Windows系统服务器有着直观的桌面,可以通过远程桌面连接鼠标点击管理。不过相比Linux系统服务器,安全性还是相对低一点。所以在使用美国服务器过程中,Window系统需要注意以下几点。
1、审核登录政策
所有服务器均应有效禁止所有本地或交互式登录。这意味着无论用户的访问级别如何,都没有人可以物理登录到服务器上并像使用台式机一样使用它。这种行为只会在某些时候导致灾难。除了监视交互式登录之外,IT还应制定策略来审核对服务器的其他访问类型,包括但不限于对象访问,安全权限以及可能在未经授权的情况下对服务器进行的其他更改。
2、集中事件日志
Windows服务器默认情况下具有大量的日志记录功能。通过配置,可以增加或限制日志记录功能,包括增加日志文件的大小,是否覆盖它们甚至所在位置。将所有这些各种日志集中在一处,使IT人员可以更轻松地进行访问和梳理。通过使用某种类型的syslog服务器,可以通过将类别分配给特定条目(例如,标记所有失败的登录尝试)来使这些日志的筛选更加容易。如果日志也可搜索,并且syslog服务器具备此功能,则还可以与补救工具集成以纠正报告的任何问题,这也有帮助。
3、性能基准和基线
我们都知道如何判断服务器或服务什么时候根本不运行。但是,您的IT部门如何量化服务器或服务的性能是否达到了应有的水平?这就是为什么在有限的时间段内获取服务器的基准读数并为服务器在不同时间间隔(峰值,非峰值等)的运行制定基准的原因。掌握了这些信息,您可以确定优化软件和硬件设置时如何进行操作,全天如何影响服务以及可以添加,删除或简单移动哪些资源以确保始终保持最低水平的服务。保证。当发现可能对性能造成负面影响的异常时,这也有助于确定可能的攻击媒介或危害的指标。
4、限制远程访问
作为管理员,我们都喜欢我们的远程访问,不是吗?我知道我几十年来每天都使用远程桌面协议(RDP)来解决远程系统上的问题。尽管通过增强的加密来增强安全性已经走了很长一段路,但事实仍然是,RDP(像所有远程访问应用程序一样),如果不加以检查,将为您的服务器以及更重要的是公司的网络带来入侵。对我们来说幸运的是,可以通过多种方式来限制对服务器及其服务的访问,以及配置使用基于证书的身份验证来验证与之连接的系统是否被拒绝和信任。
5、配置服务
自从早期默认启用大多数角色和服务(尽管企业是否要使用它们)以来,Windows Server已经走了很长一段路。尽管在现代服务器版本中受到更多控制,但这显然带来了明显的安全问题,并且今天仍然是一个问题。尽管如此,限制服务器的攻击面仅用于从循环中删除潜在的威胁矢量,这始终是一件好事。评估环境的需求以及网络上运行的软件和服务的依赖性可以帮助制定计划来禁用或删除不必要的服务。
6、持续监测
这与您的网络和安全威胁密切相关。您应该监视服务器的运行状况,以在可能的问题严重威胁所提供的设备或服务的性能之前识别出它们。通过允许它们主动确定是否有任何服务器需要升级或资源,或者该部门是否应该购买更多服务器以添加到群集中,从而再次使IT保持联机,这可以帮助IT部门。
7、补丁管理
对于IT界的任何人,无论经验或技能如何,此建议都应轻而易举。如果此列表中所有服务器都需要一件事,则进行补丁管理。从消除漏洞的简单更新到可以弥补安全漏洞的修正程序,建立更新操作系统和软件的过程至关重要。事实上,在使用多个Microsoft产品的集成环境中,某些软件和服务版本根本无法工作,直到将基础Windows Server OS更新到最低级别,这一点非常重要,因此请记住,计划测试和更新周期。
8、技术控制
无论您是要实现网络入侵防御系统之类的安全设备还是群集服务器都需要负载均衡器,请使用从监视和基准中收集的数据来对各种服务器及其提供的服务进行需求评估。这样做将有助于确定哪些系统需要其他控制,例如运行用于人力资源记录的企业Web应用程序的Web服务器。安装Web访问防火墙(WAF)来识别已知的基于Web的攻击,例如跨站点脚本(XSS)或结构查询语言(SQL)注入对SQL数据库后端的攻击,从而为其提供动力。
9、锁定物理访问
从个人经验来看,大多数企业(从中型到大型)都认识到出于安全和HVAC的原因需要隔离其服务器。这很棒!但是,如果小型公司只是选择将服务器与其他台式机一起开放放置,那就不好了。实际上,这真是太可怕了,因为您的服务器以及与所述设备之间的通信现在面临着无数潜在的威胁和攻击。请将服务器放置在有足够通风的安全房间中,并仅允许有需要的人进入该房间。
10、灾难恢复保护
备份,备份,备份!这个话题已经被讨论到极致了,但还是不被有些人重视,有些企业仍然没有采取适当的步骤来充分而安全地备份其宝贵数据。然后不可避免的事情发生了-服务器宕机,数据丢失,没有追索权。但是,如果有一个主动的灾难恢复计划来确定需要保护的数据,指示如何备份数据,何时何地以及如何还原以及如何记录这些数据的备份步骤,就已经存在。从本质上讲,这是一个非常容易记住的过程:3-2-1.它是指三个备份,两种独立的备份方式,至少一个异地。
这里不能将所有注意事项的都列出来,IT专业人员应该充分研究每一点,以确定什么解决方案最适合他们的特定需求。此外,它非常希望与高级管理人员会面,以建立执行定期风险评估的政策,因为这将帮助它确定将资源(财务、技术和硬件/软件)放在哪里最好,以使它们发挥最大的潜力。