Windows 安全加固

作者: Odinmx | 来源:发表于2020-05-08 21:03 被阅读0次

    Windows系统安全加固


    1. 系统安装

    系统镜像尽量下载纯净的原版镜像,可以从这两个网站下载 微软软件下载MSDN,下载完毕后进行SHA1验证,避免镜像损坏或被修改。

    2. 账户管理与认证授权

    2.1账户

    默认账户安全
    • 禁用Guest账户
    • 禁用或者删除其他无用账户

    具体步骤:win+s>输入 计算机管理 >选择系统工具> 本地用户和组> 用户 双击Guest 或者其他无用账户,勾选账户已禁用即可。

    img
    控制账户权限

    按照业务需求创建不同的用户和用户组。例如管理员用户、数据库用户、审计用户等。

    具体步骤:win+s>输入 计算机管理 >选择系统工具> 本地用户和组> 组 右击可以新建组,选中特定的组右击可以将用户添加到该组中。

    定期检查并删除无关账户

    定期检查删除或者锁定无关账户。

    具体步骤:win+s>输入 计算机管理 >选择系统工具> 本地用户和组 查看是否有无关账户

    查看是否有隐藏账户

    为了安全起见,我们需要查看一下是否有隐藏账户,隐藏账户在计算机管理控制台不显示,使用net user命令也无法查看到,这时我们就需要通过注册表查看了。

    具体步骤:打开注册表编辑器,定位到HKEY_LOCAL_MACHINE\SAM\SAM这个位置,这时我们查看SAM键,发现是空的,这是由于权限不足引起的,我们右击权限,选中Administrators ,并将读取权限允许。 然后按F5刷新一下,这时会发现SAM下不再为空了。 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names定位到这里,展开Names,查看是否有无关账户。如果存在,则需要删除。首先选中要删除的账户,记录默认值,然后删除该键。然后将上方对应的00000xxx的键一并删除即可。

    img image-20200508135328661
    取消显示最后登录的用户名

    配置登录登出后,不显示用户名称。

    具体步骤:win+s>输入 本地安全策略 具体步骤如下图。

    image-20200508105838894

    2.2口令

    密码复杂度

    密码复杂度要求必须满足以下策略:

    • 最短密码长度要求八个字符。

    • 启用本机组策略中密码必须符合复杂性要求的策略。

      即密码至少包含以下四种类别的字符中的两种:

      • 英语大写字母 A, B, C, … Z
      • 英语小写字母 a, b, c, … z
      • 西方阿拉伯数字 0, 1, 2, … 9
      • 非字母数字字符,如标点符号,@, #, $, %, &, *等

    具体步骤:本地安全策略 > 帐户策略>密码策略> 开启 密码必须符合复杂性要求,然后配置密码长度最小值,密码最长使用期限应不大于90天,也不宜过短,以免混淆密码。

    image-20200508110543938
    账户锁定策略

    为了防止暴力破解密码,应当配置账户锁定策略。当用户连续认证失败次数超过10次后,锁定该用户使用的帐户。锁定时间30分钟,30分钟后重置计数器。

    具体步骤:本地安全策略>账户策略>账户锁定策略 配置账户锁定阈值不大于10次。

    image-20200508135328661

    2.3 授权

    远程关机

    在本地安全设置中,从远端系统强制关机权限只分配给Administrators组。

    具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 从远端系统强制关机 权限只分配给Administrators组。

    image-20200508135736065
    本地关机

    在本地安全设置中关闭系统权限只分配给Administrators组。

    具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 关闭系统 权限只分配给Administrators组。

    image-20200508135825514
    用户权限指派

    在本地安全设置中,取得文件或其它对象的所有权权限只分配给Administrators组。

    具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 取得文件或其它对象的所有权 权限只分配给Administrators组。

    image-20200508135956062
    授权帐户登录

    在本地安全设置中,配置指定授权用户允许本地登录此计算机。

    具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 允许本地登录 权限给指定授权用户。

    授权帐户从网络访问

    在本地安全设置中,只允许授权帐号从网络访问(包括网络共享等,但不包括终端服务)此计算机。

    具体步骤:打开 本地安全策略,在 本地策略 > 用户权限分配 中,配置 从网络访问此计算机 权限给指定授权用户。

    3. 日志配置

    3.1审核配置

    审核登录

    设备应配置日志功能,对用户登录进行记录。记录内容包括用户登录使用的帐户、登录是否成功、登录时间、以及远程登录时、及用户使用的IP地址。

    具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核登录事件,成功失败都要审核。

    审核策略

    启用本地安全策略中对Windows系统的审核策略更改,成功和失败操作都需要审核。

    具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核策略更改,成功失败都要审核。

    审核对象访问

    启用本地安全策略中对Windows系统的审核对象访问,成功和失败操作都需要审核。

    具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核对象访问

    审核事件目录服务访问

    启用本地安全策略中对Windows系统的审核目录服务访问,仅需要审核失败操作。

    具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核目录服务器访问

    审核特权使用

    启用本地安全策略中对Windows系统的审核特权使用,成功和失败操作都需要审核。

    具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核特权使用

    审核系统事件

    启用本地安全策略中对Windows系统的审核系统事件,成功和失败操作都需要审核。

    具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核系统事件

    审核帐户管理

    启用本地安全策略中对Windows系统的审核帐户管理,成功和失败操作都要审核。

    具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核帐户管理

    审核过程追踪

    启用本地安全策略中对Windows系统的审核进程追踪,仅失败操作需要审核。

    具体步骤: 本地安全策略,在 本地策略 > 审核策略 中,设置 审核进程追踪

    3.2 日志文件大小设置

    设置日志文件大小

    设置应用日志文件大小至少为 8192 KB,可根据磁盘空间配置日志文件大小,记录的日志越多越好。并设置当达到最大的日志尺寸时,按需要轮询记录日志。

    具体步骤: 事件查看器 配置应用日志、系统日志、安全日志属性中的日志大小、以及达到最大日志大小时的相应的策略。

    image-20200508172442140

    关于Windows系统日志的相关信息 详情参考这篇 文章

    3.3 针对特定目录添加审核

    针对特定目录添加审核

    有时我们需要针对特定目录,特定账户进行的操作进行审核。

    具体步骤: 打开文件夹属性,选择高级,点击审核,添加审核主体,审核主体即为用户或用户组。然后设置成功或者失败 亦或者两者都审核。设置权限,设置是否应用于子目录或者文件。

    image-20200508173027112 image-20200508173343940

    4. IP协议安全配置

    IP协议安全

    启用SYN攻击保护

    启用SYN攻击保护。

    • 指定触发SYN洪水攻击保护所必须超过的TCP连接请求数阈值为5。
    • 指定处于 SYN_RCVD 状态的 TCP 连接数的阈值为500。
    • 指定处于至少已发送一次重传的 SYN_RCVD 状态中的 TCP 连接数的阈值为400。

    具体步骤:打开注册表编辑器,定位到相应的键值进行修改。

    Windows Server 2012

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect推荐值 2

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxHalfOpen 推荐值 500

    Windows Server 2008

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SynAttackProtect 推荐值 2

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxPortsExhausted 推荐值 5

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxHalfOpen 推荐值 500

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxHalfOpenRetried 推荐值 400

    5. 文件权限

    共享文件夹及访问权限

    关闭默认共享

    在非域环境中,要关闭Windows硬盘默认共享。

    具体步骤: 打开注册表编辑器,根据推荐值设置。

    HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer 推荐值 0

    Windows Server 2012版本中 已默认关闭Windows 硬盘共享,且没有此注册表键值

    共享文件夹授权访问

    每个共享文件夹的共享权限,只允许授权的帐户拥有共享此文件夹的权限。

    具体步骤: 每个共享文件夹的共享权限仅限于业务需要,不要设置成为 Everyone。打开 控制面板 > 管理工具 > 计算机管理,在 共享文件夹 中,查看每个共享文件夹的共享权限。

    6. 服务安全

    6.1 禁用NetBIOS

    禁用TCP/IP上的NetBIOS协议,可以关闭监听的 UDP 137(netbios-ns)、UDP 138(netbios-dgm)以及 TCP 139(netbios-ssn)端口。

    具体步骤: 打开服务,禁用 TCP/IP NetBIOS Helper 服务。在网络连接属性中,双击Internet协议版本4,单机高级,在WINS页中,关闭LMHOSTS查找,禁用TCP/IP上的NetBIOS。

    image-20200508175544984

    6.2 禁用不必要的服务

    参考如下:

    服务名 建议
    DHCP Client 如果不使用动态IP,则建议关闭
    Background Intelligent Transfer Service 如果不启用自动更新,建议关闭
    ComputerBrowser 建议关闭
    Diagnostic Policy Service 建议手动
    IP Helper 如果不用双栈建议关闭
    PrintSpooler 如果不使用打印服务,建议关闭
    Remote Registry 建议关闭
    TCP/IP NetBIOS Helper 建议关闭
    Windows Remote ManageMent 建议关闭
    Windows Font Cache Service 建议关闭
    WinHTTP Web Proxy Auto-Discovery Service 建议关闭

    7. 安全选项

    7.1 启用安全选项

    具体步骤: 本地安全策略 > 安全选项 进行如下配置

    安全选项 配置内容
    交互式登录:试图登录的用户的消息标题 警告标题
    交互式登录:试图登录的用户的消息文本 警告内容
    Microsoft网络服务器:对通信进行数字签名(如果客户端允许) 启用
    Microsoft网络服务器:对通信进行数字签名(始终) 启用
    Microsoft网络客户端:对通信进行数字签名(如果服务器允许) 启用
    Microsoft网络客户端:对通信进行数字签名(始终) 启用
    网络安全:基于 NTLM SSP的(包括安全RPC)服务器的最小会话安全 要求 NTLMv2会话安全
    要求128位加密
    网络安全:基于 NTLM SSP的(包括安全RPC)客户端的最小会话安全 要求 NTLMv2会话安全
    要求128位加密
    网络安全:LAN管理器身份验证级别 仅发送 NTLMv2响应拒绝LM&NTLM
    网络访问:不允许SAM帐户的匿名枚举 启用
    网络访问:不允许SAM帐户和共享的匿名枚举 启用
    网络访问:可匿名访问的共享
    网络访问:可匿名访问的命名管道
    网络访问:可远程访问的注册表路径 空,不允许远程访问注册表
    网络访问:可远程访问的注册表路径和子路径 空,不允许远程访问注册表

    7.2 禁止未登录关机

    服务器默认是禁止在未登录系统前关机的。如果启用此设置,服务器安全性将会大大降低,给远程连接的黑客造成可乘之机,强烈建议禁用未登录前关机功能。

    具体步骤: 本地安全策略 > 安全选项 禁用 关机: 允许系统在未登录前关机 策略。

    image-20200508204745026

    8. 其他安全配置

    8.1 防病毒管理

    安装企业级防病毒软件。

    8.2 限制远程登录空闲断开时间

    对于远程登录的帐户,设置不活动超过时间15分钟自动断开连接。

    具体步骤:打开 本地安全策略,在 本地策略 > 安全选项 中,设置 Microsoft网络服务器:暂停会话前所需的空闲时间数量 属性为15分钟。

    到此,Windows 安全加固就结束了,要保证安全,光这些还是远远不够的。除此之外,还需要管理员要严格遵守安全规则。

    相关文章

      网友评论

        本文标题:Windows 安全加固

        本文链接:https://www.haomeiwen.com/subject/xmwqnhtx.html