Servidores

Solo disponible en BuenasTareas
  • Páginas : 5 (1225 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de abril de 2011
Leer documento completo
Vista previa del texto
Jonathan Hassell, autor de endurecimiento de Windows, recientemente llevó a cabo un estilo de transmisión en lista de verificación que describen 15 pasos que usted puede tomar ahora mismo para endurecer Windows Server 2003 contra diversas amenazas. Here's a look at Jonathan's 15 steps and some of the main points he discussed. He aquí un vistazo a los 15 Jonathan pasos y algunos de los principalespuntos que discutió.
Step 1 : Be rigid on passwords Paso 1: Se rígida en las contraseñas
Main points: Enforce stronger authentication by encouraging the use of passphrases and requiring a 15-character minimum. Puntos principales: cumplir fuerte autenticación mediante el fomento de la utilización de las contraseñas y que requieren un mínimo de 15 caracteres.
Step 2 : Use Windows XP softwarerestriction policies through Group Policy Paso 2: Utilizar Windows XP restricción de software a través de políticas de grupo
Main points: Use Group Policy to block all extensions related to scripts and disallow especially nefarious programs (cmd. exe, Regedit.exe). Puntos principales: El uso de Directiva de grupo para bloquear todas las extensiones relacionadas con guiones y no permitir que losprogramas especialmente nefasto (Cmd.exe, Regedit.exe). Register now to continue reading the rest of the steps to take. Regístrese ahora para seguir leyendo el resto de los pasos a seguir.
Step 3 : Enable Internet Connection Firewall (ICF) Paso 3: Habilitar la seguridad de conexión a Internet (ICF)
Main points: Almost every machine in your company can benefit from having a firewall . Puntosprincipales: Casi todas las máquinas en su empresa puede beneficiarse de tener un servidor de seguridad . ICF only blocks incoming traffic, uses stateful packet inspection and allows you to force open particular ports. sólo bloquea el tráfico entrante ICF, utiliza la inspección de paquetes de estado y le permite forzar la apertura de puertos en particular.
Step 4 : Kill LM hashes Paso 4: Mata alos hashes LM
Main points: To eliminate LM hashes, require a 15-character minimum for passwords and enable the Security Option "Network Security: Do not store LAN manager hash value on next password change." Puntos principales: Para eliminar los hashes LM, requieren un mínimo de 15 caracteres para las contraseñas y permitirá a la opción de seguridad "Seguridad de red: no almacenar LAN Manager enel valor hash que viene. cambiar la contraseña de hacer"
how to harden a Web server cómo reforzar un servidor Web
Step 5 : Strengthen TCP/IP stack Main points: You should not connect Windows systems directly to the Internet. Paso 5: Fortalecimiento de TCP / IP stack puntos principales: No se debe conectar los sistemas de Windows directamente a Internet. Instead increase RAM for TCP connectionsand decrease timeout values for 3-way handshakes. En su lugar aumentar la RAM para las conexiones TCP y tiempo de espera para disminuir los valores de vías apretones de manos 3.
Step 6 : Mandate SMB signing Paso 6: Mandato de la firma SMB
Main points: SMB signing will help you prevent man-in-the-middle attacks. Los puntos principales: la firma SMB le ayudará a evitar que el hombre en el mediolos ataques.
Step 7 : Harden network policies Paso 7: Red de políticas Harden,
Main points: You should enable settings like "Do not allow anon. enum of SAM" and disable settings like "Allow anonymous SID/Name translation." Puntos principales: Usted debe habilitar la configuración como "No permita que anon SAM. enumeración de" y desactivar la configuración como "Permitir anónimos traducción SIDNombre /." This may be considered security by obscurity, but it's an important component of hardened Windows systems. Esto se puede considerar la seguridad por oscuridad, pero es un componente importante de los sistemas Windows endurecido.
Step 8 : Use Software Update Services (SUS) Paso 8: Uso de Software Update Services (SUS)
Main points: You should always use SUS or some other patch...
tracking img