Podríamos darle una respuesta más detallada si nos dice qué servicio desea proporcionar en este cuadro de Windows público. por ejemplo, IIS, OWA, DNS, etc.
Para bloquear el cuadro en sí mismo, comience con la respuesta de vlad eliminando (o no instalando para comenzar) cualquier servicio / rol adicional en el cuadro que no será necesario. Esto incluye cualquier software de terceros (sin lector de acrobat, flash, etc.) que no debe usarse en un servidor. Cualquiera, por supuesto, mantiene las cosas parcheadas.
Configure sus políticas de firewall para permitir solo el tráfico a los puertos apropiados para los servicios que está ejecutando
Configure un IDS / IPS con reglas asociadas con los servicios que está ejecutando.
Dependiendo del riesgo / valor del activo, considere instalar un IPS basado en host además de su IPS perimetral, preferiblemente de otro proveedor.
Asumiendo que el propósito principal es alojar un sitio web, bloquear IIS es significativamente menos problemático con 7.5 (2008 R2), aunque aún debe asegurarse de hacer algunas cosas como:
- Almacenar archivos del sitio web en un volumen diferente de los archivos del sistema operativo
- Tome una plantilla de seguridad XML de Microsoft, NSA, etc. como línea de base
- Elimine o bloquee a través de NTFS todos los scripts en
\InetPub\AdminScripts
- Bloquee archivos ejecutables peligrosos como appcmd, cmd.exe, etc.
- Utilice IPSec para controlar el tráfico entre la DMZ y los hosts internos autorizados.
- Si necesita AD, use un bosque separado en su DMZ que no sea su red interna
- Asegúrese de que todos los sitios requieran valores de encabezado de host (ayuda a evitar el escaneo automático)
- Habilite la auditoría de Windows de todos los eventos fallidos y exitosos, excepto los siguientes eventos exitosos: Acceso de servicio del Director, Seguimiento de procesos y Eventos del sistema.
- Use la auditoría NTFS en el sistema de archivos para registrar acciones fallidas por parte del grupo Todos y asegúrese de aumentar el tamaño de su registro de seguridad a un tamaño apropiado en función de las copias de seguridad (aproximadamente 500Mb)
- Habilite el registro HTTP para la carpeta raíz
- No otorgue derechos innecesarios a las cuentas de usuario que ejecutan grupos de aplicaciones.
- Deshágase de los módulos ISAPI y CGI si no los necesita.
No quiero hacer esto demasiado largo, así que si necesita / desea más información sobre una viñeta en particular, deje un comentario.