(リモートデスクトップアクセスを使用して)Webサーバーとして使用する場合、Windows Server 2008 R2マシンを「ロックダウン」/強化/保護するには、どのようなアクションを実行する必要がありますか?
標準で有効になっていて、無効化/削除できる要素はありますか?
ありがとうございました。
このサーバーの唯一の目的がIISの実行である場合は、Coreをインストールし、IISロール(およびリモートIISマネージャーがニーズに合っている場合はリモートデスクトップサービスロール)を追加することをお勧めします。このプロセスについて説明します ここ 。
これにより、Windows 2008 R2の標準インストールと比較して、攻撃のフットプリントが大幅に削減されます(また、有効化/実行されるサービス/役割/機能の数を減らすことで、パフォーマンスが向上するか、少なくとも一部のリソースが解放される可能性があります)。
ボックスが構築されていて、やり直すことができない場合は、Webアプリケーションをインストールした後、正常に動作することをテストした後など、 Microsoft Baseline Security Analyzer を実行して何かを見つけることをお勧めします。存在する可能性のある潜在的な脆弱性。
NessusやGFILanGuardなどの汎用セキュリティスキャナーをフォローアップする(そして定期的なスキャンを実行する)ことも良い考えです。
変更を加える際の注意...ひいきにするためではありませんが、一度に1つずつ変更し、Webサイト/アプリケーションを再テストしてすべてが機能していることを確認します。
最後に大事なことを言い忘れましたが、Webアプリケーション自体を見てください。サードパーティのWeb脆弱性スキャナーを使用して明らかな穴を見つけることができますが、開発者またはWebデザイナーがすべてのGETおよびPOSTサイトでのアクション-Webアプリケーション/サイトは、OSやIISを危険にさらすことなく、アプリケーションレベルで無防備な訪問者にマルウェアを仕掛ける可能性があります。