows 10 rendszerben.

8. Használja a Microsoft Baseline Security Analyzer alkalmazást

A Microsoft Baseline Security Analyzer (MBSA) egy ingyenes biztonsági eszköz, amelyet az informatikai szakemberek használnak szervereik biztonságának kezelésében. Megtalálhatja a szerverrel kapcsolatos biztonsági problémákat és hiányzó frissítéseket, és a Microsoft biztonsági ajánlásainak megfelelően javasolhatja a helyreállítási útmutatást.

Használatakor az MBSA ellenőrzi a Windows adminisztratív sebezhetőségeit, például a gyenge jelszavakat, az SQL és IIS biztonsági réseket, valamint az egyes rendszerek hiányzó biztonsági frissítéseit. Beolvashat egy személyt vagy számítógépcsoportot is IP-cím, tartomány és egyéb attribútumok alapján. Végül egy részletes biztonsági jelentést készítünk, amely HTML formátumban jelenik meg a grafikus felhasználói felületen.

9. Konfigurálja a naplófigyelést és tiltsa le a felesleges hálózati portokat

Minden olyan szolgáltatást vagy protokollt le kell tiltani, amelyre a Windows Server és a telepített összetevők nincsenek szüksége, vagy amelyeket használ. tudsz futtasson port vizsgálatot hogy ellenőrizze, mely hálózati szolgáltatások vannak kitéve az internetnek.

A bejelentkezési kísérletek nyomon követése hasznos a behatolás megakadályozásában és a kiszolgáló védelmében a durva erőszakos támadások ellen. Dedikált behatolásmegelőző eszközök segíthetnek az összes naplófájl megtekintésében és felülvizsgálatában, valamint riasztások küldésében, ha gyanús tevékenységeket észlelnek. A figyelmeztetések alapján megteheti a megfelelő lépéseket, hogy megakadályozza az IP-címek kapcsolódását a szervereihez.

A Windows Server keményítése csökkentheti a számítógépes támadások kockázatát!

Ami a Windows Server biztonságát illeti, mindig jó, ha a dolgok tetejére áll, ha rendszeresen ellenőrzi a rendszert a biztonsági kockázatok szempontjából. Első lépésként telepítse a legújabb frissítéseket, megvédje az adminisztrátori fiókot, a Windows Server Core módot használja, amikor csak lehetséges, és engedélyezze a meghajtó titkosítását a BitLocker segítségével.

Míg a Windows Server ugyanazt a kódot használhatja, mint a Windows 10 fogyasztói verziója, és ugyanúgy néz ki, a konfigurálása és használata nagyon eltérő.

Email
Mi a Windows Server és miben különbözik a Windows-tól?

Mi a Windows Server és mire használható? Így különbözik a Windows Server az operációs rendszer fogyasztói kiadásaitól.

Olvassa el a következőt

Kapcsolódó témák
  • ablakok
  • Biztonság
  • Üzleti technológia
  • Biztonsági rés
  • Számítógép biztonság
  • Windows tippek
A szerzőről
Tashreef Shareef (3 cikk megjelent)

Tashreef a MakeUseOf technológiai írója. Számítógépes alkalmazásokból szerzett alapképzésével a Tashreef több mint 5 éves írói tapasztalattal rendelkezik, és kiterjed a Microsoft Windows rendszerre és mindenre, ami körülötte van. Ha nem dolgozik, akkor találkozhat vele a számítógépével vagy FPS-játékokkal.

További információk a Tashreef Shareef-től

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.