Foi visto, também, a relevância do planejamento da instalação e escrituração das atividades a serem realizadas e auditadas nos servidores públicos:

  1. Remover ou desabilitar todos os serviços não necessários no host;
  2. Remover ou desabilitar todas as contas de usuário não necessárias;
  3. Remover ou desabilitar todos os protocolos de rede não utilizados;
  4. Configurar adequadamente os registros de log do sistema para que possam identificar possíveis ataques ou atividade suspeita;
  5. Implantar um sistema de detecção de intrusão de host;
  6. Atualizar o sistema operacional com as últimas correções de segurança disponibilizadas pelo fabricante;
  7. Filtrar todas as portas que não são necessárias para o host;
  8. Utilizar conexão criptografada para conectar no host;
  9. Evitar a instalação de aplicativos não necessários e notadamente vulneráveis, como Flash, PDF Viewers, Java.

Cada serviço de rede presente em um servidor pode escutar uma porta, TCP ou UDP, para receber conexões de outros servidores ou clientes. Alguns desses serviços são importantes para o bom funcionamento do servidor, e nem sempre podem ser desabilitados. Quando verificamos as portas abertas em uma configuração padrão de um servidor Windows, vemos que existe uma série de portas que são abertas por padrão no sistema. Colocar um sistema de forma pública na internet, sem a devida filtragem dos serviços que não estão em uso, é arriscado e pode comprometer a segurança do servidor.

O Windows Firewall é o aplicativo que acompanha o sistema operacional para controle de conexões de rede, que normalmente vem configurado por padrão na instalação padrão do Windows.

Um sistema seguro deve utilizar um sistema de arquivos que suporte a criação de permissões, de modo a limitar o acesso dos usuários para minimizar um potencial estrago em caso de comprometimento de uma conta de usuário, além de incluir o mínimo de usuários possíveis.

Além das políticas e controles de segurança constantes nas diretivas locais, destaca-se, também, o conjunto de opções de segurança. Essas opções complementam as políticas de segurança local.

Copyright © 2016 AIEC.