우리의 새 클라이언트에는 Win Server 2008 R2에 레거시 웹 앱이 있고 이벤트 로그 진단을 시작했을 때 중국에는 sa SQL 계정에 접근하고 상자에 RDP를 시도하는 여러 IP가 있었습니다(2~3개마다). 며칠 동안 초).
따라서 몇 가지 빠른 설명을 위해 다음을 수행합니다. 1) 웹 앱은 sa 계정을 사용하지 않으며 sa 비밀번호는 안전합니다(사소하지 않음). 2) SQL 서버는 웹 앱과 동일한 상자에 있습니다(당시에는). 에. 3) 우리는 지금까지 문제가 되는 모든 IP 주소를 블랙리스트에 올렸지만 이 사람들을 막을 방법은 없으며 실제로 새 IP를 얻는 데는 보통 몇 시간밖에 걸리지 않습니다.
저는 개발자이고 일반적으로 이러한 인프라 문제 중 일부를 피하기 위해 Azure를 사용하기 때문에 이 중 일부는 저에게 약간 새로운 것이며 먼저 우리가 놓치고 있는 노골적인 모범 사례가 있는지 확인하고 싶었습니다.
둘째, 제목의 핵심인 IPSec 규칙을 자동화할 수 있는 방법이 있습니까? sa 계정에 대한 유효하지 않은 로그인 시도에 대한 참조가 있는 유일한 이유는 해킹 시도이기 때문에 이벤트 로그를 통해 '잘못된 로그인이 있었습니다'라는 메시지가 표시되는 경우 "라고 말하도록 설정할 수 있습니까? 사용자 'sa''로 시도하면 해킹 시도이며 문제가 되는 IP 주소를 블랙리스트에 추가합니다."