Как заблокировать Windows 2008 Server перед подключением к Интернету

Мы очень маленькая компания, собирающаяся установить новый сервер в колокейшн-компании. План состоит в том, чтобы установить ОС, SQL и IIS, протестировать их, а затем отправить их в хостинговую компанию. Затем он предположительно появится в сети, готовый к дальнейшей настройке. Мы планируем управлять этим через RDP.

В прошлый раз, когда мы проходили этот процесс, мы использовали Server 2003, и администратор IPSEC был чем-то вроде молотка.

Чем отличается от Server 2008? Существует ли быстрый способ ограничения всего доступа, кроме как с нескольких IP-адресов?

Буду признателен за любые указания или руководство для идиота по обеспечению безопасности Server 2008 для неспециалистов.

3 ответа

Решение

Основы: обновления, брандмауэр, защищенная учетная запись администратора (переименован, очень хороший пароль). Затем получите анализаторы соответствия рекомендациям для SQL, IIS и Server; запустить их и посмотреть, каковы их рекомендации.

Я бы порекомендовал запустить Мастер настройки безопасности (SCW) и настроить его соответственно для установленных ролей и для ваших нужд удаленного управления.

Я действительно рекомендовал бы инвестировать в аппаратный брандмауэр, чтобы предоставить вам буфер из Интернета. Таким образом, вы можете настроить IPSec-туннель между вашим офисом и системой colo (заканчивая на брандмауэре, а не на Windows Server) и разрешить только "локальный" (т. Е. Локальная сеть вашего главного офиса) доступ к удаленному рабочему столу (tcp 3389).

Брандмауэр Windows намного лучше, чем он был, но Windows Server с интернет-интерфейсом кажется мне пугающим.

Что касается самой ОС Windows: 2008 (и, в частности, IIS 7.x) гораздо более безопасен, чем Windows 2003, так как многие роли и функции не включены по умолчанию.

Другие вопросы по тегам