Gestão completa da sua estrutura de informática

Suporte on-premises e Cloud

Além do suporte técnico, gerenciamento completo da informatização de pequenas e médias empresas. Documentações, melhorias e investimentos.

Precisa de ajuda para seu negócio ?

Entre em contato conosco, iremos ajudar seus serviços a funcionar nas nuvens.

Lista de verificação de proteção do Windows Server by Technology Soluções

Atualizações de Segurança

No processo de proteção do servidor, muitos administradores relutam em instalar automaticamente os patches do Windows, já que as chances de um patch causar problemas no sistema operacional ou em um aplicativo são relativamente altas. Há várias soluções para evitar a instalação manual de patches, sistemas que gerenciam a aplicação de correções de segurança Microsoft e até de terceiros como Java, Adobe e outros. Alguns podem instalar patches em um ambiente de testes (sandbox), permitindo testá-los antes de aplicá-los aos sistemas de produção.

Portas e Protocolos de Rede

No nível mais simples, um firewall mapeia UDP (User Datagram Protocol) e TCP (Transmission Control Protocol) de solicitações externas para portas específicas em servidores internos. Bloquear todas as portas por padrão e, em seguida, habilitar (podendo até alterar o número padrão) somente as necessárias para fazer com que os aplicativos funcionem é uma etapa básica no fortalecimento do servidor. Isso é feito através de firewalls ou roteadores e em aplicativos de segurança.

Configurações de Usuários

No nível mais simples, essa etapa de proteção do servidor refere-se às opções de confirmação básicas, como exigir senhas complexas para todas as contas de usuário e administrativas, histórico de senhas, autenticação de dois fatores ou até biometria. Existem ferramentas de proteção de servidor para auditar contas de usuário e aplicativos afim de garantir que as senhas sejam suficientemente complexas e sejam alteradas conforme necessário. Conceder excesso de direitos administrativos a contas de usuários do servidor pode resultar em infecções ou danos causados por falta de conhecimento, sabemos que pode ser realmente trabalhoso fazer com que alguns aplicativos funcionem com direitos limitados, mas é uma das melhores maneiras de bloquear ataques.

Recursos e Funções Administrativas de Usuários

Durante o processo de proteção do servidor, também é interessante criar ou remover funções, e adicionar ou subtrair recursos de segurança do Windows em contas de usuário, conforme necessário. Por exemplo, o suporte contratado do sistema interno utilizado pela empresa, deve ter acesso administrativo ao servidor, mas apenas ao sistema de banco de dados e ao próprio software, mas não às pastas compartilhadas pelo servidor e o cadastro de usuários do AD (Active Directory).

Configuração do Firewall

Em termos de proteção do servidor, os firewalls podem ser essenciais para interromper a maioria dos ataques de hackers. Se uma conexão externa não puder acessar um sistema interno, ela não poderá roubar informações. Bloquear tudo por padrão e colocar na lista de permissões apenas as portas necessárias é um bom começo, mas os firewalls também podem criar logs de todas as tentativas de conexão a um sistema interno. A verificação desses registros pode dar uma boa ideia se as tentativas são causadas por usuários com credenciais de login incorretas ou se os hackers contratam serviços para seus concorrentes. Além disso, muitos firewalls podem detectar o tráfego típico de determinados ataques ou identificar usuários internos ou aplicativos que estão enviando informações para um sistema externo.

Configuração de NTP (Network Time Protocol)

O Network Time Protocol destina-se a garantir que todos os servidores em uma organização (sejam todos em um data center ou localizados em todo o mundo) sejam sincronizados com o mesmo padrão de tempo. Servidores ou estações de trabalho fora de sincronia em apenas alguns minutos podem causar erros de configuração ou introduzir vulnerabilidades (ataques man-in-the-middle e outros spoofing contam com sistemas fora de padrão).

Monitoramento e Registro de Logs

O Network Time Protocol destina-se a garantir que todos os servidores em uma organização (sejam todos em um data center ou localizados em todo o mundo) sejam sincronizados com o mesmo padrão de tempo. Servidores ou estações de trabalho fora de sincronia em apenas alguns minutos podem causar erros de configuração ou introduzir vulnerabilidades (ataques man-in-the-middle e outros spoofing contam com sistemas fora de padrão).

Proteção de e-mails

Como um meio de proteção, firewalls e aplicativos de segurança de e-mail podem impedir a maioria dos e-mails de phishing. (Atualmente, estima-se que até 95% das violações de segurança começam com um ataque desse tipo bem-sucedido.)

Restringir e Monitorar Acesso Remoto

O acesso remoto permite que um usuário com as credenciais adequadas se conecte a um servidor Windows a partir de outro equipamento e acesse todo o seu conteúdo. É uma das melhores invenções para agilizar o suporte ou acesso externo, no entanto, também é uma ótima maneira de um usuário não autorizado obter acesso a vários recursos restritos. Além do básico de limitar o acesso remoto a funções específicas é possível limitar o acesso a endereços IP ou blocos de endereços específicos, ou ainda adicionar autenticação baseada em token adicional para garantir que o usuário realmente é autorizado. Além disso, o registro de todos os acessos remotos e o endereço IP de origem podem ajudá-lo a descobrir as ações dos usuários, caso ocorra uma violação.

Serviços do Windows

Assim como na remoção ou limitação de funções e recursos de servidor, os serviços são aplicativos de nível mais baixo que permitem protocolos de rede específicos, acesso a hardware de servidor, funcionalidade de aplicativos etc. Muitos serviços podem ser desligados ou configurados para serem executados sob demanda, em vez de serem constantemente ativados. O truque é saber quais serviços são necessários para quais aplicativos, a desativação dos serviços corretos pode não apenas ajudar a proteger o servidor, desativando maneiras comuns de atacar o mesmo, como também pode aumentar o desempenho do mesmo liberando o uso CPU, disco ou memória.

Conclusão

O endurecimento do servidor é um processo complexo que, como a maioria das coisas, fornecerá resultados em proporção ao esforço aplicado. Uma simples lista de verificação já tornará os servidores mais seguros que o padrão, podendo ser aprimorada com novos itens. A Technology Soluções é especialista em implantação, monitoramento e suporte a servidores Windows Server, Firewall, Backup de dados, temos mais de 10 anos de experiência na área e centenas de servidores implantados. Não coloque em Risco sua Empresa e os dados que custaram caro para você ter, não faça com amadores e entusiastas venha para uma Empresa que sabe o que está fazendo e lhe trará segurança conforme a necessidade e sua situação.