%20%EB%B0%A9%ED%99%94%EB%B2%BD%20%EC%97%86%EC%9D%B4%EB%8F%84%20%EC%9D%B8%ED%84%B0%EB%84%B7%EC%97%90%20%EC%B6%A9%EB%B6%84%ED%9E%88%20%EC%95%88%EC%A0%84%ED%95%A9%EB%8B%88%EB%8B%A4..png)
Windows2008 Server R2 포함을 설정해야 합니다. SQL 서버와 IIS. 내가 아는 한 서버는 인터넷에 직접 연결되어 있습니다.
내 질문은 Windows 2008 R2 Server가 이러한 용도로 충분히 안전합니까?입니다. 알려진 보안 위험이 있습니까?
Windows 방화벽이 서버를 보호하기에 충분합니까? 어떤 예방 조치를 취해야 합니까?
미리 감사드립니다
건배
답변1
들어오는 포트가 특정 IP에만 응답하도록 필터링할 수 있다는 점을 기억하세요. 즉, 인바운드 RDP를 필터링하여 사무실의 IP에만 응답하도록 할 수 있습니다.
이것은 이상적인 상황이 아니며 이와 같이 매우 민감한 내용은 넣지 않을 것입니다. 라우터 + 방화벽 + 서버 방화벽이 더 좋습니다. 그러나 나는 이와 같은 시스템을 관리해야 했고 어떤 실제 문제도 보지 못했습니다. 이상하게도 주거용 수준의 DSL 회선을 사용하는 클라이언트에 비해 공격 시도가 적었습니다.
답변2
서버에 적용할 수 있는 보안 정책을 생성하는 Microsoft의 새로운 보안 구성 마법사를 사용할 수 있습니다.
SCW(보안 구성 마법사)는 보안 정책을 생성, 편집, 적용 또는 롤백하는 과정을 안내합니다. 이는 역할에 따라 서버에 대한 보안 정책을 생성하거나 수정하는 쉬운 방법을 제공합니다. 그런 다음 그룹 정책을 사용하여 동일한 역할을 수행하는 여러 대상 서버에 보안 정책을 적용할 수 있습니다. 복구 목적으로 SCW를 사용하여 정책을 이전 구성으로 롤백할 수도 있습니다. SCW를 사용하면 서버의 보안 설정을 원하는 보안 정책과 비교하여 시스템의 취약한 구성을 확인할 수 있습니다.
여기에서 자세한 정보를 확인하세요: http://technet.microsoft.com/en-us/library/cc771492(WS.10).aspx
답변3
일반적으로 - 그렇습니다. SQL Server는 시도된 공격 벡터이므로 더 까다롭기 때문에 수많은 로그인 실패가 발생합니다. 완전히 보호하거나 포트를 이동하십시오.
나는:
- 방화벽을 사용하여 가능한 한 많은 수신 포트를 잠그고 업무에 필요한 포트(IIS, RDP 및 PPTP)만 열어 두십시오.
- 유지 관리 작업을 위해 일반적으로 서버에 PPTP
- 비상용 RDP
답변4
아니요. 저는 절대로 W2K 서버를 인터넷에 직접 연결하지 않을 것입니다. IIS에는 많은 보안 문제가 있으며 Windows에도 항상 문제가 있습니다.
이는 대부분의 Linux 시스템에서도 마찬가지입니다. 보안 허점과 관련하여 좋은 OS라면 (Open)BSD만이 더 좋습니다.
직장에서는 웹 서버 앞에 대규모 WAF(웹 애플리케이션 방화벽)를 사용합니다. 이 WAF는 들어오는 트래픽을 분석하고 비정상적이거나 악의적인 들어오는 요청을 허용하지 않습니다. WAF는 CERT가 공개되기 며칠 전에 보안 허점을 알고 있습니다.