资源软件和工具电脑使用技巧

Windows 安全加固

2020-05-08  本文已影响0人  Odinmx

Windows系统安全加固


1. 系统安装

系统镜像尽量下载纯净的原版镜像,可以从这两个网站下载 微软软件下载MSDN,下载完毕后进行SHA1验证,避免镜像损坏或被修改。

2. 账户管理与认证授权

2.1账户

默认账户安全

具体步骤:win+s>输入 计算机管理 >选择系统工具> 本地用户和组> 用户 双击Guest 或者其他无用账户,勾选账户已禁用即可。

img
控制账户权限

按照业务需求创建不同的用户和用户组。例如管理员用户、数据库用户、审计用户等。

具体步骤:win+s>输入 计算机管理 >选择系统工具> 本地用户和组> 组 右击可以新建组,选中特定的组右击可以将用户添加到该组中。

定期检查并删除无关账户

定期检查删除或者锁定无关账户。

具体步骤:win+s>输入 计算机管理 >选择系统工具> 本地用户和组 查看是否有无关账户

查看是否有隐藏账户

为了安全起见,我们需要查看一下是否有隐藏账户,隐藏账户在计算机管理控制台不显示,使用net user命令也无法查看到,这时我们就需要通过注册表查看了。

具体步骤:打开注册表编辑器,定位到HKEY_LOCAL_MACHINE\SAM\SAM这个位置,这时我们查看SAM键,发现是空的,这是由于权限不足引起的,我们右击权限,选中Administrators ,并将读取权限允许。 然后按F5刷新一下,这时会发现SAM下不再为空了。 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names定位到这里,展开Names,查看是否有无关账户。如果存在,则需要删除。首先选中要删除的账户,记录默认值,然后删除该键。然后将上方对应的00000xxx的键一并删除即可。

img image-20200508135328661
取消显示最后登录的用户名

配置登录登出后,不显示用户名称。

具体步骤:win+s>输入 本地安全策略 具体步骤如下图。

image-20200508105838894

2.2口令

密码复杂度

密码复杂度要求必须满足以下策略:

具体步骤:本地安全策略 > 帐户策略>密码策略> 开启 密码必须符合复杂性要求,然后配置密码长度最小值,密码最长使用期限应不大于90天,也不宜过短,以免混淆密码。

image-20200508110543938
账户锁定策略

为了防止暴力破解密码,应当配置账户锁定策略。当用户连续认证失败次数超过10次后,锁定该用户使用的帐户。锁定时间30分钟,30分钟后重置计数器。

具体步骤:本地安全策略>账户策略>账户锁定策略 配置账户锁定阈值不大于10次。

image-20200508135328661

2.3 授权

远程关机

在本地安全设置中,从远端系统强制关机权限只分配给Administrators组。

具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 从远端系统强制关机 权限只分配给Administrators组。

image-20200508135736065
本地关机

在本地安全设置中关闭系统权限只分配给Administrators组。

具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 关闭系统 权限只分配给Administrators组。

image-20200508135825514
用户权限指派

在本地安全设置中,取得文件或其它对象的所有权权限只分配给Administrators组。

具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 取得文件或其它对象的所有权 权限只分配给Administrators组。

image-20200508135956062
授权帐户登录

在本地安全设置中,配置指定授权用户允许本地登录此计算机。

具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 允许本地登录 权限给指定授权用户。

授权帐户从网络访问

在本地安全设置中,只允许授权帐号从网络访问(包括网络共享等,但不包括终端服务)此计算机。

具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 从网络访问此计算机 权限给指定授权用户。

3. 日志配置

3.1审核配置

审核登录

设备应配置日志功能,对用户登录进行记录。记录内容包括用户登录使用的帐户、登录是否成功、登录时间、以及远程登录时、及用户使用的IP地址。

具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核登录事件,成功失败都要审核。

审核策略

启用本地安全策略中对Windows系统的审核策略更改,成功和失败操作都需要审核。

具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核策略更改,成功失败都要审核。

审核对象访问

启用本地安全策略中对Windows系统的审核对象访问,成功和失败操作都需要审核。

具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核对象访问

审核事件目录服务访问

启用本地安全策略中对Windows系统的审核目录服务访问,仅需要审核失败操作。

具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核目录服务器访问

审核特权使用

启用本地安全策略中对Windows系统的审核特权使用,成功和失败操作都需要审核。

具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核特权使用

审核系统事件

启用本地安全策略中对Windows系统的审核系统事件,成功和失败操作都需要审核。

具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核系统事件

审核帐户管理

启用本地安全策略中对Windows系统的审核帐户管理,成功和失败操作都要审核。

具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核帐户管理

审核过程追踪

启用本地安全策略中对Windows系统的审核进程追踪,仅失败操作需要审核。

具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核进程追踪

3.2 日志文件大小设置

设置日志文件大小

设置应用日志文件大小至少为 8192 KB,可根据磁盘空间配置日志文件大小,记录的日志越多越好。并设置当达到最大的日志尺寸时,按需要轮询记录日志。

具体步骤: 事件查看器 配置应用日志、系统日志、安全日志属性中的日志大小、以及达到最大日志大小时的相应的策略。

image-20200508172442140

关于Windows系统日志的相关信息 详情参考这篇 文章

3.3 针对特定目录添加审核

针对特定目录添加审核

有时我们需要针对特定目录,特定账户进行的操作进行审核。

具体步骤: 打开文件夹属性,选择高级,点击审核,添加审核主体,审核主体即为用户或用户组。然后设置成功或者失败 亦或者两者都审核。设置权限,设置是否应用于子目录或者文件。

image-20200508173027112 image-20200508173343940

4. IP协议安全配置

IP协议安全

启用SYN攻击保护

启用SYN攻击保护。

具体步骤:打开注册表编辑器,定位到相应的键值进行修改。

Windows Server 2012

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect推荐值 2

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxHalfOpen 推荐值 500

Windows Server 2008

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SynAttackProtect 推荐值 2

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxPortsExhausted 推荐值 5

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxHalfOpen 推荐值 500

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxHalfOpenRetried 推荐值 400

5. 文件权限

共享文件夹及访问权限

关闭默认共享

在非域环境中,要关闭Windows硬盘默认共享。

具体步骤: 打开注册表编辑器,根据推荐值设置。

HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer 推荐值 0

Windows Server 2012版本中 已默认关闭Windows 硬盘共享,且没有此注册表键值

共享文件夹授权访问

每个共享文件夹的共享权限,只允许授权的帐户拥有共享此文件夹的权限。

具体步骤: 每个共享文件夹的共享权限仅限于业务需要,不要设置成为 Everyone。打开 控制面板 > 管理工具 > 计算机管理,在 共享文件夹 中,查看每个共享文件夹的共享权限。

6. 服务安全

6.1 禁用NetBIOS

禁用TCP/IP上的NetBIOS协议,可以关闭监听的 UDP 137(netbios-ns)、UDP 138(netbios-dgm)以及 TCP 139(netbios-ssn)端口。

具体步骤: 打开服务,禁用 TCP/IP NetBIOS Helper 服务。在网络连接属性中,双击Internet协议版本4,单机高级,在WINS页中,关闭LMHOSTS查找,禁用TCP/IP上的NetBIOS。

image-20200508175544984

6.2 禁用不必要的服务

参考如下:

服务名 建议
DHCP Client 如果不使用动态IP,则建议关闭
Background Intelligent Transfer Service 如果不启用自动更新,建议关闭
ComputerBrowser 建议关闭
Diagnostic Policy Service 建议手动
IP Helper 如果不用双栈建议关闭
PrintSpooler 如果不使用打印服务,建议关闭
Remote Registry 建议关闭
TCP/IP NetBIOS Helper 建议关闭
Windows Remote ManageMent 建议关闭
Windows Font Cache Service 建议关闭
WinHTTP Web Proxy Auto-Discovery Service 建议关闭

7. 安全选项

7.1 启用安全选项

具体步骤: 本地安全策略 > 安全选项 进行如下配置

安全选项 配置内容
交互式登录:试图登录的用户的消息标题 警告标题
交互式登录:试图登录的用户的消息文本 警告内容
Microsoft网络服务器:对通信进行数字签名(如果客户端允许) 启用
Microsoft网络服务器:对通信进行数字签名(始终) 启用
Microsoft网络客户端:对通信进行数字签名(如果服务器允许) 启用
Microsoft网络客户端:对通信进行数字签名(始终) 启用
网络安全:基于 NTLM SSP的(包括安全RPC)服务器的最小会话安全 要求 NTLMv2会话安全
要求128位加密
网络安全:基于 NTLM SSP的(包括安全RPC)客户端的最小会话安全 要求 NTLMv2会话安全
要求128位加密
网络安全:LAN管理器身份验证级别 仅发送 NTLMv2响应拒绝LM&NTLM
网络访问:不允许SAM帐户的匿名枚举 启用
网络访问:不允许SAM帐户和共享的匿名枚举 启用
网络访问:可匿名访问的共享
网络访问:可匿名访问的命名管道
网络访问:可远程访问的注册表路径 空,不允许远程访问注册表
网络访问:可远程访问的注册表路径和子路径 空,不允许远程访问注册表

7.2 禁止未登录关机

服务器默认是禁止在未登录系统前关机的。如果启用此设置,服务器安全性将会大大降低,给远程连接的黑客造成可乘之机,强烈建议禁用未登录前关机功能。

具体步骤: 本地安全策略 > 安全选项 禁用 关机: 允许系统在未登录前关机 策略。

image-20200508204745026

8. 其他安全配置

8.1 防病毒管理

安装企业级防病毒软件。

8.2 限制远程登录空闲断开时间

对于远程登录的帐户,设置不活动超过时间15分钟自动断开连接。

具体步骤:打开 本地安全策略,在 本地策略 > 安全选项 中,设置 Microsoft网络服务器:暂停会话前所需的空闲时间数量 属性为15分钟。

到此,Windows 安全加固就结束了,要保证安全,光这些还是远远不够的。除此之外,还需要管理员要严格遵守安全规则。

上一篇下一篇

猜你喜欢

热点阅读