windows安全加固

Windows加固方向

1.账号管理与认证授权

2.日志配置

3.IP协议安全

4.漏洞管理

5.Windows服务

运行命令

lusrmgr.msc		 # 本地用户和组
secpol.msc        # 本地安全策略
eventvwr.msc      # 事件查看器
services.msc	  # 服务
msconfig		  # 系统配置
gpedit.msc         # 本地组策略
control            # 控制面板
regedit            # 打开注册表

账号管理与认证授权⭐

按用户类型分配账号

目的:根据系统要求,设定不同账户和组,管理员、数据库sa、审计用户、来宾用户等

实施方法:
打开本地用户和计算机管理器

1.打开运行,输入lusrmgr.msc
2.根据用户要求将账户加入功能组
    用户:右击用户—→属性—→更改隶属于
    组:右击功能组—→属性—→成员

清理系统无用账户

目的:删除或锁定与设备运行,维护等工作无关的账号,提高系统账号安全性。

实施方法:
打开本地用户和计算机管理器

1.打开运行,输入lusrmgr.msc
2.删除或锁着锁定无关账号(删除操作不可逆)
	右击账号—→删除
	右击账号—→属性—→账户已禁用

重命名administrator,禁用guest

目的:减少账户被爆破的可能性,提高系统访问安全性

实施方法:
打开本地用户和计算机管理器

1.打开运行,输入lusrmgr.msc
2.为管理员adminstrator账户改名
	右击adminstrator—→重命名—→属性—→全名
3.禁用来宾guest
	右击guest—→属性—→账户已禁用

设置密码策略

目的:防止弱口令出现,降低被爆破的可能性

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.找到密码策略
	账户策略——密码策略
3.修改默认值:
	密码必须符合复杂性要求:禁用—→启用
	密码长度最小值:0—→8
	
	
密码策略建议:
    密码最短使用期限:0天
    密码最长使用期限:42—→90天
    强制密码历史:1—→5
    用可还原的加密来存储:禁用

配置账户锁定策略

目的:有效降低administrator以外的账户被爆破的几率

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.找到账户锁定策略
 账户策略—→账户锁定策略
	账户锁定时间:未定义—→30分钟
	账户锁定阈值:0—→6
	复位账户锁定计数器:未定义—→30分钟

远程关机权限设置

目的:防止远程用户非法关闭系统

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.找到用户权限分配
	本地策略—→用户权限分配
	从远程系统强制关机策略中,只保留adminstrators组

本地关闭系统设置

目的:防止管理员以外账号非法关机

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.找到用户权限分配
	本地策略—→用户权限分配
	关闭系统策略中,只保留administrators组

取得文件或对象的所有权设置

目的:防止用户非法绕过NTFS权限,获取文件内容

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.找到用户权限分配
	本地策略—→用户权限分配
	取得文件或其他对象的所有权策略,只保留administrators组

设置从本机登录此计算机

目的:防止用户非法登录主机

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.找到用户权限分配
	本地策略—→用户权限分配
	允许本地登录策略,加入授权用户

设置从网络登录此计算机

目的:防止从网络访问此计算机

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.找到用户权限分配
	本地策略—→用户权限分配
	从网络访问此计算机策略,加入授权用户

日志配置⭐

审核策略设置

目的:通过审核策略,记录登录系统登录事件,对象访问事件,软件安装事件,安全事件等

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.找到审核策略
	本地策略—→审核策略

修改审核策略

  • **”审核策略更改“**设置为”成功“和”失败“都要审核

  • “审核对象访问” 设置为”成功“和”失败“都要审核

  • “审核目录服务器访问” 设置为”成功“和”失败“都要审核

  • **“审核特权使用” 设置为”**成功“和”失败“都要审核

  • “审核系统事件” 设置为”成功“和”失败“都要审核

  • “审核账户管理” 设置为”成功“和”失败“都要审核

  • “审核过程跟踪” 设置为”成功“和”失败“都要审核

日志记录策略设置

目的:优化系统日志记录,防止日志溢出

进入事件查看器

1.打开运行—→eventvwr.msc
2.在日志属性中设置日志大小 不小于10240KB,设置当达到最大日志尺寸时,按需要改写事件

请添加图片描述
请添加图片描述

IP协议安全⭐

启用TCP/IP筛选

过滤掉不必要的端口,提高网络安全性

实施方法:

运维人员列出业务所需端口
打开本地连接
	控制面板—→网络连接—→本地连接
找到高级TCP/IP设置
    右击本地连接-internet协议属性高级TCP/IP设置
    在选项的属性中启用网络连接的TCP/IP筛选,是开放业务协议端口

请添加图片描述
请添加图片描述
请添加图片描述

开启系统防火墙

目的:多角度封堵业务以外的端口连接

实施方法:

运维人员列出业务所需端口
打开本地连接中的防火墙
    控制面板—→网络连接—→本地连接
	在高级选项中设置启用windows防火墙
	
设置例外
	只允许业务端口接入网络

设置空闲超时锁定系统

目的:防止由疏忽导致的系统被非法使用

实施方法:

进入控制面板—→显示—→屏幕保护程序
启用屏幕保护程序,设置等待时间为5分钟,启用在恢复时使用密码保护功能

设置网络服务挂起时间

目的:防止远程登时由于疏忽导致的系统被非法使用

实施方法:
打开本地安全策略

1.打开运行,输入secpol.msc
2.打开安全选项
    本地策略安全选项
    “microsoft网络服务器”设置“暂停会话前所需空闲时间数量”为5分钟

老师给的系统脚本

script.bat

net share c$ /delete
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete
net share e$ /delete
net share f$ /delete

关闭默认共享

目的:windows默认共享分区,关闭后提高信息安全性

实施方法
打开注册表编辑器,编辑和新建键值

1.打开运行—→regedit
2.展开Lsa目录
    .HKEY LOCAL MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
    .调整restrictanonymous键值为1
    .建两个DWORO值分别命名为AutoShareWks和AutoShareServer

调整restrictanonymous键值为1

请添加图片描述

设置共享文件夹权限

目的:只允许授权账户访问共享文件夹

实施方法
进入系统工具

控制面板—→系统和安全—→管理工具—→计算机管理
    进入系统工具—→共享文件夹
    查看每个文件夹的共享权限并按需求更改
    在共享权限中删除everyone动态组

漏洞管理⭐

安全系统补丁

目的:修复系统漏洞,安装最新的service pack补丁集

实施方法:

1.部署WSUS服务器
2.从Microsoft Update下载补丁
3.!!!在测试机上安装补丁后测试业务运行情况
4.使用WSUS服务器内网分发补丁

安装和更新杀毒软件

目的:提高系统防御力,保护关键信息不被破坏

实施方法:

1.在服务器上安装最新版企业防病毒软件的服务端。
2.!!!使用C/S结构部署企业版防病毒软件
3.制定统一安全查杀规则

Windows服务⭐

关闭无用服务

目的:关闭不必要的服务,提高系统性能和安全性

实施方法
打开服务管理器

1.打开运行—→services.msc
2.关闭禁用服务
	右击无关服务—→属性—→启动类型 (禁用)—→运行状态—→停止

关闭无用自启

减少开机自启动服务和软件,提高性能和安全性

实施方法
打开微软控制台

1.打开运行—→msconfig
	在启动选项卡中去掉多余的启动项的“√”

关闭Windows自动播放功能

目的:防止从移动存储设备感染自运行病毒

实施方法
打开组策略编辑器

1.打开运行—→gpedit.msc
2.找到策略所在
    计算机配置—→管理模板—→所有设置
    关闭自动播放—→已启用

关闭无用自启

减少开机自启动服务和软件,提高性能和安全性

实施方法
打开微软控制台

1.打开运行—→msconfig
	在启动选项卡中去掉多余的启动项的“√”

关闭Windows自动播放功能

目的:防止从移动存储设备感染自运行病毒

实施方法
打开组策略编辑器

1.打开运行—→gpedit.msc
2.找到策略所在
    计算机配置—→管理模板—→所有设置
    关闭自动播放—→已启用
  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Windows Server的安全加固脚本是一种用于提高服务器安全性的自动化脚本。它可以通过执行一系列预定义的操作来减少系统面临的潜在威胁,并增强服务器的防护能力。下面是关于Windows Server安全加固脚本的一些要点: 1. 安全基线配置:脚本可以根据最佳实践安全配置指南,自动应用服务器的基线配置。这包括关闭不必要的服务和功能、强制使用复杂密码、启用防火墙、限制远程访问等。 2. 更新补丁管理:脚本可以自动检查和安装最新的安全补丁和更新,以修复已知漏洞和强化系统的稳定性与安全性。 3. 强化安全策略:脚本可以自动评估和修改系统的安全策略,限制用户权限和访问权限,加强强密码策略,并设置账户锁定策略等。 4. 安全审计与日志监控:脚本可以帮助配置系统的安全审计功能,并监视系统日志以检测潜在的安全事件和入侵行为。 5. 病毒和恶意软件防护:脚本可以帮助安装和配置杀毒软件和防火墙,确保系统及时检测和阻止恶意软件。 6. 安全加密:脚本可以帮助配置和管理SSL证书、加密通信和安全传输协议,以提供数据加密和安全传输的保障。 总之,Windows Server安全加固脚本是一种功能强大的工具,可以帮助管理员自动化地加固服务器的安全性,减少潜在风险,提高系统的整体安全性和可靠性。 ### 回答2: Windows Server安全加固脚本是指一系列自动化脚本或工具,旨在帮助管理员提高服务器的安全性和防御等级。这些脚本可以执行一系列的操作和设置来加固服务器,以减少潜在的安全风险和漏洞。 首先,安全加固脚本可能会检查操作系统的基本安全设置,例如启用Windows防火墙、禁用不必要的服务和协议等。它还可以帮助禁用不安全的默认设置,如重置默认密码、禁用匿名访问等,以确保服务器上的敏感信息不易受到入侵者的窃取。 其次,脚本还可以帮助管理员设置强密码策略,强制用户使用复杂的密码,并定期更换密码来增加账户的安全性。此外,它还可以帮助管理员管理用户权限,限制特定用户或组的访问权限,以防止未经授权的访问或操作。 此外,安全加固脚本还可以检测并修复服务器上已知的安全漏洞和弱点。例如,它可以帮助安装最新的补丁和更新,以修复操作系统或其他软件中已知的漏洞。它还可以检查服务器上是否安装了安全性软件,如防病毒软件和防火墙,并对其进行更新和配置以提供最佳的保护。 最后,安全加固脚本还可能提供报告和日志功能,以帮助管理员跟踪服务器的安全状况和历史记录。这些报告可以帮助管理员及时发现潜在的安全问题,并采取适当的措施加以解决。 综上所述,Windows Server安全加固脚本可以帮助管理员自动化执行一系列操作和设置,以提高服务器的安全性和防御能力。它可以检查和修复安全设置、强化密码策略、修补安全漏洞等,同时提供报告和日志功能,以帮助管理员监测和维护服务器的安全状态。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值