هر زمان سازمانی تصمیم به پیاده‌سازی یک شبکه محلی می‌گیرد، مجبور به استقرار تجهیزات مختلفی است که یکی از آن‌ها سرور است. سرورها ستون فقرات شبکه‌های سازمانی هستند و به کارمندان کمک می‌کنند تا داده‌ها را به‌اشتراک بگذارند و فعالیت‌های روزمره خود را انجام دهند. سرورها چه در یک شرکت خصوصی و چه در ارائه‌دهنده خدمات ابری مستقر شوند، خط‌مشی‌ها و چک‌لیست‌هایی وجود دارد که برای کارکرد درست سرورها باید بر مبنای آن‌ها رفتار کنید. خط‌مشی‌ها کمک می‌کنند سرورها در امنیت کامل و بدون مشکل خدمت‌رسانی کنند. ویندوز سرور یکی از پراستفاده‌ترین سیستم‌عامل‌های سروری است که شرکت‌های بزرگ و کوچک از آن استفاده می‌کنند. یکی از وظایف اصلی و مهم کارشناسان شبکه‌ای که قصد استفاده از ویندوز سرور را دارند، تامین امنیت این سیستم‌عامل است، زیرا قرار است روی سروری نصب شود که سرویس‌های کاربردی مهمی در اختیار کاربران قرار می‌دهد. به همین دلیل باید در مورد مفهوم «هاردنینگ ویندوز سرور» اطلاعات کاملی داشته باشید.


اولین قدم برای امنیت استفاده از سیستم عامل اورجینال است. لایسنس ویندوز سرور 2022 را اورجینال تهیه کنید .


هاردنینگ ویندوز سرور چیست؟

بیشتر شرکت‌های کوچک و متوسط، سرورهای فیزیکی خود را به‌صورت دستی مستقر می‌کنند، اما از این نکته اطلاع ندارند که چگونه آن‌ها را از دسترس هکرها دور نگه داشته و مانع نشت داده‌ها شوند. هاردنینگ ویندوز سرور یا به زبان ساده‌تر امن‌سازی ویندوز سرور، به مجموعه‌ اصول، تکنیک‌ها و راهکارهایی که برای کاهش آسیب‌پذیری ویندوز سرور مورد استفاده قرار می‌گیرند، اشاره دارد. این مجموعه‌ اقدامات با هدف افزایش امنیت سرور به اجرا گذاشته می‌شوند.

مایکروسافت می‌گوید: «امنیت شبکه‌های ارتباطی، بر عملکرد یک سازمان، اعضا و زیرمجموعه‌های آن سازمان تاثیرگذار است. هرگونه مخاطره‌ای که احتمال وقوع یک حمله‌ امنیتی را به‌وجود آورد، خطرناک است و باعث می‌شود تمامی امور عادی و روزمره‌ سازمان با مشکل جدی روبه‌رو شود».

فرآیند امن‌سازی سرور شامل اجرای تمهیدات امنیتی مثل نصب و پیکربندی درست فایروال‌ها، برنامه‌های بازیابی و محافظت از سرورها در حمله‌های بدافزاری است. امن‌سازی سرور به‌معنای محافظت از سرورها با استقرار مکانیزم‌های حفاظتی و سخت کردن راه نفوذ هکرها به سرورها است. مهاجمان سایبری همیشه سعی می‌کنند به داده‌ها و منابع نگه‌داری اطلاعات روی سرورها دسترسی پیدا کنند. از این‌رو، برای محافظت از سرورها در برابر حمله‌های هکری، مایکروسافت کنترل‌ها و فرآیند‌های امنیتی مختلفی در ویندوز سرور قرار داده که امنیت آن را افزایش می‌دهد. یکی از راهکارهای موثر در این زمینه آماده‌سازی چک‌لیست امنیتی است. چک‌لیست امنیتی به ما در شناسایی آسیب‌پذیری‌ها و خطاها، افزایش آگاهی در مورد مباحث امنیتی و بهبود امنیت سرورها کمک می‌کند. تقریبا در همه موارد، حمله‌ هکرها به سرورها بر مبنای تحقیق و شناسایی نقاط ضعف سیستم‌ها انجام می‌شود، به‌طوری‌که پس از شناسایی نقاط نفوذ، در جست‌وجوی راه‌هایی برای نفوذ سریع به اهداف‌شان هستند. هنگامی‌که هکرها موفق می‌شوند به سروری نفوذ کنند، سعی می‌کنند با افزایش تدریجی سطح دسترسی در مدت زمان کوتاهی به دارایی‌های ارزشمند سازمان دست پیدا کنند. پیاده‌سازی چک‌لیست هاردنینگ ویندوز سرور به‌منظور افزایش سطح امنیت سرور و برطرف کردن نقاط ضعف سیستم، مانع پیاده‌سازی موفقیت‌آمیز طیف گسترده‌ای از حمله‌های سایبری می‌شود. همچنین، با افزایش سطح آگاهی، هنگام بروز هرگونه حمله‌ای، کارمندان بخش شبکه و امنیت در وضعیت آماده باش قرار می‌گیرند تا زمان بیش‌تری برای خنثا کردن حمله‌ها داشته باشند. در نهایت، با ایزوله کردن سیستم‌ها یا بخش‌های آسیب‌دیده از حمله، این توانایی به‌دست می‌آید تا دامنه حمله را محدود کرد و اجازه نداد سامانه‌های دیگر قربانی یک حمله سایبری شوند.

چک لیست امنیتی ویندوز سرور

مایکروسافت همراه با عرضه ویندوز سرور 2022، تا حدودی پیکربندی پیش‌فرض ویندوز سرور را بهبود بخشیده است، اما هنوز هم تمهیدات امنیتی بیش‌تری باید انجام شود تا امنیت سرورها ارتقاء پیدا کند. به‌طور کلی، برای افزایش امنیت ویندوز سرور باید ضعف‌های امنیتی محیط و برنامه‌های کاربردی نصب‌شده روی سرور را شناسایی کنیم و آن‌ها را برطرف کنیم. برای انجام این‌کار، مدیران شبکه یک چک‌لیست امنیتی استاندارد آماده می‌کنند که شامل وظایف، خط‌مشی‌ها و اولویت‌های مدنظر سازمان است که باید به‌شکل دقیقی اجرا شوند. در حقیقت، هر بند چک‌لیست امنیتی ویندوز سرور شامل تنظیمات امنیتی ویندوز سرور یا اقداماتی است که باید در سطح سیستم‌عامل انجام شود. مجموعه اقداماتی را که برای امن‌سازی ویندوز سرور باید انجام دهید در ادامه خواهید خواند.

پیکربندی کاربران

حساب مهمان (Guest Account) یک حساب کاربری با کمترین امتیاز (Privilege) است که توسط کاربرانی استفاده می‌شود که حساب تعریف‌شده‌ای برای دسترسی به سرور ندارند و تنها گاهی‌اوقات به سرور وارد می‌شوند. اکانت‌های مهمان، امنیت پایینی دارند و هدف خوبی برای هکرها هستند. از این‌رو، بهتر است حساب‌های مهمان را غیرفعال کنید و نام آن‌ها را در هر سرور تغییر دهید تا مهاجمان نتوانند آن‌ها را کشف کرده و به سوء‌استفاده از آن‌ها بپردازند.

به‌طور مشابه، حساب‌های محلی مدیریتی (Administrator) مسئول مدیریت همه فایل‌ها، دایرکتوری‌ها و سایر منابع موجود در سرور هستند. از آن‌جایی که حساب کاربری فوق دسترسی به عالی‌ترین اطلاعات را امکان‌پذیر می‌کند یک هدف محبوب برای حمله است. در صورت عدم نیاز به آن بهتر است، حساب محلی مدیریتی را غیرفعال کنید یا از رمز عبور قوی برای آن استفاده کنید. اگر حساب کاربری مدیر محلی را غیرفعال کنید، باید یک حساب مدیریتی جدید تعریف کنید. دقت کنید که حساب‌های کاربری را با دسترسی‌های مورد نیاز برای هر نقش ایجاد کنید و برای تمامی حساب‌ها از رمزعبورهای قدرتمند استفاده کنید. در انتخاب رمزهای عبور مدیریتی و سیستمی‌ سخت‌گیر باشید، به‌ویژه برای حساب‌های مدیریتی که سطح دسترسی بالایی دارند. همچنین، از یک خط‌مشی رمز عبور قوی برای هر حساب در سرور استفاده کنید و اطمینان حاصل کنید رمز عبور انتخابی حداقل 15 کاراکتر و ترکیبی از حروف کوچک و بزرگ، اعداد و کاراکترهای خاص باشد. رمزهای عبور خود را هر 90 روز یک‌بار تغییر دهید تا امنیت حساب‌های سیستمی و مدیریتی حفظ شوند.

پیکربندی شبکه

سرویس‌های شبکه را که روی سرور از آن‌ها استفاده نمی‌کنید غیرفعال کنید و مطمئن شوید تنها کاربران احرازهویت‌شده مجوز دسترسی به سیستم‌های شبکه را دارند. فایروال شبکه را فعال کنید تا از سیستم در برابر حمله‌های خارجی محافظت کند و ترافیک ورودی را مسدود کند. در مرحله بعد، یک آدرس آی‌پی ثابت برای سرورها تعریف کنید تا کلاینت‌های مورد تایید به‌شکل ساده‌ای به آن دسترسی داشته باشند. هنگامی‌که فایروال ویندوز را فعال کردید، در مرحله بعد باید پیکربندی پیش‌فرض آن‌را تغییر کنید تا بتوانید نظارت دقیقی بر ترافیک ورودی داشته باشید. پورت‌هایی را که باید باز بمانند ارزیابی کنید، دسترسی به پورت‌ها را محدود کنید و دسترسی به آن‌ها را در سطح تنظیمات شبکه مسدود کنید. اطمینان حاصل کنید که حداقل دو سرور DNS دارید و اگر می‌خواهید تغییراتی در آن ایجاد کنید، از قبل تغییرات را مشخص و مستندسازی کنید. همچنین، با استفاده از فرمان Nslookup در خط فرمان، ویژگی وضوح نام را بررسی کنید. مطمئن شوید که سرور، یک رکورد معتبر در DNS با نام مورد نظر شما و یک رکورد PTR برای جست‌وجوهای معکوس دارد.

ویژگی‌های ویندوز و پیکربندی نقش‌ها

نقش‌ها و ویژگی‌های خاصی توسط مایکروسافت برای مدیریت سیستم‌عامل سرور تعریف شده‌اند. مطمئن شوید که هر نقش سرور یا مجموعه‌ای از برنامه‌های نرم‌افزاری به‌درستی پیکربندی و نصب شده‌اند. این نقش‌ها شامل ویژگی‌هایی مانند IIS سرنام Internet Information Services و غیره هستند که قابل پیکربندی هستند. برای اطمینان از عملکرد روان و سریع نقش‌ها به موارد زیر دقت کنید:

  • بررسی کنید تنها نقش‌ها و بسته‌هایی که به آن‌ها نیاز دارید مثل چارچوب دات‌نت یا IIS نصب شده باشند.
  • هر ماژول، بسته یا برنامه‌ای را که به آن نیاز ندارید حذف کنید، زیرا نقش‌ها یا سرویس‌های غیرضروری می‌توانند به‌عنوان یک نقطه ورودی برای پیاده‌سازی یک حمله سایبری یا دسترسی غیرمجاز مورد استفاده قرار گیرند.
  • سیستم‌عامل ویندوز سرور باید بر مبنای نیاز و ضرورت پیکربندی شده و نقش‌ها به آن افزوده شوند، به‌گونه‌ای که سرور به‌راحتی و سریع‌ اجرا شود.

نصب به‌روزرسانی‌ها

اطمینان حاصل کنید که وصله‌ها و به‌روزرسانی‌های منتشرشده روی سرور نصب شده‌اند. البته این حرف بدان معنا نیست که وقتی یک به‌روزرسانی جدید منتشر می‌شود، بدون ارزیابی مستندات و گزارش‌ها یا بدون آزمایش به‌روزرسانی‌ها اقدام به نصب آن‌ها کنید. مایکروسافت به‌روزرسانی‌های مختلفی را برای ویندوز سرور منتشر می‌کند که از آن جمله به موارد زیر باید اشاره کرد:

  • به‌روزرسانی‌هایی برای وصله کردن یک آسیب‌پذیری منفرد.
  • مجموعه‌ای از وصله‌ها برای ترمیم آسیب‌پذیری‌های متعدد، اما مرتبط با یک‌دیگر.
  • بسته‌های خدماتی که برای وصله کردن انواع مختلفی از آسیب‌پذیری‌ها مورد استفاده قرار می‌گیرند.

در نهایت، قبل از تایید نتایج آزمایش، به‌روز‌رسانی‌ها را نصب نکنید. پیشنهاد ما این است که برای دریافت اطلاعات بیشتر درباره به‌روزرسانی‌ها به انجمن‌های کاربری مایکروسافت مراجعه کنید. این انجمن‌ها ایده‌ای در مورد نحوه انتشار به‌روز‌رسانی‌های جدید، مزایا و معایب آن‌ها در اختیارتان قرار می‌دهند؛ به‌طوری‌که کمک می‌کنند تصمیمات آگاهانه‌ای اتخاذ کنید و در جریان تغییراتی باشید که روی سرور اتفاق می افتند.

پیکربندی NTP

اگر مکانیزم‌های امنیتی و احراز هویت شما مبتنی بر Kerberos است، ممکن است با مشکل اختلاف زمانی روبه‌رو شوید. یک اختلاف زمانی ممکن است به هکرها در شکستن مکانیزم‌های امنیتی و نفوذ به ویندوز سرور کمک کند. بنابراین، کنترل‌کننده‌های دامنه باید زمان خود را با سرور زمان هماهنگ کنند تا مانع بروز خرابی یا مشکل جدی شوند. یک سرور پس از پیوستن به دامنه، زمان خود را به‌صورت خودکار با یک کنترل‌کننده دامنه همگام می‌کند. زمان‌سنجی ثابت در سراسر شبکه برای مکانیزم‌های امنیتی، به‌روز‌رسانی سیستم فایلی و سیستم‌های مدیریت شبکه ضروری است. بنابراین، اگر سرور به‌درستی همگام‌سازی نشده است، پروتکل زمان شبکه (NTP) را تنظیم کنید. این پیکربندی به همگام‌سازی زمان ساعت کامپیوترهای عضو شبکه کمک می‌کند.

پیکربندی فایروال

فایروال نقش مهمی در امنیت شبکه‌ها دارد و باید برای پیشگیری از بروز حمله‌های سایبری به‌درستی پیکربندی شود. پیکربندی نادرست می‌تواند به هکرها اجازه دهد به منابع شبکه حتا در شرایطی که فایروال فعال است، دسترسی داشته باشند. از این‌رو، پیکربندی مناسب نام‌های دامنه و آدرس‌های پروتکل اینترنت (IP) ضروری است. پیکربندی خط‌مشی فایروال کمک می‌کند تا ترافیک ورودی را محدود به پورت‌ها و مسیرهای ضروری کنید. ویندوز سرور، یک فایروال نرم‌افزاری دارد که قادر است سطح حمله به پورت‌های مجاز را محدود کند و از منابع شبکه محافظت کند. به‌طور کلی، فایروال‌های سرورها بر مبنای خط‌مشی‌های امنیتی سازمان‌ها پیکربندی می‌شوند تا هکرها موفق نشوند به سوء‌استفاده از پورت‌ها بپردازند. یک سرور مجهز به فایروال سخت‌افزاری، نرم‌افزاری یا ترکیبی از هر دو حالت، دامنه حمله‌ها به سرور را محدود به پورت‌های مجاز می‌کند و به این شکل از سرور در برابر حمله‌های مبتنی بر شبکه محافظت می‌کند.

پیکربندی دسترسی از راه دور

اگر از پروتکل دسکتاپ راه دور (RDP) برای مدیریت ویندوز استفاده می‌کنید، باید از شبکه خصوصی مجازی برای دسترسی ایمن به سرور استفاده کنید. اگر پروتکل فوق را بدون تهمیدات لازم مورد استفاده قرار دهید، هکرها این شانس را پیدا می‌کنند تا کانال ارتباطی شما را رهگیری کرده، به شنود اطلاعات پرداخته و اطلاعات مبادله‌شده میان شما و سرور را سرقت کنند. همچنین، اطمینان حاصل کنید که RDP فقط توسط کاربران مجاز مورد استفاده قرار می‌گیرد. پس از فعال شدن پروتکل فوق در سرور، همه مدیران و افراد می‌توانند به‌طور پیش‌فرض به آن دسترسی داشته باشند. به همین دلیل، ضروری است تنظیمات پیش‌فرض را تغییر دهید و مطمئن شوید که RDP فقط در دسترس مدیران مورد اعتماد قرار دارد. به غیر از RDP، می‌توانید از مکانیزم‌های دسترسی از راه دور بیشتری برای مدیریت سرور استفاده کنید که تنها از طریق شبکه خصوصی مجازی قابل استفاده هستند. از جمله این راه‌حل‌ها باید به پاورشل و پروتکل SSH اشاره کرد که باید به‌دقت مدیریت شوند. در نهایت، تحت هیچ شرایطی از ارتباطات رمزگذاری‌نشده استفاده نکنید و به‌جای آن از سرور SFTP یا SSH مبتنی بر شبکه خصوصی مجازی استفاده کنید.

پیکربندی سرویس‌ها

ویندوز سرور همراه با مجموعه سرویس‌هایی روی سرور نصب می‌شود که به‌طور پیش‌فرض در پس‌زمینه اجرا می‌شوند. بیشتر این سرویس‌ها برای کارکرد درست سیستم‌عامل ضروری هستند، اما برخی دیگر باید غیرفعال شوند تا هکرها نتوانند راهی برای ورود به سرور پیدا کرده یا دامنه‌های دیگر را به‌خطر بیاندازند. اطمینان حاصل کنید که سرویس‌های غیر از موارد ضروری غیرفعال شوند. اگر از ویندوز سرورهای قدیمی مثل ویندوز سرور 2008 یا 2003 استفاده می‌کنید، آن‌ها را به‌دقت بررسی کنید تا فقط سرویس‌های ضروری را اجرا کنند. یکی از مزایای اجرای سرویس‌های ضروری این است که هنگام بروز مشکل، فرآیند بازیابی سرور را سریع می‌کنند و گاهی‌اوقات نیازی نیست کارشناسان شبکه کاری در این زمینه انجام دهند. برنامه‌های مضاعف و غیرضروری می‌توانند فرآیند بازیابی را با تاخیر همراه کنند. برای سرویس‌های پیچیده‌تر از گزینه‌ راه‌اندازی خودکار همراه با تاخیر استفاده کنید تا سرویس‌های ضروری قبل از راه‌اندازی سرویس‌های پیچیده، فرصت کافی برای شروع داشته باشند.

هاردنینگ بیشتر

اطمینان حاصل کنید از تمهیدات امنیتی مناسبی برای برنامه‌هایی که روی سرور اجرا می‌شوند، استفاده کرده‌اید. ویندوز سرور از شیوه‌های مختلفی برای امن‌سازی ویندوز سرور استفاده می‌کند. به‌طوری که از ویژگی اسکن و کنترل حساب کاربری (User Account Control) پشتیبانی می‌کند که مانع اجرای برنامه‌هایی می‌شود که بدون کسب اجازه قصد اجرا دارند. به زبان ساده، حتا زمانی که به‌عنوان یک مدیر به سرور وارد می‌شوید و قصد اجرای نرم‌افزاری را دارید، ویژگی UAC از شما در این زمینه سوال می‌کند. رویکرد فوق، مانع اجرا یا نصب کدهایی می‌شود که هنگام بازدید از سایت‌ها ممکن است باعث آلوده‌سازی سیستم شوند.

همچنین، اصل حداقل امتیاز را اعمال کنید که بر اساس آن تنها کاربر یا گروه محدودی از کاربران توانایی اجرای کارهای خاصی را داشته باشند. همچنین، نرم‌افزار ضدجاسوس‌افزار، نرم‌افزار DLP و نرم‌افزار ضدویروس را فعال کنید و پیوست‌ ایمیل‌ها را قبل از باز کردن اسکن کنید.

ثبت و نظارت

اطمینان حاصل کنید مکانیزم‌های گزارش‌گیری و مانیتورینگ سرور به‌خوبی پیکربندی شده‌اند و داده‌های ضروری را جمع‌آوری می‌کنند تا هنگام بروز مشکل، بتوانید به‌سرعت علت را شناسایی و برطرف کنید. بسته به این‌که سرور بخشی از یک دامنه است یا خیر، گزارش‌گیری متفاوت است. در حالت کلی، ورود به دامنه از طریق کنترل‌کننده‌های دامنه (Domain Controllers) پردازش می‌شود. برای جمع‌آوری داده‌های عملکردی ویندوز سرور می‌توانید از مولفه‌های ویندوز یا راه‌حل‌های شخص ثالث استفاده کنید. به‌طور کلی، پیشنهاد می‌شود اطلاعات عملکردی در مورد سرور یا سرورها را ثبت کنید. مواردی مثل فضای موجود دیسک، میزان استفاده از پردازنده مرکزی و حافظه اصلی، فعالیت شبکه و حتا دما باید به‌طور مداوم تجزیه‌وتحلیل و ثبت شوند تا بتوان به‌راحتی مشکلات یا موارد غیرعادی را شناسایی کرد. متاسفانه، برخی کارشناسان شبکه در این زمینه بی‌تفاوت هستند، اما واقعیت این است که جمع‌آوری اطلاعات فوق در بلندمدت مزایای زیادی دارد و روند عیب‌یابی سرور را ساده‌تر و کوتاه‌تر می‌کنند.

کلام آخر

در این پست چک‌لیست امنیتی امن‌سازی ویندوز سرور، کنترل‌های کلیدی، فرآیندها و اصولی را که برای افزایش سطح امنیت سرور به آن‌ها نیاز دارید بررسی کردیم. سپس در ادامه، اقدامات پایه را که کمک می‌کنند سرور در وضعیت ایمنی قرار بگیرد بررسی کردیم. نکته مهمی که باید به آن دقت کنید این است که سرورها برای ذخیره و اشتراک‌گذاری داده‌ها و منابع حساس از طریق شبکه، استفاده می‌شوند؛ اگر امنیت سرور ضعیف باشد، این احتمال وجود دارد که مهاجمان سایبری در زمان کوتاهی از سد مکانیزم‌های امنیتی عبور کرده و به اطلاعات حساس سازمان دست پیدا کنند. از این‌رو، پیاده‌سازی تکنیک‌ها و ابزارهایی که سرور شما را در برابر هک و اقدامات مخرب ایمن می‌کنند، اهمیت زیادی دارد. با اجرای بهترین شیوه‌های امنیتی، می‌توانید از داده‌های حیاتی خود محافظت کنید. برای این منظور، اطمینان حاصل کنید حساب‌های مهمان را غیرفعال کرده و برای هر حساب روی سرور یک خط‌مشی رمز عبور قوی تعیین کرده‌اید. برای دسترسی به منابع شبکه، فایروال ویندوز را فعال کنید و حالت پیش‌فرض برای مسدود کردن ترافیک ورودی را تغییر دهید. همچنین، سرور را به‌روز نگه دارید و از اجرای به‌روز‌رسانی‌های جدید بدون بررسی نتایج ثبت‌شده، دوری کنید. در نهایت فراموش نکنید که پشتیبان‌گیری از اطلاعات کمک می‌کند در صورت بروز مشکلات جدی، در زمان کوتاهی شرایط را به حالت اولیه بازگردانید.

منبع : شبکه