Implementazione della protezione dei server su Windows 2000 e Windows Server 2003
-
Upload
unity-bonner -
Category
Documents
-
view
27 -
download
3
description
Transcript of Implementazione della protezione dei server su Windows 2000 e Windows Server 2003
ImplementazioneImplementazione delladella protezioneprotezione deidei serverserver susu WindowsWindows 20002000 ee WindowsWindows ServerServer 20032003
Fabrizio GrossiFabrizio Grossi
PrerequisitiPrerequisiti delladella sessionesessione
FamiliaritàFamiliarità concon WindowsWindows 20002000 ServerServer oo WindowsWindows ServerServer 20032003
EsperienzaEsperienza concon gligli strumentistrumenti didi gestionegestione WindowsWindows
ConoscenzaConoscenza deidei concetticoncetti relativirelativi adad ActiveActive DirectoryDirectory ee CriteriCriteri didi gruppogruppo
LivelloLivello 200200
AgendaAgenda
IntroduzioneIntroduzione allaalla protezioneprotezione deidei serverserver ProtezioneProtezione didi basebase deidei serverserver ProtezioneProtezione di di ActiveActive DirectoryDirectory ProtezioneProtezione avanzataavanzata deidei serverserver membrimembri ProtezioneProtezione avanzataavanzata deidei controlloricontrollori didi
dominiodominio ProtezioneProtezione avanzataavanzata deidei serverserver dedicati dedicati ProtezioneProtezione avanzataavanzata deidei serverserver autonomiautonomi
ConsiderazioniConsiderazioni sullasulla protezioneprotezione inin aziendeaziende didi piccolepiccole ee mediemedie dimensionidimensioni
Server con più ruoli
Minaccia interna o accidentale
Risorse limitate per l'implementa-zione di soluzioni
di protezione
Mancanza di esperienza sulla
protezione
Utilizzo di sistemi non aggiornati
Conseguenze legaliL'accesso fisico impedisce molte
misure di protezione
PrincipiPrincipi delladella protezioneprotezione deidei serverserver
LaLa riservatezzariservatezza assicuraassicura lala protezioneprotezione dell'accessodell'accesso allealle informazioniinformazioni
L'integritàL'integrità assicuraassicura l'assenzal'assenza didi modifichemodifiche nellenelle informazioniinformazioni
LaLa disponibilitàdisponibilità assicuraassicura lala possibilitàpossibilità didi accessoaccesso allealle informazioniinformazioni
Riservatezza
Integrità Disponibilità
Principi della
protezione
ValutazioneValutazione delledelle minacceminacce ee compromessicompromessi sulla sulla protezioneprotezione ValutazioneValutazione delledelle minacceminacce
DocumentazioneDocumentazione dell'ambientedell'ambiente EseguireEseguire un'analisiun'analisi didi basebase deidei sistemisistemi ee deldel softwaresoftware UtilizzareUtilizzare diagrammidiagrammi DFDDFD perper illustrareillustrare ilil flussoflusso deidei dati,dati, l'interazionel'interazione
deidei sistemisistemi ee lele minacceminacce SeparazioneSeparazione deidei sistemisistemi
SeparareSeparare ii sistemisistemi inin basebase aa requisitirequisiti didi applicazioniapplicazioni ee protezioneprotezione AssicurarsiAssicurarsi cheche ii requisitirequisiti didi protezioneprotezione tratra sistemisistemi affidabiliaffidabili sianosiano
equivalentiequivalenti AssicurarsiAssicurarsi cheche lala protezioneprotezione deidei sistemisistemi menomeno sensibilisensibili dipendadipenda dada
sistemisistemi piùpiù sensibilisensibili LimitareLimitare l'ambientel'ambiente ee ii privilegiprivilegi
AssegnareAssegnare accountaccount concon lele autorizzazioniautorizzazioni minimeminime possibilipossibili LimitareLimitare ee proteggereproteggere lala comunicazionecomunicazione DisabilitareDisabilitare oo rimuovererimuovere lele porteporte ee ii serviziservizi inutilizzatiinutilizzati
CompromessiCompromessi perper lala protezioneprotezione ÈÈ necessarionecessario raggiungereraggiungere unun compromessocompromesso tratra protezioneprotezione ee
utilizzoutilizzo
AgendaAgenda
IntroduzioneIntroduzione allaalla protezioneprotezione deidei serverserver ProtezioneProtezione didi basebase deidei serverserver ProtezioneProtezione di di ActiveActive DirectoryDirectory ProtezioneProtezione avanzataavanzata deidei serverserver membrimembri ProtezioneProtezione avanzataavanzata deidei controlloricontrollori didi
dominiodominio ProtezioneProtezione avanzataavanzata deidei serverserver dedicatidedicati ProtezioneProtezione avanzataavanzata deidei serverserver autonomiautonomi
ProcedureProcedure didi protezioneprotezione didi basebase deidei serverserver
Applicare il service pack più aggiornato e tutte le patch di protezione disponibili
Utilizzare Criteri di Gruppo per la protezione avanzata dei server
- Disabilitare i servizi non richiesti- Implementare criteri per password
sicure- Disabilitare l'autenticazione LAN
Manager e NTLMv1
Limitare l'accesso fisico e di rete ai server
GestioneGestione deglidegli aggiornamentiaggiornamenti deldel softwaresoftware ImplementareImplementare unauna soluzionesoluzione didi gestionegestione delledelle patch patch
perper lala protezioneprotezione controcontro lele vulnerabilitàvulnerabilità
ParteciparePartecipare allaalla sessionesessione didi formazioneformazione sullasulla gestionegestione delledelle patchpatch oo rivedererivedere lala guidaguida all'indirizzo:all'indirizzo:http://www.microsoft.com/technet/security/patchhttp://www.microsoft.com/technet/security/patch (in(in lingualingua inglese)inglese)
Tipo di cliente ScenarioScelta del
cliente
Utente privato Tutti gli scenariWindows Update
Piccola azienda
Nessun server WindowsWindows Update
Da uno a tre server Windows e un amministratore IT SUS
Impresa media o grande
Necessità di soluzione di gestione delle patch con un livello di controllo di base per l'aggiornamento di Windows 2000 e delle
versioni più recenti di WindowsSUS
Necessità di soluzione unica e flessibile di gestione delle patch con un livello di controllo esteso per l'aggiornamento e la
distribuzione di tutto il software.SMS
LivelliLivelli didi gravitàgravità ee intervalliintervalli didi tempotempo perper lala distribuzionedistribuzione delledelle patchpatch
Livello di gravità Definizione Intervallo di tempo consigliato
per la distribuzione della patch
Critico
Lo sfruttamento della vulnerabilità può causare la propagazione di un worm Internet quale Code Red o Nimda senza azione da parte dell'utente
Entro 24 ore
Importante
Lo sfruttamento della vulnerabilità può compromettere la riservatezza, l'integrità o la disponibilità dei dati degli utenti oppure l'integrità o la disponibilità delle risorse di elaborazione
Entro un mese
Moderato
Lo sfruttamento della vulnerabilità è grave, ma fattori quali la configurazione predefinita, il controllo, la necessità di azione da parte dell'utente o la difficolta di esecuzione dell'attacco hanno notevolmente attenuato la minaccia
A seconda della disponibilità prevista, attendere il service pack successivo o il rollup che include la patch oppure distribuire la patch entro quattro mesi
BassoLo sfruttamento della vulnerabilità è estremamente difficile o l'impatto è minimo
A seconda della disponibilità prevista, attendere il service pack successivo o il rollup che include la patch oppure distribuire la patch entro un anno
Prodotti,Prodotti, strumentistrumenti ee automazioneautomazione
CoerentiCoerenti e ripetibilie ripetibili
Competenze,Competenze, ruoliruoli ee responsabilitàresponsabilità
ProcessiProcessi
PersonalePersonaleTecnologiaTecnologia
GestioneGestione efficienteefficiente delledelle patchpatch
ConsigliConsigli perper lala protezioneprotezione avanzataavanzata deidei serverserver
RinominareRinominare gligli accountaccount AdministratorAdministrator ee GuestGuest
LimitareLimitare l'accessol'accesso dada parteparte didi accountaccount incorporatiincorporati ee didi accountaccount didi servizioservizio nonnon deldel sistemasistema operativooperativo
NonNon configurareconfigurare unun servizioservizio perper l'accessol'accesso mediantemediante unun accountaccount didi dominiodominio
UtilizzareUtilizzare NTFSNTFS perper proteggereproteggere filefile ee cartellecartelle
AgendaAgenda
IntroduzioneIntroduzione allaalla protezioneprotezione deidei serverserver ProtezioneProtezione didi basebase deidei serverserver ProtezioneProtezione di di ActiveActive DirectoryDirectory ProtezioneProtezione avanzataavanzata deidei serverserver membrimembri ProtezioneProtezione avanzataavanzata deidei controlloricontrollori didi
dominiodominio ProtezioneProtezione avanzataavanzata deidei serverserver dedicatidedicati ProtezioneProtezione avanzataavanzata deidei serverserver autonomiautonomi
ComponentiComponenti didi ActiveActive DirectoryDirectory
ForesteForeste Una Foresta svolge la Una Foresta svolge la
funzione di confine di funzione di confine di sicurezza in Active sicurezza in Active DirectoryDirectory
DominioDominio UnitàUnità organizzativaorganizzativa CriteriCriteri didi gruppogruppo
CriteriCriteri didi gruppogruppo èè unouno strumentostrumento chiavechiave perper l'implementazionel'implementazione ee lala gestionegestione delladella protezioneprotezione didi reterete
PianificazionePianificazione delladella protezioneprotezione ActiveActive DirectoryDirectory AnalizzareAnalizzare l'ambientel'ambiente
CentroCentro datidati IntranetIntranet UfficioUfficio didi filialefiliale CentroCentro datidati ExtranetExtranet
AnalizzareAnalizzare lele minacceminacce IndividuareIndividuare lele minacceminacce adad ActiveActive DirectoryDirectory
IndividuareIndividuare ii tipitipi didi minacceminacce IndividuareIndividuare lele originiorigini delledelle minacceminacce
Determinare le misure di protezione dalle minacceDeterminare le misure di protezione dalle minacce StabilireStabilire pianipiani didi emergenzaemergenza
DefinizioneDefinizione didi limitilimiti didi protezioneprotezione didi ActiveActive DirectoryDirectory
Specificare limiti di protezione e amministrativi
Progettare una struttura di Active Directory basata sulle esigenze di delega
Implementare limiti di protezione basati su Best Practice Guide
PotenziamentoPotenziamento delledelle impostazioniimpostazioni deidei critericriteri didi dominiodominio
Assicurarsi che i criteri di password e account siano conformi ai requisiti di protezione dell'organizzazione
Potenziare le impostazioni nell'oggetto Criterio predefinito di dominio o creare un nuovo oggetto Criteri di gruppo a livello di dominio
Rivedere le impostazioni di controllo sugli oggetti importanti di Active Directory
DefinizioneDefinizione didi unauna gerarchiagerarchia delledelle unitàunità organizzativeorganizzative basatabasata suisui ruoliruoli
UnaUna gerarchiagerarchia delledelle unitàunità organizzativeorganizzative basatabasata suisui ruoli:ruoli: semplificasemplifica lele
problematicheproblematiche didi gestionegestione delladella protezioneprotezione
consenteconsente didi applicareapplicare impostazioniimpostazioni deidei critericriteri didi protezioneprotezione aa serverserver ee altrialtri oggettioggetti inin ciascunaciascuna unitàunità organizzativaorganizzativa
Criteri di dominio Dominio
Progettazione dominio
Criteri di base dei server membri
Server membri
Controller di dominio
Criteri dei controller di dominio
Criteri dei server di stampa
Criteri dei file server
Criteri dei server IIS
Server di stampa
File server
Server Web
Amministrazione operazioni
Amministrazione operazioni
Amministrazione servizio Web
ComeCome crearecreare unauna gerarchiagerarchia didi unitàunità organizzativeorganizzative perper lala gestionegestione ee lala protezioneprotezione deidei serverserver1.1. CreareCreare un'unitàun'unità organizzativaorganizzativa denominatadenominata
ServerServer membrimembri
2.2. CreareCreare unitàunità organizzativeorganizzative all'internoall'interno dell'unitàdell'unità organizzativaorganizzativa ServerServer membrimembri perper ogniogni ruoloruolo didi serverserver
3. Spostare ogni oggetto server nell'unità organizzativa appropriata a seconda del ruolo
4. Delegare il controllo di ogni unità organizzativa basata sul ruolo al gruppo di sicurezza appropriato
ProcedureProcedure amministrativeamministrative consigliateconsigliate
Stabilire procedure protette per il servizio di directory e per l'amministrazione dei dati
Delegare le autorizzazioni minime necessarie
Distinguere tra ruoli di amministrazione del servizio e dei dati
AgendaAgenda
IntroduzioneIntroduzione allaalla protezioneprotezione deidei serverserver ProtezioneProtezione didi basebase deidei serverserver ProtezioneProtezione di di ActiveActive DirectoryDirectory ProtezioneProtezione avanzataavanzata deidei serverserver membrimembri ProtezioneProtezione avanzataavanzata deidei controlloricontrollori didi
dominiodominio Protezione avanzata dei server dedicatiProtezione avanzata dei server dedicati Protezione avanzata dei server autonomiProtezione avanzata dei server autonomi
Server di infrastruttura
File server e server di stampa
Server IIS
Server di servizi certificati
Firewall
PanoramicaPanoramica sullasulla protezioneprotezione avanzataavanzata deidei serverserver
ApplicareApplicare impostazioni di sicurezzaimpostazioni di sicurezza didi basebase aa tuttitutti ii serverserver membrimembri
ApplicareApplicare impostazioniimpostazioni aggiuntiveaggiuntive secondosecondo lolo specificospecifico ruoloruolo deldel serverserver
UtilizzareUtilizzare GPResultGPResult perper assicurarsiassicurarsi cheche lele impostazioniimpostazioni venganovengano applicateapplicate correttamentecorrettamente
Protezione di Active Directory
Applicazione dei criteri di base
dei server membri
Server RADIUS (IAS)
Pro
ce
du
re d
i p
rote
zio
ne
av
an
zata
Applicare impostazioni di
sicurezza incrementali
basate sui ruoli
Modello di sicurezzaModello di sicurezza MemberMember ServerServer BaselineBaseline
ModificareModificare ee applicareapplicare ilil modello di modello di sicurezzasicurezza MemberMember ServerServer BaselineBaseline aa tuttitutti ii serverserver membrimembri
ImpostazioniImpostazioni deldel modello di sicurezzamodello di sicurezza MemberMember ServerServer Baseline:Baseline: CriteriCriteri controllocontrollo AssegnazioneAssegnazione dirittidiritti utenteutente OpzioniOpzioni didi protezioneprotezione RegistroRegistro eventieventi ServiziServizi di di sistemasistema
DimostrazioneDimostrazione 22
UtilizzoUtilizzo didi MBSAMBSA e e applicazioneapplicazione didi unun modellomodello
didi protezioneprotezione
UtilizzoUtilizzo didi MBSAMBSA perper produrreprodurre unun rapportorapporto VisualizzazioneVisualizzazione deldel modello di sicurezzamodello di sicurezza
MemberMember ServerServer BaselineBaselineApplicazioneApplicazione deldel modello di sicurezzamodello di sicurezza
MemberMember ServerServer BaselineBaselineUtilizzoUtilizzo didi MBSAMBSA perper verificareverificare cheche siasia statostato
applicato ilapplicato il modellomodello
ProcedureProcedure consigliateconsigliate perper l'utilizzol'utilizzo didi modellimodelli didi protezioneprotezione
Rivedere e modificare i modelli di protezione prima di utilizzarli
Utilizzare gli strumenti di analisi e configurazione di protezione per rivedere le impostazioni prima di applicarle
Verificare in modo approfondito i modelli prima di distribuirli
Memorizzare i modelli di protezione in un percorso protetto
AgendaAgenda
IntroduzioneIntroduzione allaalla protezioneprotezione deidei serverserver ProtezioneProtezione didi basebase deidei serverserver ProtezioneProtezione di di ActiveActive DirectoryDirectory ProtezioneProtezione avanzataavanzata deidei serverserver membrimembri ProtezioneProtezione avanzataavanzata deidei controlloricontrollori didi
dominiodominio Protezione avanzata dei server dedicatiProtezione avanzata dei server dedicati Protezione avanzata dei server autonomiProtezione avanzata dei server autonomi
ConfigurazioneConfigurazione delladella protezioneprotezione perper ii controllercontroller didi dominiodominio
Proteggere l'ambiente di generazione dei controller di dominio
Stabilire procedure di generazione dei controller di dominio che garantiscano protezione
Mantenere la sicurezza fisica
DimostrazioneDimostrazione 33 ProtezioneProtezione avanzataavanzata deidei
controllercontroller didi dominiodominio
ApplicazioneApplicazione deldel modello di modello di sicurezzasicurezza DomainDomain ControllerController
ProcedureProcedure consigliateconsigliate perper lala protezioneprotezione avanzataavanzata deidei controllercontroller didi dominiodominio
Utilizzare metodi di protezione appropriati per controllare l'accesso fisico ai controller di dominio
Implementare impostazioni appropriate di controllo e di registro eventi
Utilizzare Criteri di gruppo per applicare il modello di sicurezza Domain Controller a tutti i controller di dominio
Disabilitare i servizi non richiesti
AgendaAgenda
IntroduzioneIntroduzione allaalla protezioneprotezione deidei serverserver ProtezioneProtezione didi basebase deidei serverserver ProtezioneProtezione di di ActiveActive DirectoryDirectory ProtezioneProtezione avanzataavanzata deidei serverserver membrimembri ProtezioneProtezione avanzataavanzata deidei controlloricontrollori didi
dominiodominio ProtezioneProtezione avanzataavanzata deidei serverserver dedicatidedicati ProtezioneProtezione avanzataavanzata deidei serverserver autonomiautonomi
UtilizzoUtilizzo didi modellimodelli didi protezioneprotezione perper ruoliruoli didi serverserver specificispecifici
II serverserver cheche svolgonosvolgono ruoliruoli specificispecifici possonopossono essereessere organizzatiorganizzati perper unitàunità organizzativaorganizzativa all'internoall'interno dell'unitàdell'unità organizzativaorganizzativa ServerServer membrimembri
Innanzitutto,Innanzitutto, applicareapplicare ilil modellomodello MemberMember ServerServer BaselineBaseline all'unitàall'unità organizzativaorganizzativa ServerServer membromembro
Quindi,Quindi, applicareapplicare ilil modello di sicurezzamodello di sicurezza appropriatoappropriato basatobasato suisui ruoliruoli aa ogniogni unitàunità organizzativaorganizzativa all'internoall'interno dell'unitàdell'unità organizzativaorganizzativa ServerServer membrimembri
PersonalizzarePersonalizzare ii modellimodelli didi protezioneprotezione perper ii serverserver cheche eseguonoeseguono piùpiù ruoliruoli
ProtezioneProtezione avanzataavanzata deidei serverserver didi infrastrutturainfrastruttura ApplicareApplicare lele impostazioni di sicurezzaimpostazioni di sicurezza deldel
modello di sicurezzamodello di sicurezza InfrastructureInfrastructure ServerServer ConfigurareConfigurare manualmentemanualmente lele impostazioniimpostazioni
aggiuntiveaggiuntive susu ogniogni serverserver didi infrastrutturainfrastruttura ConfigurareConfigurare lala registrazione degli eventi DHCPregistrazione degli eventi DHCP DefinireDefinire protezioniprotezioni controcontro gligli attacchiattacchi
DHCPDHCP DoSDoS UtilizzareUtilizzare ilil sistemasistema DNSDNS integratointegrato
in Activein Active DirectoryDirectory perper lele zone zone ActiveActive DirectoryDirectory
ProteggereProteggere gligli accountaccount didi servizioservizio AbilitareAbilitare solosolo lele porteporte necessarienecessarie perper lele
applicazioniapplicazioni serverserver utilizzandoutilizzando filtrifiltri IPSecIPSec
ProtezioneProtezione avanzataavanzata deidei filefile serverserver ApplicareApplicare lele impostazioni di sicurezzaimpostazioni di sicurezza deldel
modello di sicurezzamodello di sicurezza FileFile ServerServer ConfigurareConfigurare manualmentemanualmente lele impostazioniimpostazioni
aggiuntiveaggiuntive susu ogniogni filefile serverserver DisbilitareDisbilitare DFSDFS ee FRS,FRS, sese nonnon richiestirichiesti ProteggereProteggere ii filefile ee lele cartellecartelle condivisecondivise utilizzandoutilizzando
NTFSNTFS ee lele autorizzazioniautorizzazioni didi condivisionecondivisione AbilitareAbilitare ilil controllocontrollo deidei filefile criticicritici ProteggereProteggere gligli accountaccount didi servizioservizio AbilitareAbilitare solosolo porteporte specifichespecifiche
utilizzandoutilizzando filtrifiltri IPSecIPSec
ProtezioneProtezione avanzataavanzata deidei serverserver didi stampastampa ApplicareApplicare lele impostazioni di sicurezzaimpostazioni di sicurezza deldel
modello di sicurezzamodello di sicurezza PrintPrint ServerServer ConfigurareConfigurare manualmentemanualmente lele impostazioniimpostazioni
aggiuntiveaggiuntive susu ogniogni serverserver didi stampastampa AssicurarsiAssicurarsi cheche ilil servizioservizio SpoolerSpooler didi stampastampa
siasia abilitatoabilitato ProteggereProteggere gligli accountaccount ben-conosciuti ben-conosciuti ProteggereProteggere gligli accountaccount didi servizioservizio AbilitareAbilitare solosolo porteporte specifichespecifiche
utilizzandoutilizzando filtrifiltri IPSecIPSec
ProtezioneProtezione avanzataavanzata deidei serverserver IISIIS ApplicareApplicare lele impostazioni di sicurezzaimpostazioni di sicurezza deldel modello modello
di sicurezzadi sicurezza IISIIS ServerServer ConfigurareConfigurare manualmentemanualmente ogniogni serverserver IISIIS
Installare IIS Lockdown e configurare URLScan su tutte le installazioni IIS 5.0
Abilitare solo i componenti IIS essenziali Configurare le autorizzazioni NTFS per tutte le cartelle
che contengono contenuto Web Installare IIS e memorizzare il contenuto Web su un
volume di disco dedicato Se possibile, non abilitare entrambe le autorizzazioni
di esecuzione e di scrittura sullo stesso sito Web Sui server IIS 5.0, eseguire le applicazioni utilizzando
la protezione applicazione media o alta Utilizzare i filtri IPSec per abilitare solo le porte
80 e 443
DimostrazioneDimostrazione 44 ProtezioneProtezione avanzataavanzata didi ruoliruoli didi
serverserver specificispecifici
RevisioneRevisione delladella protezioneprotezione IISIIS predefinitapredefinita
ApplicazioneApplicazione deldel modello di modello di sicurezzasicurezza FileFile ServerServer
ProcedureProcedure consigliateconsigliate perper lala protezioneprotezione avanzataavanzata deidei serverserver perper ruoliruoli specificispecifici
Proteggere gli account utente ben-conosciuti
Abilitare solo i servizi richiesti dal ruolo
Abilitare la registrazione dei servizi per acquisire le informazioni relative
Utilizzare i filtri IPSec per bloccare porte specifiche in base al ruolo del server
Modificare i modelli secondo le necessità per i server con più ruoli
AgendaAgenda
IntroduzioneIntroduzione allaalla protezioneprotezione deidei serverserver ProtezioneProtezione didi basebase deidei serverserver ProtezioneProtezione di di ActiveActive DirectoryDirectory ProtezioneProtezione avanzataavanzata deidei serverserver membrimembri ProtezioneProtezione avanzataavanzata deidei controlloricontrollori didi
dominiodominio ProtezioneProtezione avanzataavanzata deidei serverserver dedicatidedicati ProtezioneProtezione avanzataavanzata deidei serverserver autonomiautonomi
ProtezioneProtezione avanzataavanzata deidei serverserver autonomiautonomi ÈÈ necessarionecessario applicareapplicare manualmentemanualmente lele
impostazioni di sicurezzaimpostazioni di sicurezza aa ogniogni serverserver autonomoautonomo anzichéanziché utilizzareutilizzare CriteriCriteri didi gruppogruppo
PuòPuò essereessere necessarionecessario crearecreare unun modello di modello di sicurezzasicurezza personalizzatopersonalizzato perper ogniogni serverserver autonomoautonomo
UtilizzareUtilizzare lolo strumentostrumento AnalisiAnalisi ee configurazioneconfigurazione didi protezioneprotezione oo SeceditSecedit perper applicareapplicare lele impostazioniimpostazioni deidei modellimodelli didi protezioneprotezione AnalisiAnalisi ee configurazioneconfigurazione didi protezioneprotezione
ConsenteConsente ilil confrontoconfronto ee l'applicazionel'applicazione didi varivari modellimodelli didi protezioneprotezione
SeceditSecedit VersioneVersione delladella rigariga didi comandocomando dellodello strumentostrumento AnalisiAnalisi ee
configurazioneconfigurazione didi protezioneprotezione cheche consenteconsente l'applicazionel'applicazione tramitetramite scriptscript deidei modellimodelli didi protezioneprotezione
DimostrazioneDimostrazione 55
ProtezioneProtezione avanzataavanzata didi unun serverserver autonomoautonomo
ConfrontoConfronto didi modellimodelli didi protezioneprotezione
ApplicazioneApplicazione didi unun modello di modello di sicurezzasicurezza aa unun serverserver autonomoautonomo
ComeCome utilizzareutilizzare SeceditSecedit perper lala protezioneprotezione avanzataavanzata deidei serverserver autonomiautonomi1.1. ConfigurareConfigurare unun modello di sicurezzamodello di sicurezza personalizzatopersonalizzato
concon lele impostazioni di sicurezzaimpostazioni di sicurezza desideratedesiderate perper ilil serverserver autonomoautonomo
2.2. AprireAprire unun promptprompt deidei comandicomandi sulsul serverserver autonomoautonomo
3.3. CreareCreare unun databasedatabase didi impostazioniimpostazioni daldal modello di modello di sicurezzasicurezza personalizzato,personalizzato, digitando:digitando:
seceditsecedit /import/import /db/db c:\security.sdbc:\security.sdb /cfg/cfg nomenome modello di modello di sicurezzasicurezza
1.1. ApplicareApplicare lele impostazioniimpostazioni presentipresenti nelnel databasedatabase alal serverserver autonomo,autonomo, digitando:digitando:
seceditsecedit /configure/configure /db/db c:\security.sdbc:\security.sdb
ProcedureProcedure consigliateconsigliate perper lala protezioneprotezione avanzataavanzata deidei serverserver autonomiautonomi
Utilizzare lo strumento Analisi e configurazione di protezione per applicare modelli ai server autonomi
Configurare le impostazioni dei servizi in base ai requisiti del ruolo del server
Abilitare la registrazione dei servizi per acquisire le informazioni relative
Utilizzare IPSec per filtrare le porte in base al ruolo del server
RiepilogoRiepilogo delladella sessionesessione
IntroduzioneIntroduzione allaalla protezioneprotezione deidei serverserver ProtezioneProtezione didi basebase deidei serverserver ProtezioneProtezione di di ActiveActive DirectoryDirectory ProtezioneProtezione avanzataavanzata deidei serverserver membrimembri ProtezioneProtezione avanzataavanzata deidei controlloricontrollori didi
dominiodominio ProtezioneProtezione avanzataavanzata deidei serverserver dedicatidedicati ProtezioneProtezione avanzataavanzata deidei serverserver autonomiautonomi
PassaggiPassaggi successivisuccessivi1.1. PerPer essereessere sempresempre aggiornatiaggiornati nelnel campocampo delladella
protezioneprotezione1.1. AbbonarsiAbbonarsi aiai bollettinibollettini sullasulla protezioneprotezione all'indirizzo:all'indirizzo:
http://www.microsoft.com/security/security_bulletins/alerts2.asphttp://www.microsoft.com/security/security_bulletins/alerts2.asp (in(in lingualingua inglese)inglese)
1.1. InformazioniInformazioni aggiornateaggiornate relativerelative allaalla protezioneprotezione MicrosoftMicrosoft sonosono disponibilidisponibili all'indirizzo:all'indirizzo:http://www.microsoft.com/security/guidance/ (in lingua inglese)http://www.microsoft.com/security/guidance/ (in lingua inglese)
2.2. AccessoAccesso aa materialemateriale didi formazioneformazione aggiuntivoaggiuntivo sullasulla protezioneprotezione1.1. SeminariSeminari didi formazioneformazione on-lineon-line ee concon istruttoreistruttore sonosono
disponibilidisponibili all'indirizzo:all'indirizzo:http://www.microsoft.com/seminar/events/security.mspxhttp://www.microsoft.com/seminar/events/security.mspx (in(in lingualingua inglese)inglese)
1.1. PerPer trovaretrovare unun CTECCTEC didi zonazona cheche offreoffre corsicorsi didi formazioneformazione pratica,pratica, visitarevisitare ilil sitosito WebWeb all'indirizzo:all'indirizzo: http://www.microsoft.com/italy/traincert/Default.mspxhttp://www.microsoft.com/italy/traincert/Default.mspx
UlterioriUlteriori informazioniinformazioni SitoSito MicrosoftMicrosoft dedicatodedicato allaalla protezioneprotezione
(per(per tuttitutti gligli utenti)utenti) http://www.microsoft.com/italy/security/default.mspxhttp://www.microsoft.com/italy/security/default.mspx
SitoSito TechNetTechNet dedicatodedicato allaalla protezioneprotezione (per(per professionistiprofessionisti IT)IT) http://www.microsoft.com/italy/technet/sicurezza.asphttp://www.microsoft.com/italy/technet/sicurezza.asp
SitoSito MSDNMSDN dedicatodedicato allaalla protezioneprotezione (per(per sviluppatori)sviluppatori) http://msdn.microsoft.com/securityhttp://msdn.microsoft.com/security
(in(in lingualingua inglese)inglese)
DomandeDomande ee risposterisposte