Hellblazer
Lt. Commander
- Registriert
- Aug. 2011
- Beiträge
- 1.608
Hallo,
ich bin Nutzer zweier Windows Server (2008 R2 und 2012 R2).
Ich betreibe darauf ein kleiners Projekt mit einer Website und einem Webservice mit dazugehöriger Datenbank.
Das Ganze sollte natürlich halbwegs sicher vor Hackerangriffen sein.
Ein Allgemeinrezept für "absolut sicher" wirds wohl nicht geben (hab zumindest keines gefunden, außer naja, Internetanschluss abziehen und sämtliche I/O-Ports zunageln
)
Natürlich existieren ein paar Grundregeln zum Thema Sicherheit:
- unnötige Accounts entfernen (Gast usw.)
- unnötige Programme entfernen
- Admininstrator-Account umbennnen
- unnötige Dateifreigaben entfernen
- aktuelleste Updates einspielen
- Anti-Virus-Programm verwenden (was wäre da für Server zu empfehlen? da haben die größeren Hersteller ja alle was extra für Server im Programm, darf auch etwas kosten)
- Sicherheitsrichtlinien einrichten
- unnötige Dienste abschalten
- unnötige Ports schließen bzw. nur Ports öffnen, die benötigt werden (Windows Firewall/Paketfilter)
- RDP Zugang irgendwie absichern
zu den letzten beiden Punkten:
- unnötige Ports schließen/nur benötigte Ports öffnen
Ich brauch eigentlich nur 80, 443, den Port meines Services und den RDP-Port. Theoretisch sind alle anderen Ports für mich unnötig. Also dachte ich, ich schau einfach, dass alle anderen Ports ungeöffnet sind. Sollten dabei irgendwelche größeren Probleme auftreten?
- RDP absichern
Zur Absicherung der Remote-Desktop-Verbindung:
- Administrator-Account umbennen (bzw. anderen Admin anlegen und ursprünglichen deaktivieren)
- RDP Port ändern
- sichere Passwörter für die bestehenden Accounts verwenden
- evtl. kryptische Accountnamen?
Weiterführend:
- Service schreiben, womit ich den Remotedesktop deaktivieren kann, wenn ich ihn nicht benötige (hab ich mal in einem Blog gelesen, und fand die Idee nicht schlecht)
- RD-Verbindung nur über eine IP zulasssen (ich dachte da an sowas wie: über meinen zweiten Server zum RD vom ersten connecten, VPN?. Muss mir das nochmal etwas gründlicher durchdenken, aber ist die Idee im Grunde sinnvoll?)
Mit diesen Maßnahmen dürfte doch das Rsiko erheblich eingeschränkt werden, oder?
Alleine schon mit den letzen beiden Punkten (RDP, Ports) hat man doch wohl die größte Angriffsfläche genommen, oder übersehe ich etwas Grundlegendes (ausgenommen eventuelle Lücken auf der Website/Webservice)?
Gäbe es sonst noch irgendwelche Maßnahmen, die ich zur weiteren Absicherung durchführen könnte?
ich bin Nutzer zweier Windows Server (2008 R2 und 2012 R2).
Ich betreibe darauf ein kleiners Projekt mit einer Website und einem Webservice mit dazugehöriger Datenbank.
Das Ganze sollte natürlich halbwegs sicher vor Hackerangriffen sein.
Ein Allgemeinrezept für "absolut sicher" wirds wohl nicht geben (hab zumindest keines gefunden, außer naja, Internetanschluss abziehen und sämtliche I/O-Ports zunageln
Natürlich existieren ein paar Grundregeln zum Thema Sicherheit:
- unnötige Accounts entfernen (Gast usw.)
- unnötige Programme entfernen
- Admininstrator-Account umbennnen
- unnötige Dateifreigaben entfernen
- aktuelleste Updates einspielen
- Anti-Virus-Programm verwenden (was wäre da für Server zu empfehlen? da haben die größeren Hersteller ja alle was extra für Server im Programm, darf auch etwas kosten)
- Sicherheitsrichtlinien einrichten
- unnötige Dienste abschalten
- unnötige Ports schließen bzw. nur Ports öffnen, die benötigt werden (Windows Firewall/Paketfilter)
- RDP Zugang irgendwie absichern
zu den letzten beiden Punkten:
- unnötige Ports schließen/nur benötigte Ports öffnen
Ich brauch eigentlich nur 80, 443, den Port meines Services und den RDP-Port. Theoretisch sind alle anderen Ports für mich unnötig. Also dachte ich, ich schau einfach, dass alle anderen Ports ungeöffnet sind. Sollten dabei irgendwelche größeren Probleme auftreten?
- RDP absichern
Zur Absicherung der Remote-Desktop-Verbindung:
- Administrator-Account umbennen (bzw. anderen Admin anlegen und ursprünglichen deaktivieren)
- RDP Port ändern
- sichere Passwörter für die bestehenden Accounts verwenden
- evtl. kryptische Accountnamen?
Weiterführend:
- Service schreiben, womit ich den Remotedesktop deaktivieren kann, wenn ich ihn nicht benötige (hab ich mal in einem Blog gelesen, und fand die Idee nicht schlecht)
- RD-Verbindung nur über eine IP zulasssen (ich dachte da an sowas wie: über meinen zweiten Server zum RD vom ersten connecten, VPN?. Muss mir das nochmal etwas gründlicher durchdenken, aber ist die Idee im Grunde sinnvoll?)
Mit diesen Maßnahmen dürfte doch das Rsiko erheblich eingeschränkt werden, oder?
Alleine schon mit den letzen beiden Punkten (RDP, Ports) hat man doch wohl die größte Angriffsfläche genommen, oder übersehe ich etwas Grundlegendes (ausgenommen eventuelle Lücken auf der Website/Webservice)?
Gäbe es sonst noch irgendwelche Maßnahmen, die ich zur weiteren Absicherung durchführen könnte?
Zuletzt bearbeitet: