2 - Check-list
É recomendado planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores públicos:
- Remover ou desabilitar todos os serviços não necessários no host;
- Remover ou desabilitar todas as contas de usuário não necessárias;
- Remover ou desabilitar todos os protocolos de rede não utilizados;
- Configurar adequadamente os registros de log do sistema para que possam identificar possíveis ataques ou atividade suspeita;
- Implantar um sistema de detecção de intrusão de host;
- Atualizar o sistema operacional com as últimas correções de segurança disponibilizadas pelo fabricante;
- Filtrar todas as portas que não são necessárias para o host;
- Utilizar conexão criptografada para conectar no host;
- Evitar a instalação de aplicativos não necessários e notadamente vulneráveis, como Flash, PDF Viewers, Java.
A seguir, veremos com mais detalhes as configurações de segurança recomendadas para servidores que utilizam o sistema operacional Microsoft Windows.
Copyright © 2016 AIEC.