Windows Server je jedan od najčešće korištenih operativnih sustava za napajanje poslužitelja. Zbog prirode operacije koja obično uključuje tvrtke, sigurnost Windows poslužitelja presudna je za podatke poduzeća.

Prema zadanim postavkama, Windows Server ima određene sigurnosne mjere. Ali, možete učiniti više kako biste osigurali da vaši Windows poslužitelji imaju dovoljno obrane od potencijalnih prijetnji. Evo nekoliko kritičnih savjeta za zaštitu vašeg Windows poslužitelja.

1. Redovito ažurirajte svoj Windows Server

Iako se to može činiti očitom stvari, većina poslužitelja instaliranih sa slikama sustava Windows Server nema najnovija ažuriranja o sigurnosti i izvedbi. Instaliranje najnovijih sigurnosnih zakrpa presudno je u zaštiti vašeg sustava od zlonamjernih napada.

Ako ste postavili novi Windows poslužitelj ili ste na njega primili vjerodajnice, preuzmite i instalirajte sva najnovija ažuriranja dostupna za vaše računalo. Ažuriranje značajke možete odgoditi na neko vrijeme, ali trebali biste instalirati sigurnosna ažuriranja čim postane dostupno.

2. Instalirajte samo osnovne komponente OS-a putem jezgre Windows Server

Na sustavu Windows Server 2012 i novijim operativni sustav možete koristiti u osnovnom načinu rada. Način Windows Server Code je minimalna instalacijska opcija koja instalira Windows Server bez GUI-a, što znači smanjene značajke.

Instaliranje sustava Windows Server Core ima brojne prednosti. Očigledna je prednost u izvedbi. Isti hardver možete koristiti za postizanje poboljšanja performansi kroz neiskorištene OS komponente što rezultira manjim zahtjevima za RAM i CPU, boljim vremenom rada i pokretanja te manje zakrpa.

Iako su prednosti izvedbe lijepe, sigurnosne prednosti su još bolje. Napadati sustav s manje alata i vektora napada teže je nego hakiranje operativnog sustava koji se temelji potpuno na GUI. Windows Server Core smanjuje površinu napada, nudi Windows Server RSAT (Remote Server Administration) alate i mogućnost prebacivanja s Corea na GUI.

3. Zaštitite administratorski račun

Zadani je korisnički račun u sustavu Windows Server imenovan Administrator. Kao rezultat toga, većina napada grube sile usmjerena je na ovaj račun. Da biste zaštitili račun, možete ga preimenovati u nešto drugo. Možete i potpuno onemogućiti račun lokalnog administratora i stvoriti novi račun administratora.

Nakon što onemogućite račun lokalnog administratora, provjerite je li dostupan lokalni račun gostiju. Lokalni računi gostiju su najmanje sigurni, pa ih je najbolje maknuti s puta gdje god je to moguće. Koristite isti tretman za neiskorištene korisničke račune.

Dobro pravilo lozinke koje zahtijeva redovitu promjenu lozinke, složene i duge lozinke s brojevima, znakovima i posebnim znakovima može vam pomoći osigurati korisničke račune od napada grubom silom.

4. NTP konfiguracija

Važno je konfigurirati svoj poslužitelj za sinkronizaciju vremena s NTP (Network Time Synchronization) poslužiteljima kako bi se spriječio pomak sata. To je neophodno jer čak i razlika od nekoliko minuta može pokvariti razne funkcije, uključujući prijavu u sustav Windows.

Organizacije koriste mrežne uređaje koji koriste interne satove ili se za sinkronizaciju oslanjaju na javni internetski poslužitelj vremena. Poslužitelji koji su članovi domene obično sinhroniziraju svoje vrijeme s kontrolerom domene. Međutim, samostalni poslužitelji zahtijevat će postavljanje NTP-a na vanjski izvor kako bi se spriječili napadi ponovne reprodukcije.

5. Omogućite i konfigurirajte vatrozid i antivirusni sustav Windows

Windows poslužitelji dolaze s ugrađenim vatrozidom i antivirusnim alatom. Na poslužiteljima koji nemaju hardverske zaštitne zidove, Windows vatrozid može smanjiti površinu napada i pružiti pristojnu zaštitu od cyber napada ograničavajući promet na potrebne putove. To je rekao, hardverski ili Vatrozid zasnovan na oblaku ponudit će veću zaštitu i skinuti opterećenje s vašeg poslužitelja.

Konfiguriranje vatrozida u početku može biti neuredan zadatak i teško ga je svladati. Međutim, ako nisu ispravno konfigurirani, otvoreni priključci dostupni neovlaštenim klijentima mogu predstavljati veliki sigurnosni rizik za poslužitelje. Također, imajte na umu pravila stvorena za njegovu upotrebu i druge atribute za buduće reference.

6. Sigurna udaljena radna površina (RDP)

Ako upotrebljavate RDP (Remote Desktop Protocol), provjerite nije li otvoren za internet. Da biste spriječili neovlašteni pristup, promijenite zadani port i ograničite RDP pristup određenoj IP adresi ako imate pristup namjenskoj IP adresi. Možda ćete htjeti odlučiti i tko može pristupiti i koristiti RDP, jer je omogućen prema zadanim postavkama za sve korisnike na poslužitelju.

Također, usvojite sve ostale osnovne sigurnosne mjere za osiguravanje RDP-a, uključujući upotrebu jake lozinke, omogućavanje dvofaktorske autentifikacije, zadržavajući ažurirani softver, ograničavajući pristup naprednim postavkama vatrozida, omogućujući provjeru autentičnosti na mreži i postavljanje zaključavanja računa politika.

Povezano: Vrhunski softver za daljinski pristup za upravljanje Windows računalom s bilo kojeg mjesta

7. Omogućite šifriranje pogona BitLocker

Slično Windows 10 Pro, poslužiteljsko izdanje operativnog sustava dolazi s ugrađenim alatom za šifriranje pogona tzv BitLocker. Sigurnosni profesionalci smatraju ga jednim od najboljih alata za šifriranje, jer vam omogućuje šifriranje cijelog tvrdog diska, čak i ako je narušena fizička sigurnost vašeg poslužitelja.

Tijekom šifriranja, BitLocker bilježi podatke o vašem računalu i koristi ih za provjeru autentičnosti računala. Nakon potvrde možete se prijaviti na računalo pomoću lozinke. Kada se otkrije sumnjiva aktivnost, BitLocker će zatražiti da unesete ključ za oporavak. Ako nije osiguran ključ za dešifriranje, podaci će ostati zaključani.

Ako ste novi u šifriranju tvrdog diska, pogledajte ovaj detaljni vodič kako koristiti BitLocker u sustavu Windows 10.

8. Koristite Microsoftov osnovni sigurnosni analizator

Microsoft Baseline Security Analyzer (MBSA) besplatni je sigurnosni alat koji IT stručnjaci koriste za upravljanje sigurnošću svojih poslužitelja. Na poslužitelju može pronaći sigurnosne probleme i nedostajuća ažuriranja te preporučiti smjernice za ispravljanje u skladu s Microsoftovim sigurnosnim preporukama.

Kada se koristi, MBSA će provjeriti ima li administrativnih ranjivosti za Windows poput slabih lozinki, prisutnosti SQL i IIS ranjivosti i nedostajućih sigurnosnih ažuriranja na pojedinačnim sustavima. Također može skenirati pojedinca ili grupu računala prema IP adresi, domeni i drugim atributima. Napokon, detaljno sigurnosno izvješće bit će pripremljeno i prikazano na grafičkom korisničkom sučelju u HTML-u.

9. Konfigurirajte nadzor dnevnika i onemogućite nepotrebne mrežne priključke

Sve usluge ili protokoli koji nisu potrebni ili ih koristi Windows Server i instalirane komponente moraju biti onemogućeni. Možeš pokrenite skeniranje porta kako bi provjerili koje su mrežne usluge izložene internetu.

Nadgledanje pokušaja prijave korisno je za sprečavanje upada i zaštitu vašeg poslužitelja od napada grubom silom. Namjenski alati za sprječavanje upada mogu vam pomoći pregledati i pregledati sve datoteke dnevnika i poslati upozorenja ako se otkriju sumnjive aktivnosti. Na temelju upozorenja možete poduzeti odgovarajuće mjere kako biste blokirali povezivanje IP adresa na vaše poslužitelje.

Otvrdnjavanje Windows poslužitelja može smanjiti rizik od cyber napada!

Što se tiče sigurnosti vašeg Windows poslužitelja, uvijek je dobro biti na vrhu redovitim pregledom sustava radi sigurnosnih rizika. Možete započeti instaliranjem najnovijih ažuriranja, zaštititi administratorski račun, koristiti način rada Windows Server Core kad god je to moguće i omogućiti šifriranje pogona putem BitLockera.

Iako Windows Server može dijeliti isti kôd kao potrošačko izdanje Windows 10 i izgledati identično, način na koji je konfiguriran i korišten znatno se razlikuje.

E-mail
Što je Windows Server i po čemu se razlikuje od Windows?

Što je Windows Server i za što se koristi? Evo kako se Windows Server razlikuje od potrošačkih izdanja OS-a.

Pročitajte Dalje

Povezane teme
  • Windows
  • Sigurnost
  • Poslovna tehnologija
  • Kršenje sigurnosti
  • Računalna sigurnost
  • Savjeti za sustav Windows
O autoru
Tashreef Shareef (Objavljeni su 3 članka)

Tashreef je pisac tehnologije u tvrtki MakeUseOf. Diplomirao je računalne programe, Tashreef ima preko 5 godina iskustva u pisanju i pokriva Microsoft Windows i sve oko njega. Kad ne radi, možete ga pronaći kako petlja s računalom ili igra FPS igre.

Više od Tashreef Shareef

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Još jedan korak…!

Potvrdite svoju e-adresu u e-pošti koju smo vam upravo poslali.

.