Windows安全加固(四)

七、服务安全

1.禁用TCP/IP上的NetBIOS(协议所用端口139)

作用:禁用TCP/IP上的NetBIOS协议,可以关闭监听的UDP137、UDP138、UDP139端口。

(1)使用快捷键“Windows+R“—>输入”compmgmt.msc “打开“计算机管理”—>选择“服务和应用程序”—>选择“服务”中的“停用”TCP/IP NetBIOS Helper服务“—>右键打开“属性”—>在启动类型中选择“禁用“。

(2)在网络与共享中心—>打开“本地连接网络“的属性对话框—>取消选择”Micsoft网络的文件和共享打印机“复选框。

(3)在“网络与共享中心“—>打开”本地连接网络的属性“对话框—>选中”Internet协议版本4(TCP/IPV4)“选项—>单击”属性“打开”Internet协议版本4(TCP/IPV4)属性“—>单击”高级“打开”高级TCP/IP设置“—>单击”WINS“选项卡—>选择”禁用TCP/IP上的NetBIOS“。

2.禁用不必要的服务

作用:节省大量内存和大量系统资源,提升系统启动和运行的速度,减少系统受攻击的风险。

(1)使用快捷键“Windows+R“—>输入”compmgmt.msc “打开“计算机管理”—>选择“服务和应用程序”—>选择“服务”中的“服务”窗口,查看所有服务。

(2)停用服务。打开系统服务列表—>“停止“不必要的服务—>右键打开”属性“—>在启动类型中选择”禁用“

服务名称

配置建议

DHCP Client

如果不使用动态P地址,就禁用该服务

Background Intelligent Transfer Service

如果不启用自动更新,就禁用该服务

Computer Browser

禁用

Diagnostic Policy Service

手动

IP Helper

禁用。该服务用于转换P6 to IPv4

Print Spooler

如果不需要打印,就禁用该服务

Remote Registry

禁用。Remote Registry主要用于运程管理注册表

Server

如果不使用文件共享,就禁用该服务。禁用本服务将关闭默认共享,如ipc$.、admin$和c$等

TCP/IP NetBIOs Helper

禁用

Windows Remote Management (WS- Management)

禁用

Windows Font Cache Service

禁用

WinHTTP web Proxy Auto-Discovery Service

禁用

Windows Error Reporting Service

禁用

3.关闭同步主机服务

作用:属于多余的系统启动项,作用不大,关闭后可节省磁盘频繁读取。

使用Win+R—>输入“regedit“—>打开注册表编辑器,HKEY_LOCAL_MACHINESystemCurrentControlSetServices—>找到”OneSyncSvc“、”OneSyncSvc_xxx“、”UserDataSvc“、和”UserDataSvc _xxx“—>依次将其中的”start“值该为为4—>退出注册表后重启服务器即可。

4.打开“PowerShell“脚本块日志记录设置为”禁用“

作用 :

PowerShell操作日志上默认ACL(访问控制列表)允许交互式用户(任何登录的用户)读取它,因此可能向未授权用户公开密码或其他敏感信息。

 在PowerShell日志中默认捕获密码存在潜在的风险。此设置只应用于调试目的,不在正常操作中,将此设置设置为禁用非常重要。

使用快捷键“Windows+R”—>输入“gpedit.msc”打开本地组策略编辑器 —>打开“计算机配置”—>“管理模板”—>“Windows组件“—>打开”powershell脚本块日志记录“—>配置为”已禁用“。

5.打开“PowerShell“转换设置为”禁用“

作用:启用此设置,密码可能会以纯文本形式存储在PowerShell_transcript输出文件中,因此可能向未受授权用户公开密码或其他敏感信息。

使用快捷键“Windows+R”—>输入“gpedit.msc”打开本地组策略编辑器 —>打开“计算机配置”—>“管理模板”—>“Windows组件“—>打开”powershell“—>将”打开WindowsShell转换“配置为”已禁用“。

八、其他安全配置

1.安装更新杀毒软件

作用:安装企业级防病毒软件,并开启病毒库更新及及时防御功能,提高系统防病毒能力。

使用快捷键“Windows+R”—>输入“control”打开控制面板—>“添加或删除程序”查看是否安装有防病毒软件—>打开杀毒软件,查看更新日期(病毒码更新时间不早于1个月,各系统病毒码升级时间参照各系统相关规定)。

2.数据执行保护配置

作用:启用系统自带DEP(数据执行保护),帮助防止数据页当作代码执行,从而有效分离数据与代码,防止在受保护内存位置运行有效代码,有助于防止计算机遭受病毒侵害、防止其他安全威胁计算机,提高系统抵抗非法修改文件的性能。

使用快捷键“Windows+R”—>输入“control”打开控制面板—>“系统”—>在“高级系统设置”选项卡—>高级—> “性能”—>“设置”—>“数据执行保护”—>查看并记录“仅为基本Windows操作系统程序和服务启用DEP”配置状态。

3.设置屏幕保护密码和开启时间

作用:防止非法攻击,无法恢复桌面控制,设置10时间为1-10min。

打开“控制面板”—>“外观和个性化”—>“个性化”—>“屏幕保护程序”。

4.限制远程登录空闲断开时间

作用:设置Microsoft网络服务挂起时间,对于远程登录的账号设置

“控制面板”—>“管理工具”—>本地安全策略—>“安全选项”—>设置“Microsoft网络服务器:暂停会话前所需的空闲时间数量属性为15min”

5.关闭Windows自动播放功能

作用:防止从移动设备感染病毒,降低病毒传播风险。

在运行中输入“gpedit.msc” —>计算机配置—>管理模板—>所有设置—>双击“关闭自动播放”—>选择“已启用”—>在“关闭自动播放”列表中选择需要的选项,例“所有驱动”。

6.关闭CD自动播报功能和禁止U盘自启动

关闭CD自动播报

打开注册表编辑器—>进入HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom将“Autorun”键值设置为“0”Hex

禁止U盘自启动

进入HKEY_CURRENT_UserSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer找到“NoDriveTypeAutoRun”(没有自己创建一个)键值数据类型为REG_DWORD,键值为16进制“FF”。

7.*操作系统补丁管理

作用:修复系统漏洞,安装最新Service Pack补丁集。对服务器系统进行兼容测试(可在微软官网下载)。

对服务器系统进行兼容测试,安装最新操作系统Hotfix补丁。对于实际业务环境服务器可以使用通知并自动下载更新,由系统管理员选择是否安装更新(非自动安装更新),防止自动更新补丁对实际业务环境产生影响。

在运行中输入“gpedit.msc” —>计算机配置—>管理模板—>Windows组件—>windows更新—>配置自动更新—>“已启用”—>双击“配置自动更新”—>“已启用”—>配置成“自动下载并通知安装”。

可在Windows组策略对Windows更新进行需要的配置。

8.禁止注册表编辑器(不常用)

作用:防止非网络管理人员恶意使用。

在运行中输入“gpedit.msc” 打开组策略编辑器—>“本地计算机”策略—>用户配置—>管理模板—>“系统”—>双击“阻止访问注册表编辑工具” —>打开“阻止访问注册表编辑工具”属性—>“已启用”。

总结:并非所有配置都要进行设置,根据不同情况进行不同配置。账户的权限、日志需配置。

原文地址:https://www.cnblogs.com/hjq111/p/13851694.html