Какие действия следует предпринять, чтобы «заблокировать» / укрепить / защитить компьютер с Windows Server 2008 R2, когда он используется в качестве веб-сервера (с доступом к удаленному рабочему столу)?
Есть ли какие-либо элементы, которые включены в стандартной комплектации, которые можно отключить / удалить?
Спасибо.
Если единственной целью этого сервера является запуск IIS, я бы рекомендовал установить Core и добавить роль IIS (и роль служб удаленных рабочих столов, хотя вы можете обнаружить, что Remote IIS Manager соответствует вашим потребностям); этот процесс описан Вот.
Это значительно снизит объем атаки по сравнению со стандартной установкой Windows 2008 R2 (и может повысить производительность или, по крайней мере, освободить некоторые ресурсы с уменьшенным количеством включенных / запущенных служб / ролей / функций).
Если ящик собран и вы не можете его переделать, я предлагаю вам запустить Анализатор безопасности Microsoft Baseline после того, как ваше веб-приложение было установлено, протестировано на предмет правильной работы и т. д., чтобы найти любые возможные уязвимости.
Также было бы неплохо установить сканер безопасности общего назначения, такой как Nessus или GFI LanGuard (и выполнять регулярное сканирование).
Замечание о внесении изменений ... не для покровительства, но я бы изменил одну вещь за раз и повторно протестировал ваш веб-сайт / приложение, чтобы убедиться, что все работает.
И последнее, но не менее важное: взгляните на само веб-приложение: вы можете использовать сторонние сканеры веб-уязвимостей, чтобы найти очевидные дыры, но убедитесь, что ваши разработчики или веб-дизайнеры следуют рекомендациям по тщательной проверке ввода для всех ваших действий GET и POST. на вашем сайте - ваше веб-приложение / сайт может распространять вредоносное ПО для ничего не подозревающих посетителей на уровне приложения, даже не подвергая риску ОС или даже IIS.