Основные методы усиления безопасности серверов Windows (2008, 2012 г.)
Основные методы усиления безопасности серверов Windows (2008, 2012 г.)

поставлятьWindows Server 2008 R2иWindows Server 2012 Версия облачного хост-сервера R2 для центра обработки данных. Из-за высокой доли рынка серверов Windows существует множество вирусов, троянов и других вредоносных программ, нацеленных на серверы Windows, которые легко получить, а технический порог низок. Поэтому вопросы безопасности серверов Windows требуют особого внимания. Для безопасного использования облачных хостов Windows рекомендуется применять следующие простые меры по усилению безопасности. Несмотря на простоту, этого достаточно для защиты от большинства распространенных угроз безопасности.

1. Установите надежный пароль

После создания сервера Windows для учетной записи администратора будет автоматически сгенерирован случайный 12-значный пароль. После первого входа на сервер Windows рекомендуется немедленно сменить пароль. Пароль должен быть как можно более случайным, содержать цифры, прописные и строчные буквы, специальные символы и иметь длину не менее 12 символов. Вы можете использовать некоторые инструменты, такие как: https://identitysafe.norton.com/password-generator, для создания надежных случайных паролей. И в дальнейшем меняйте пароль хотя бы раз в 3 месяца.

Способ смены пароля: после успешного входа администратора на хост, нажмите «Ctrl-Alt-Delete» и выберите «Изменить пароль» (Совет: Вы можете войти через веб-терминал и нажать кнопку «Ctrl-Al». -Удалить» в правом верхнем углу, чтобы ввести эту комбинацию клавиш)

2. Включите автоматическое обновление системы.

Все серверы Windows получили подлинную авторизацию от оригинального производителя, а службу обновления Windows можно включить для автоматического обновления и исправления уязвимостей системы, чтобы избежать использования злоумышленниками для вторжения на сервер. Используйте следующий процесс, чтобы проверить, включены ли автоматические обновления. Если нет, рекомендуется включить его.

Windows Server 2008

Нажмите значок «Диспетчер серверов» на панели задач. На правой панели нажмите «Настроить обновления». Во всплывающем диалоговом окне выберите «Автоматически устанавливать обновления».

Windows Server 2012

Щелкните значок «Диспетчер сервера» на панели задач, чтобы открыть панель управления «Диспетчер серверов», нажмите «Настроить этот локальный сервер» и щелкните ссылку после «Центр обновления Windows» во всплывающем окне. Если автоматические обновления не включены, появится предупреждение. отобразится, как показано на рисунке, нажмите «Включить автоматическое обновление».

3. Включите брандмауэр

Уже предоставлен сервис брандмауэра,Если вы используете хостинг,Настройки брандмауэра можно произвести в панели управления с помощью предоставляемого сервиса брандмауэра. Брандмауэр, предоставляемый платформой, представляет собой облачную платформу, которая обеспечивает функцию брандмауэра вне виртуальной машины.,Конфигурация относительно проста и удобна в использовании. Если его функции отвечают потребностям,Рекомендуется закрытьсистема Windowsвстроенныйбрандмауэр。В противном случае вы можете обратиться к следующим настройкамWindowsвстроенныйбрандмауэр。

(Совет. Чтобы избежать конфликтов между встроенным брандмауэром Windows и функцией брандмауэра облачной платформы, после включения встроенного брандмауэра Windows установите для брандмауэра облачной платформы значение «открыть».)

Если сервер Windows покупает пропускную способность общедоступной сети, к общедоступной сети будет подключена сетевая карта с общедоступным IP-адресом. Пользователи могут получить доступ к этому IP-адресу для доступа к службам, развернутым на хосте. Но в то же время злоумышленники также могут использовать уязвимости системы и проникнуть на ваш сервер через этот общедоступный IP-адрес. В настоящее время, помимо включения автоматических обновлений для своевременного устранения уязвимостей системы, также рекомендуется включить брандмауэр сервера Windows, чтобы уменьшить количество портов, напрямую доступных в общедоступную сеть, и снизить риск появления опасных портов. подвергается воздействию общедоступной сети. Более того, для сервисных портов, используемых в целях управления, таких как удаленный рабочий стол (TCP 3389), лучше всего настроить белый список IP-адресов, к которым разрешен доступ, чтобы минимизировать риск злонамеренного сканирования.

(Совет: рекомендуется настраивать брандмауэр через веб-терминал консоли, чтобы предотвратить сбои в процессе настройки, приводящие к закрытию подключения к удаленному рабочему столу.)

Чтобы включить брандмауэр Windows, выполните следующие действия:

Windows server 2008

Щелкните значок «Диспетчер сервера» на панели задач. На панели справа нажмите «Перейти к брандмауэру Windows». В древовидном списке слева щелкните правой кнопкой мыши «Брандмауэр Windows в режиме повышенной безопасности» во всплывающем окне. диалоговое окно, выберите листовой тег «Общественный профиль», убедитесь, что для параметра «Состояние брандмауэра» установлено значение «Вкл.», нажмите «ОК», чтобы закрыть диалоговое окно.

После включения брандмауэра, чтобы не влиять на доступ к удаленному рабочему столу, необходимо убедиться, что доступ к удаленному рабочему столу разрешен. Способ такой:

В древовидном списке слева разверните «Брандмауэр Windows в режиме повышенной безопасности», нажмите «Правила для входящего трафика» и в среднем списке правил проверьте, включен ли «Удаленный рабочий стол (TCP-вход)». Если оно не включено, выберите правило и нажмите «Включить правило» справа, чтобы включить его.

Windows server 2012

Нажмите значок «Диспетчер сервера» на панели задач, чтобы открыть панель управления «Диспетчер серверов», нажмите «Настроить этот локальный сервер». Нажмите ссылку после «Брандмауэр Windows» во всплывающем окне, нажмите «Включить или отключить брандмауэр Windows» на панели задач. В левом диалоговом окне убедитесь, что в разделе «Настройки общедоступной сети» выбрано «Включить брандмауэр Windows», и снимите два флажка ниже. Нажмите «ОК», чтобы закрыть диалоговое окно.

Аналогично, после включения брандмауэра вам также необходимо убедиться, что доступ к удаленному рабочему столу разрешен. Метод:

В интерфейсе «Брандмауэр Windows» нажмите «Дополнительные параметры», в открывшемся окне «Брандмауэр Windows в режиме повышенной безопасности» в левом столбце выберите «Правила для входящих подключений», а в среднем списке правил найдите «Удаленный рабочий стол-Пользователь». Режим (TCP-In)», а «Профиль» — это «Общественное» правило. Если оно не включено, выберите правило и нажмите «Включить правило» справа, чтобы включить его.

Если установленоIISСлужить,Система автоматически установит и активирует правила для входящего трафика, разрешающие службы 80 (HTTP) и 443 (HTTPS).,Никакой специальной настройки не требуется. Но если установлен сторонний веб-сервер,Например ЛАМПА,Вам потребуется вручную установить правила для входящего трафика, разрешающие доступ к номерам 80 и 443. Метод настройки Windows для 2008/2012 тот же:

В интерфейсе «Правила для входящего трафика» брандмауэра нажмите «Новое правило...» справа. Во всплывающем диалоговом окне выберите «Порт» и нажмите «Далее». «Применяется ли это правило к TCP или UDP?» , выберите «TCP»; «Это «Применяются ли правила ко всем локальным портам или к определенным портам»: выберите «Конкретные локальные порты», введите «80.443» в поле ввода, нажмите «Далее». Выберите «Разрешить соединения», нажмите « Далее» Установите все флажки и нажмите «Далее». Введите «Веб-сервис» в имени и нажмите «Готово».

4. Включите расширенную конфигурацию безопасности IE.

После включения расширенной конфигурации безопасности IE браузер IE сервера может получать доступ только к веб-сайтам из белого списка. Это может эффективно предотвратить случайный доступ администраторов к вредоносным сайтам на сервере и заражение сервера вирусами или троянами. Эта конфигурация включена по умолчанию. Если он не включен, рекомендуется его включить. Способ открытия:

Windows server 2008

Нажмите значок «Диспетчер серверов» на панели задач. На правой панели всплывающего окна нажмите «Настроить IE ESC» и включите/выключите эту функцию во всплывающем диалоговом окне.

Windows server 2012

Щелкните значок «Диспетчер серверов» на панели задач, чтобы открыть панель управления «Диспетчер серверов», нажмите «Настроить этот локальный сервер», щелкните ссылку после «Конфигурация усиленной безопасности IE» и включите или выключите эту функцию во всплывающем диалоговом окне.

5. Установите и включите антивирусное программное обеспечение.

Кроме того, вы также можете установить и включить антивирусное программное обеспечение, работающее в режиме реального времени, чтобы еще больше повысить безопасность сервера. Как только вредоносное ПО прорвется через линии защиты, построенные на предыдущих четырех шагах, и попадет на облачный хост, антивирусное программное обеспечение в реальном времени сможет предотвратить запуск вредоносного ПО на облачном хосте и обеспечить безопасность облачного хоста.

Windows Security Essentials — это бесплатное антивирусное программное обеспечение, разработанное Microsoft для Windows 7/Vista, которое можно использовать для защиты Windows Server 2008 R2 Data Center Edition.

Установка Windows Security Essentials относительно проста. Вам нужно всего лишь загрузить и запустить установочный файл по приведенной выше ссылке и выполнить пошаговые инструкции мастера, чтобы все прошло гладко.

Для Windows Server 2012 Datacenter Edition доступно не так много (бесплатных) антивирусных программ. В настоящее время вы можете подать заявку на пробную версию System Center 2012 R2 Configuration Manager и установить прилагаемый к нему антивирусный клиент System Center Endpoint Protection.

Способ установки:

После загрузки пакета программного обеспечения разархивируйте его (в настоящее время SC2012_R2_SCCM_SCEP.exe) и войдите в каталог SMSSETUP/CLIENT.

Дважды щелкните, чтобы выполнить scepinstall, и следуйте инструкциям, чтобы шаг за шагом установить System Center Endpoint Protection.

6. Разумная архитектура развертывания услуг

Наконец, разумная архитектура развертывания служб может уменьшить количество точек риска, которым подвержен весь сайт сервера Windows, и повысить порог безопасности. Принципы, которые необходимо соблюдать, следующие:

Принцип единой роли: облачный хост-сервер выполняет только одну задачу и предоставляет только одну услугу. Например, служба базы данных находится на одном сервере, а веб-сервер развернут на другом. Это позволяет более точно оценить, нужен ли серверу адрес общедоступной сети и нужно ли ему открывать какие порты. Это позволяет как можно меньше раскрывать адрес и порты общедоступной сети, тем самым уменьшая количество точек риска. Например, службам баз данных обычно не требуется адрес общедоступной сети, поэтому нет необходимости приобретать пропускную способность общедоступной сети, что позволяет сэкономить затраты и повысить безопасность. Веб-серверы обычно открывают только порты 80/443, а другие порты можно закрыть через брандмауэр.

Принцип упрощения: не включайте службы и функции, которые невозможно включить, старайтесь не устанавливать программное обеспечение, которое невозможно установить, убедитесь, что порты, которые невозможно включить, не включены, и не покупайте пропускную способность общедоступной сети, если вы не можете использовать общедоступную сеть. сетевой хост. Соблюдение принципа минимализма не только экономит энергию и защищает окружающую среду, но и снижает риски безопасности.

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose