Actualmente comienzo a implementar servidores Windows frente a la web.
Y me gustaría saber cuál es su forma de proteger sus servidores. ¿Qué software estás usando?
En Linux, estoy usando Fail2ban para evitar la fuerza bruta y Logwatch para obtener informes diarios sobre lo que sucede en mis servidores. ¿Hay equivalentes de esos softwares en Windows? Si no es así, ¿qué recomienda usar para proteger el servidor?
windows
security
web-server
iis-7.5
Kedare
fuente
fuente
Respuestas:
En primer lugar, debe pensar en el diseño de su red. Sería bueno usar al menos una DMZ para proteger la red interna. Un buen sistema de Windows para ser público sería Windows Server 2008 R2 si no desea comprar el nuevo 2012 Server. Tenemos al menos cuatro servidores web basados en Windows que funcionan perfectamente como servidores web, todos basados en 2008 R2. Solo asegúrese de hacer lo siguiente:
(opcional) Use Hyper-V para su servidor web y su sistema de respaldo. Mucho más fácil de actualizar y verificar si sus actualizaciones no interfieren con el servicio web de alguna manera. En ese caso, necesitará dos máquinas de hardware idénticas para tener redundancia en caso de una falla de hardware. Pero eso es bastante caro tal vez.
Espero que te ayude!
fuente
Podríamos darle una respuesta más detallada si nos dice qué servicio desea proporcionar en este cuadro de Windows público. por ejemplo, IIS, OWA, DNS, etc.
Para bloquear el cuadro en sí mismo, comience con la respuesta de vlad eliminando (o no instalando para comenzar) cualquier servicio / rol adicional en el cuadro que no será necesario. Esto incluye cualquier software de terceros (sin lector de acrobat, flash, etc.) que no debe usarse en un servidor. Cualquiera, por supuesto, mantiene las cosas parcheadas.
Configure sus políticas de firewall para permitir solo el tráfico a los puertos apropiados para los servicios que está ejecutando
Configure un IDS / IPS con reglas asociadas con los servicios que está ejecutando.
Dependiendo del riesgo / valor del activo, considere instalar un IPS basado en host además de su IPS perimetral, preferiblemente de otro proveedor.
Asumiendo que el propósito principal es alojar un sitio web, bloquear IIS es significativamente menos problemático con 7.5 (2008 R2), aunque aún debe asegurarse de hacer algunas cosas como:
\InetPub\AdminScripts
No quiero hacer esto demasiado largo, así que si necesita / desea más información sobre una viñeta en particular, deje un comentario.
fuente
Las respuestas existentes aquí son buenas, pero pierden un aspecto crucial. ¿Qué sucede cuando su servidor se ve comprometido?
La respuesta aquí en ServerFault cuando la gente pregunta eso es casi siempre cerrar la pregunta como un duplicado de ¡ Mi servidor ha sido hackeado EMERGENCIA! Las instrucciones en la respuesta superior allí describen cómo encontrar la causa / método del compromiso y cómo restaurar desde una copia de seguridad.
Para seguir esas instrucciones, debe tener un registro extenso y copias de seguridad periódicas. Debe tener suficiente registro para poder usarlo para determinar qué hizo el atacante y cuándo. Para esto, necesita una forma de correlacionar los archivos de registro de diferentes máquinas, y esto requiere NTP. Probablemente también desee algún tipo de motor de correlación de registros.
Por lo general, tanto el registro como las copias de seguridad no deberían estar disponibles en la máquina que se vio comprometida.
Una vez que sabe que su servidor se ha visto comprometido, lo desconecta y comienza a investigar. Una vez que sepa cuándo y cómo lo consiguió el atacante, puede reparar la falla en la máquina de repuesto y ponerla en línea. Si la máquina de repuesto también ha comprometido datos (porque se está sincronizando desde la máquina en vivo), entonces necesita restaurar los datos de una copia de seguridad anterior al compromiso antes de ponerla en línea.
Ábrase paso a través de la respuesta vinculada anterior y vea si realmente puede realizar los pasos, y luego agregue / cambie cosas hasta que pueda.
fuente
Ejecute el SCW (Asistente de configuración de seguridad) después de haber instalado, configurado y probado los roles / aplicaciones para este servidor.
fuente
Después de hacer todas las recomendaciones anteriores, siga la "Guía de implementación técnica de seguridad" (STIG) publicada por DoD para: 1- Windows Server (encuentre su versión) 2- Para IIS (encuentre su versión) 3- Para el sitio web (encuentre su versión)
Aquí está la lista completa de STIG:
http://iase.disa.mil/stigs/az.html
Saludos.
fuente