windows server安全设置

Windows服务器安全策略设置

1. Windows服务器安全策略设置

操作系统关闭不必要的服务如smartd(一个守护进程(帮助程序)、Print Spoole(管理所有本地和网络打印队列及控制所有打印工作),操作系统关闭默认盘符共享,操作系统通过防火墙或IPSEC禁用不必要的135、139、445端口)。

了解135、139、445端口:

135:IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。例如,在浏览器中执行的任何操作,包括浏览页面内容、输入账号密码、输入搜索关键字等,都会被IEen工具监控到。甚至在网上银行中输入的各种密码信息、都能被IEen工具清楚地获得。除了可以对远程工作站上的IE浏览器进行操作、控制外、IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行的Excel的计算机中,直接对Excel进行各种编辑操作。
139: 139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。应为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部恭喜信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操纵,倘若攻击者还知道目标主机的IP地址和登录账号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。
445:445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口完全相同。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口基于CIFS协议(通过因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。

步骤一:

在这里插入图片描述
步骤二:

在这里插入图片描述

步骤三:在服务里面找到smartd、Print Spoole 并禁用服务。

在这里插入图片描述
步骤四:右键磁盘 – > 共享 – > 高级共享

在这里插入图片描述
步骤五:操作系统通过防火墙禁用不必要的135、139、445端口。

控制面板 – > Windows Defender 防火墙 --> 高级设置 – > 入站规则 – > 新建规则

选择端口:

在这里插入图片描述
端口类型选择TCP,选择特地本地端口,填写 135,139、445
在这里插入图片描述
阻止连接:
在这里插入图片描述
所有情况(全部勾选)
在这里插入图片描述
规则描述
在这里插入图片描述
查看规则
在这里插入图片描述

以上操作必须 启动防火墙不能不生效!

2、密码复杂度和定期更新

工具 – > 本地安全策略
在这里插入图片描述
账户策略 – > 密码策略
在这里插入图片描述
启用密码复杂性,密码长度最小为8个,密码有效期为90天,密码不能与前5个相同
在这里插入图片描述
3、登录失败锁定和超时时间

操作系统启用5次登录失败锁定策略,设置30分钟登录超时锁定策略,并设置刷新5次失败锁定时间为5分钟

账户策略 – > 账号锁定策略

在这里插入图片描述
cmd命令 ‘gpedit.msc’ 。 计算机配置-管理模板-Windows组件-远程桌面服务-远程桌面会话主机

在这里插入图片描述
点击 “会话时间限制“ – > 点击 ”设置活动但空闲的远程桌面服务会话的时间限制“
在这里插入图片描述
启用策略 并设置 空闲时间为 5分钟
在这里插入图片描述

4、禁用guest 和 administrator 改名

服务器管理 – > 工具 – > 计算机管理 – > 本地用户和组 – > 用户
右键administrator用户,点击重命名了

在这里插入图片描述
双击点击进入到Guest用户,点击禁用
在这里插入图片描述

5、三员设置

创建三个账户 systemuser-系统管理员,audit-系统审计员,syssafe-系统安全员

系统管理员
1、 负责系统参数、如流程、表单的配置、维护和管理
2、 负责用户的注册、删除、保证用户标识符在系统生命周期的唯一性;
3、 负责组织机构的变动调整,负责与用户权限相关的各类角色的设置

安全保密管理员
1、 负责人员涉密等级和职务等信息调整和用户权限的分配;
2、 负责保管所有除系统管理原以外的所有用户的ID标志符文件。安全保密管理员不能以其他用户身份登录系统;
3、 不能查看和修改任务业务数据库中的信息;
4、 负责用户审计日志以及安全审计员日志的查看,但不能增删改日志内容。

安全审计员
1、 负责监督查看系统管理员、安全保密管理员和安全审计管理员的操作日志,但不能增删改日志内容;
2、 负责定期备份、维护和导出日志。在应用系统设计过程中应避免超级用户,即改用户具有完全的资源访问权限。对于普通用户的权限,应按照最小授权原则进行划分,将其权限设定在完成工作所需的最小授权范围内。

7、限制终端接入地址

服务器管理器 – > 工具 – > 高级安全 Windows Defender 防火墙
在这里插入图片描述
点击 “入站规则” 在列表中找到 “远程桌面-用户模式(TCP-In)”
在这里插入图片描述
点击 “作用域” , 在远程IP地址中加入 仅允许访问的远程IP
在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: Windows Server安全加固脚本是一种用于提高服务器安全性的自动化脚本。它可以通过执行一系列预定义的操作来减少系统面临的潜在威胁,并增强服务器的防护能力。下面是关于Windows Server安全加固脚本的一些要点: 1. 安全基线配置:脚本可以根据最佳实践安全配置指南,自动应用服务器的基线配置。这包括关闭不必要的服务和功能、强制使用复杂密码、启用防火墙、限制远程访问等。 2. 更新补丁管理:脚本可以自动检查和安装最新的安全补丁和更新,以修复已知漏洞和强化系统的稳定性与安全性。 3. 强化安全策略:脚本可以自动评估和修改系统的安全策略,限制用户权限和访问权限,加强强密码策略,并设置账户锁定策略等。 4. 安全审计与日志监控:脚本可以帮助配置系统的安全审计功能,并监视系统日志以检测潜在的安全事件和入侵行为。 5. 病毒和恶意软件防护:脚本可以帮助安装和配置杀毒软件和防火墙,确保系统及时检测和阻止恶意软件。 6. 安全加密:脚本可以帮助配置和管理SSL证书、加密通信和安全传输协议,以提供数据加密和安全传输的保障。 总之,Windows Server安全加固脚本是一种功能强大的工具,可以帮助管理员自动化地加固服务器的安全性,减少潜在风险,提高系统的整体安全性和可靠性。 ### 回答2: Windows Server安全加固脚本是指一系列自动化脚本或工具,旨在帮助管理员提高服务器的安全性和防御等级。这些脚本可以执行一系列的操作和设置来加固服务器,以减少潜在的安全风险和漏洞。 首先,安全加固脚本可能会检查操作系统的基本安全设置,例如启用Windows防火墙、禁用不必要的服务和协议等。它还可以帮助禁用不安全的默认设置,如重置默认密码、禁用匿名访问等,以确保服务器上的敏感信息不易受到入侵者的窃取。 其次,脚本还可以帮助管理员设置强密码策略,强制用户使用复杂的密码,并定期更换密码来增加账户的安全性。此外,它还可以帮助管理员管理用户权限,限制特定用户或组的访问权限,以防止未经授权的访问或操作。 此外,安全加固脚本还可以检测并修复服务器上已知的安全漏洞和弱点。例如,它可以帮助安装最新的补丁和更新,以修复操作系统或其他软件中已知的漏洞。它还可以检查服务器上是否安装了安全性软件,如防病毒软件和防火墙,并对其进行更新和配置以提供最佳的保护。 最后,安全加固脚本还可能提供报告和日志功能,以帮助管理员跟踪服务器的安全状况和历史记录。这些报告可以帮助管理员及时发现潜在的安全问题,并采取适当的措施加以解决。 综上所述,Windows Server安全加固脚本可以帮助管理员自动化执行一系列操作和设置,以提高服务器的安全性和防御能力。它可以检查和修复安全设置、强化密码策略、修补安全漏洞等,同时提供报告和日志功能,以帮助管理员监测和维护服务器的安全状态。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值