Otro año del Festival de Primavera, la seguridad de la red se ha convertido una vez más en un punto caliente en el mercado. De hecho, a medida que las empresas se vuelven más dependientes de los sistemas de información, la forma de construir un sistema seguro y estable se ha convertido en la búsqueda de todos los CIO.
Como primer portal de protección antivirus, la protección del servidor es esencial. Como plataforma de red central, la protección del servidor suele ser mucho más alta en términos de confiabilidad y rendimiento que la simple protección del lado del cliente. No solo eso, sino que los servidores para diferentes aplicaciones tienen muchos aspectos diferentes de protección.
Desde la perspectiva de los pasos de protección, el servidor es el mismo que el cliente. La primera es reducir la superficie de ataque: eliminar aplicaciones y servicios no deseados del servidor para minimizar su superficie de ataque, la segunda es la actualización de seguridad de la aplicación: mantenimiento de actualización regular, de modo que todas las computadoras del servidor ejecuten las últimas actualizaciones de seguridad Y realice otras pruebas según sea necesario para asegurarse de que las nuevas actualizaciones no tengan un impacto negativo en los servidores de misión crítica; en tercer lugar, habilitar los firewalls basados en host: como Windows Server 2003 incluye un firewall basado en host que los usuarios pueden usar para reducir servidores La superficie de ataque y la eliminación de servicios y aplicaciones no deseados; lo último es usar el escáner de vulnerabilidades para probar: como usar la herramienta MBSA en Windows Server 2003 para ayudar a identificar posibles vulnerabilidades en la configuración del servidor, tanto como sea posible para ayudar a garantizar una configuración sólida.
Desde una perspectiva de la aplicación, el análisis antivirus general del servidor es un nivel de integración, y la mayoría de las aplicaciones antivirus tienen capacidades de administración remota que minimizan la necesidad de acceso físico a la consola del servidor. Al aplicar este tipo de programa, la mayoría de los CIO deben considerar el uso de la CPU del servidor durante la exploración, la estabilidad y la actualización sostenible de la aplicación y la interoperabilidad y compatibilidad con otros programas en el sistema. Para los servidores de aplicaciones especiales, como servidores web, servidores de bases de datos, servidores de correo, servidores de colaboración, etc., al instalar una solución de protección, debe prestar especial atención a sus requisitos especiales de aplicación.
Tomemos como ejemplo el servidor web más utilizado. Como plataforma para la construcción de sitios web, a menudo es atacado por malware o hackers, por lo que el nivel de seguridad de la protección debería mejorarse en consecuencia. Además del software antivirus de uso común, los administradores de red también pueden complementarlo con muchas herramientas profesionales, como la herramienta IIS Lockdown Tool disponible en el sitio web oficial de Microsoft. Esta herramienta se usa para ajustar el servidor web de modo que solo se pueda proporcionar. Los servicios que el rol requiere, reduciendo así la superficie de ataque del malware en el servidor. UrlScan es otra herramienta de seguridad que limita los tipos de solicitudes HTTP que IIS manejará. Al bloquear solicitudes HTTP específicas, UrlScan puede ayudar a evitar que solicitudes potencialmente dañinas lleguen al servidor.
Para los servidores de correo, el antivirus debe comenzar desde dos aspectos: por un lado, es prevenir ataques de malware externo, como Internet. La otra es evitar ataques de virus dentro del sistema, como los buzones de los clientes. Externamente, debido a la creciente complejidad de los archivos adjuntos de correo electrónico (imágenes, archivos de audio y video, PPT, etc.), la solución antivirus de escaneo de archivos estándar general obviamente no puede evitar que el servidor de correo electrónico entregue malware como un archivo adjunto al cliente. Y si utiliza la asignación de unidades para escanear, sin duda destruirá parte del contenido del correo, por lo que no es factible. Hay dos opciones actualmente utilizadas en el mercado, el escáner de pasarela SMTP y el escáner de servidor integrado. El primero se puede escanear a través del correo basado en el Protocolo simple de transferencia de correo (SMTP), que se combina con un producto de servidor de correo electrónico específico para completar la tarea de escaneo.
La seguridad de la red no tiene fin, no solo porque "antivirus" siempre se ejecuta después de "virus", por lo que los ataques externos continúan, y debido a la creciente complejidad de los sistemas de información, los ataques internos aumentan constantemente. . Obviamente, esto está relacionado con el hecho de que incluso después de que muchas compañías hayan emitido reglas y regulaciones tales como las reglas unificadas para el acceso en línea, la importancia de la seguridad para los empleados dentro de la compañía está lejos de alcanzar los estándares correspondientes. Como se mencionó anteriormente, crear seguridad en el lado del servidor es solo el primer paso en la protección, y más adelante, todavía queda mucho trabajo por hacer.
Solución: En general, esta situación está relacionada con los permisos de dire
A medida que los servidores web son atacados por más y más hackers y creadores de gusanos, IIS se ha
El servidor DIY es popular entre las personas por su alto rendimiento en costos, b
Descripción del problema ¿Cómo configurar la asignación de recursos para cada má
Win7 instaló el servidor SQL 2005 error
Configuraciones de seguridad del host virtual (1)
El servidor no pudo encontrar el archivo existente
Conexiones de escritorio remotas excedidas
Proceso del diagrama de configuración del servidor de CA (autoridad de certificación)
Catorce fallas comunes y análisis de servidores
La tecnología de aprovisionamiento delgado resuelve el problema de la pérdida de espacio en disco
Solicitudes de acceso web al servidor IIS para pregunta de contraseña
El sistema Daquan le enseña si la computadora admite el arranque en disco U
Microsoft en el blog para explicar la aplicación de Correo
Explicación detallada del método de copia de seguridad y restauración del sistema Win8 /Win8.1
Características principales y mejoras de Windows 7 RC
Cómo hacer que win7 en cada ventana de IE pueda usar un proceso por separado
El sistema Win10 no puede ejecutar la solución de la plataforma de juegos de batalla Tencent
Parámetros y funciones del comando Linux system ar detallados