• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
نکات آموزشی درباره ایمن سازی ویندوز سرور

نکات آموزشی درباره ایمن سازی ویندوز سرور

آبان 30, 1396آموزش امنیت سایبریبدون دیدگاهپاوان

آیا تاکنون فایل سرورهای ویندوز خود را امن کرده اید؟ این مراحل را دنبال کنید تا مطمئن شوید که فایل های حساس شما به اندازه کافی در برابر دسترسی غیر مجاز محافظت می شود.

نکته 1: اطمینان حاصل کنید که فایل سرور ویندوز شما از لحاظ فیزیکی امن است
اگر یک نفوذگر بتواند دسترسی فیزیکی به سرور داشته باشد، پس این ریسک وجود دارد که به کل سرور یا یکی از سخت افزارهای آن نفوذ کند.علاوه بر تامین امنیت فیزیکی ،باید سرور را طوری تنظیم کرد که فقط از هارد دیسک داخلی بود شود ،این کار باعث میشود نفوذ گر نتواند بایک شی خارجی مانند فلش سرور را بوت کند. BIOS و boot loader نیز باید با یک رمز عبور قوی محافظت شوند.

نکته 2: درایوهای خود را رمزگذاری کنید.
استفاده از یک سیستم مانند BitLocker برای رمزگذاری درایوها تضمین می کند که فایل های شما امن باقی می مانند ، حتی اگر هارد دیسک شما به سرقت رفته باشد و یا پس از جایگزینی نا امن باشد. با استفاده از درایو بر روی سرور با یک ماژول پلت فرم اعتماد (TPM) تضمین می کند که استفاده از BitLocker برای مدیران و کاربران شفاف است.

نکته 3: در صورت امکان، فایل سرور ویندوزی را از اینترنت جدا کنید
دلایل کمی برای اکثر فایل سرورهای ویندوز جهت اتصال به اینترنت وجود دارد، بنابراین از فایروال برای محدود کردن دسترسی خارج از شبکه خود استفاده کنید.

4. اطمینان حاصل کنید که سرور فایل ویندوز به طور کامل نصب شده و به روز می شود.
حتی اگر سرور فایل ویندوز شما از اینترنت جدا شده باشد، شما همچنان می توانید نرم افزار خود را با به روز رسانی ویندوز (Server Update Services (WSUS در سرور دیگری در شبکه خود نگه دارید. اگر جدا نگه داشتن فایل سرور خود از اینترنت عملی نیست، پس باید اطمینان حاصل کنید که ویندوز به روز رسانی را به طور خودکار دانلود و patch اعمال شود- مگر اینکه شما قبل از اعمال آنها فایلی برای دانلود به صورت دستی داشته باشید.
همچنین ارزش این را دارد که تنظیمات امنیتی پیشرفته اینترنت اکسپلورر در سرور شما فعال شود، زیرا بعید است از مرورگر استفاده کنید. شما می توانید از طریق پانل کنترل با چک کردن گزینه پیکربندی امنیت اینترنت با استفاده از بخش «افزودن قطعات ویندوز» انجام دهید.

5. نرم افزار ضد ویروس را فراموش نکنید.
حتی اگر شما دارای حفاظت gateway security و نرم افزار ضد ویروس در حال اجرا بر روی مشتریان باشد ، شما هنوز هم باید نرم افزار ضد ویروس مناسب enterprise-grade در فایل سرور خود اجرا کنید. اکثر محصولات سازمانی به شما اجازه می دهد که امضاهای ویروس را از یک سرور به روزرسانی محلی (یا حتی از سایر مشتریانی که در حال اجرای نرم افزار در شبکه شما هستند) به روزرسانی کنید، اما اگر فایل سرور خود را از اینترنت جدا کنید، ممکن است نتوانید از مزایای سیستم های اعتبار برای حفاظت اضافی بر مبنای شبکه استفاده کنید.

6. خلاص شدن از نرم افزارهای غیر ضروری
تقریبا قطعا نیازی به نرم افزارهایی مانند فلش، سیلورلایت یا جاوا در سرور شما وجود ندارد و نصب آنها صرفا افزایش سطح حمله را که هکرها می توانند از آن استفاده کنند، افزایش می دهد. شما می توانید با استفاده از اپلت کنترل پنل نرم افزارهای غیر ضروری از سرور خود را حذف کنید.

7. خدمات غیر ضروری را متوقف کنید.
در ویندوز باید خدمات فکس، مسنجر، مدیریت IIS ، SMTP، Task Scheduler، سرویس های شبکه، سرویس های ترمینال و سرویس های انتشار جهانی وب را متوقف کنید، مگر اینکه به طور خاص به آنها نیاز دارید (به عنوان مثال برای مدیریت از راه دور).

8. دسترسی به فایل را کنترل کنید.
شما می توانید امنیت NTFS را برای محدود کردن دسترسی به فایل ها و پوشه ها به گروه های خاص و یا کاربران فردی استفاده کنید. شما می توانید با مشاهده یک خصوصیت فایل یا پوشه، انتخاب برگه امنیت، و سپس انتخاب مجوزها در Advanced این کار را انجام دهید.

9. از تابع حسابرسی استفاده کنید.
اطمینان حاصل کنید که شما حسابرسی را تنظیم می کنید تا بتوانید ببینید چه کسی تلاش می کند فایل ها و پوشه های محرمانه خود را بخواند، بنویسد یا حذف کند. شما می توانید با مشاهده یک خصوصیت فایل یا پوشه، انتخاب برگه امنیت و سپس انتخاب برگه حسابرسی در پیشرفته، تنظیم کنید.

10. انجام وظایف مدیریت با استفاده از حداقل امتیاز
در صورت امکان امکان استفاده از اختیارات مدیر را نادیده بگیرید. به همین ترتیب، اطمینان حاصل کنید که تمام حساب های دارای حقوق مدیر با گذرواژه های قوی محافظت می شوند، هرچند که خط مشی های رمز عبور را اجرا می کنند.

TIP BONUS: از Wizard پیکربندی امنیتی استفاده کنید. از آنجا که ویندوز سرور 2003 SP2، این Wizard در دسترس است به شما کمک می کند تا سرور خود را به صورت امن بر اساس نقش سرور فایل پیکربندی کنید. شما آن را در پوشه Administrative Tools پیدا خواهید کرد.

: سرور, ویندوز

موارد مرتبط

عملکرد پس از تشخیص نفوذ به سرور (لبه اینترنت)

عملکرد پس از تشخیص نفوذ به سرور (لبه اینترنت)

بهمن 29, 1394پاوان
Network security

عناصر سخت افزاری و نرم افزاری در امنیت شبکه

فروردین 2, 1396پاوان
سیستم های لینوكس و ویندوز هدف حملات بدافزار DDoS جدید

سیستم های لینوكس و ویندوز هدف حملات بدافزار DDoS جدید

اسفند 1, 1394پاوان

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما