Nous pourrions vous donner une réponse plus détaillée si vous nous disiez quel service vous voulez fournir sur cette boîte Windows publique. Par exemple, IIS, OWA, DNS, etc ?
Pour verrouiller le boîtier lui-même, commencez par la réponse de vlad en supprimant (ou en n'installant pas pour commencer) tous les services/rôles supplémentaires sur le boîtier qui ne seront pas nécessaires. Cela inclut tout logiciel tiers (pas d'acrobat reader, flash, etc) qui ne devrait pas être utilisé sur un serveur. Et bien sûr, gardez les choses corrigées.
Configurez vos politiques de pare-feu afin de n'autoriser le trafic que vers les ports appropriés pour les services que vous exécutez.
Configurez un IDS/IPS avec des règles associées aux services que vous exécutez.
En fonction du risque/de la valeur de l'actif, envisagez d'installer un IPS basé sur l'hôte en plus de votre IPS de périmètre, de préférence d'un autre fournisseur.
En supposant que l'objectif principal est d'héberger un site Web, le verrouillage d'IIS pose beaucoup moins de problèmes avec la version 7.5 (2008 R2), mais vous devez tout de même vous assurer de faire certaines choses, par exemple :
- Stockez les fichiers du site Web sur un volume différent de celui des fichiers du système d'exploitation.
- Prenez un modèle de sécurité XML de Microsoft, de la NSA, etc. comme base de référence.
- Supprimer ou verrouiller via NTFS tous les scripts en
\InetPub\AdminScripts
- Verrouiller les exe dangereux tels que appcmd, cmd.exe, etc.
- Utilisez IPSec pour contrôler le trafic entre la DMZ et les hôtes internes autorisés.
- Si vous avez besoin d'AD, utilisez une forêt distincte dans votre DMZ par rapport à votre réseau interne.
- Assurez-vous que tous les sites exigent des valeurs d'en-tête d'hôte (aide à prévenir le balayage automatique).
- Activez l'audit de Windows pour tous les événements échoués et réussis, à l'exception des événements réussis suivants : Accès aux services du directeur, Suivi des processus et Événements système.
- Utilisez l'audit NTFS sur le système de fichiers pour enregistrer les actions échouées par le groupe Everyone et assurez-vous d'augmenter la taille de votre journal de sécurité à une taille appropriée basée sur les sauvegardes (500 Mo environ).
- Activer la journalisation HTTP pour le dossier racine
- Ne donnez pas de droits inutiles aux comptes d'utilisateurs qui exécutent des pools d'applications.
- Débarrassez-vous des modules ISAPI et CGI si vous n'en avez pas besoin.
Je ne veux pas que ce document soit trop long, alors si vous voulez ou avez besoin de plus d'informations sur une balle en particulier, laissez un commentaire.
4 votes
La réponse de Vlad ci-dessous est un bon point de départ. Prenez également note de votre entreprise et des services que vous mettez en ligne. Réglementations et lois mises à part, si vous êtes un petit atelier de mécanique avec une application web de type "dinko", vous pouvez vous en sortir avec très peu de sécurité. Ce n'est pas le cas si vous êtes un grand atelier de développement avec des Chinois qui veulent obtenir votre code.