2 - Check-list

É recomendado planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores públicos:

  1. Remover ou desabilitar todos os serviços não necessários no host;
  2. Remover ou desabilitar todas as contas de usuário não necessárias;
  3. Remover ou desabilitar todos os protocolos de rede não utilizados;
  4. Configurar adequadamente os registros de log do sistema para que possam identificar possíveis ataques ou atividade suspeita;
  5. Implantar um sistema de detecção de intrusão de host;
  6. Atualizar o sistema operacional com as últimas correções de segurança disponibilizadas pelo fabricante;
  7. Filtrar todas as portas que não são necessárias para o host;
  8. Utilizar conexão criptografada para conectar no host;
  9. Evitar a instalação de aplicativos não necessários e notadamente vulneráveis, como Flash, PDF Viewers, Java.

A seguir, veremos com mais detalhes as configurações de segurança recomendadas para servidores que utilizam o sistema operacional Microsoft Windows.

Copyright © 2016 AIEC.