Windows Server安全配置
Windows Server操纵体系安全配置,加固windows server。https://img-blog.csdnimg.cn/direct/097a0e5a6e23461aa8bf114dee9ebb29.png
https://img-blog.csdnimg.cn/direct/78d0e8dfca9e42ea9ca38a4f88c3cfb2.png
1、暗码安全
设置暗码最小长度为10
开始-管理工具-本地安全策略-安全设置-账户策略-暗码策略,修改暗码长度最小值为10。
https://img-blog.csdnimg.cn/direct/8e0adb5d273e478eb18beeb368f9fcd2.png
2、暗码使用期限
设置暗码最长使用期限为30天
开始-管理工具-本地安全策略-安全设置-账户策略-暗码策略,修改暗码最长使用期限为30天。
https://img-blog.csdnimg.cn/direct/4c9f41b1d1e141d5acb2b12b8a4f5786.png
3、登录安全
设置一分钟内仅答应6次登录失败的尝试,超过6次,登录帐号锁定1分钟
开始-管理工具-本地安全策略-安全设置-账户策略-账户锁定策略
https://img-blog.csdnimg.cn/direct/45b4e48a395442cf9e8693bad6daabc6.png
4、禁用来宾用户
来宾访问盘算机或访问域的内置帐户 设置为不答应
开始-管理工具-盘算机管理-本地用户和组-用户,guest-属性-选勾账户已禁用。
https://img-blog.csdnimg.cn/direct/1622a24b69d34dae8ebf24771f0ac970.png
5、账户控制
开启帐户控制(UAC)
用户在该体系中尝试进行一些影响体系安全的操纵时,屏幕上总会实时出现提示,要求用户进行确认操纵,这无形之中就为体系安全增添了一层保险。Windows Server 2008体系同样也具有UAC功能,只是在默认状态下没有将该功能启用起来罢了;为了防止在Windows Server 2008服务器体系中不小心进行了一些不安全操纵,我们发起各位还是将该体系自带的UAC功能启用起来,并且该功能还能有效防范一些木马步伐自动在体系背景进行安装操纵,下面就是具体的启用步调:
1,体系管理员身份进入Windows Server 2008体系,在该体系桌面中依次点选"开始"、"运行"下令,在弹出的体系运行文本框中,输入"msconfig"字符串下令,单击"确定"按钮后,进入对应体系的实用步伐配置界面;
2,在实用步伐配置界面中单击"工具"标签,进入标签设置页面,从该设置页面的工具列表中找到"更改UAC设置",再单击"启动"按钮,末了单击"确定"按钮并重新启动一下Windows Server 2008体系,如此一来用户日后在Windows Server 2008服务器体系中不小心进行一些不安全操纵时,体系就能实时弹出安全提示。
https://img-blog.csdnimg.cn/direct/f6cafc014e99469e8961cefea2898f5d.png
https://img-blog.csdnimg.cn/direct/a008e72b9edc4902a911ba24e572ee7d.png
6、权限控制
只答应超级管理员(administrators)关闭操纵体系
开始-管理工具-本地安全策略-本地策略-用户权限分配-关闭体系-属性,删除其他用户组,只保存administrators组即可。
https://img-blog.csdnimg.cn/direct/7277e3c8af9548359615beb89b3f4c0a.png
7、远程桌面设置
设置远程桌面用户空闲会话超过5分钟自动断开连接
win+r-gpedit.msc-盘算机配置”-> “管理模板”-> “Windows 组件”-> “远程桌面服务”(-> “远程桌面会话主机”-> “会话时间限制”
https://img-blog.csdnimg.cn/direct/666b83b8a3644ab48f66f2f7d3ea58bb.png
8、IIS日志
开启IIS的日志审计记载
开始-管理工具-服务器管理-角色-添加角色-IIS在健康和诊断-HTTP日志记载。
https://img-blog.csdnimg.cn/direct/d51aa4ed9ce4420eb925995565d9c8be.png
9、ftp安全
关闭ftp匿名用户(留意ftp服务不能关闭)
开始-管理工具-internet信息服务(IIS)管理器-bugku-FTP身份验证-匿名身份验证-禁用。
https://img-blog.csdnimg.cn/direct/7995d2d41f5e444fb47a6c95bb020ea2.png
https://img-blog.csdnimg.cn/direct/ef292d8bc1254573964c531ac32b412b.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]