強化 Windows Server 2003 堡壘主機
本文內容
Overview
發佈日期: 2003 年 12 月 31 日 | 更新日期: 2006 年 4 月 26 日
本頁內容
本單元內容
目標
適用於
如何使用本單元
概觀
稽核原則設定
使用者權限指派
安全性選項
事件日誌設定
系統服務
其他安全性設定
總結
本單元內容
本單元說明特別針對堡壘主機的安全性設定範本。堡壘主機是位於外圍網路公用端,可供大家存取而具有安全性的電腦。堡壘主機通常用來當做網路伺服器、網域名稱系統 (DNS)伺服器、檔案傳輸通訊協定 (FTP) 伺服器、SMTP (Simple Mail Transport Protocol) 伺服器,和網路新聞傳輸通訊協定 (NNTP) 伺服器。本單元參考《Windows Server 2003 Security Guide》(英文) 中成員伺服器的基準線設定。本單元還考量到安全性範本所定義以外,其他仍需要套用的安全性設定。為了建立安全性全面強化的堡壘主機,所以需要這些額外的設定。本單元也包括如何使用「安全性設定和分析」工具,套用安全性範本的說明。
回到頁首
目標
透過此單元即可:
回到頁首
適用於
本單元適用於下列產品及技術:
回到頁首
如何使用本單元
透過此單元即可瞭解您應該套用於堡壘主機的安全性設定,以及加強此類型獨立主機的功能。單元中會結合使用角色特定安全性範本與基準線安全性範本。這些安全性範本是出自《Windows Server 2003 Security Guide》(英文),您可以在下列位置取得:https://go.microsoft.com/fwlink/?LinkId=14846 。
若要充分瞭解此單元:
請參閱單元<Windows Server 2003 安全性簡介>。 本單元將說明《Windows Server 2003 Security Guide 》(英文) 的用途與內容。
請參閱單元<建立 Windows Server 2003 成員伺服器的基準線>。 本單元將示範使用組織單位階層和群組原則,將成員伺服器基準線套用至多部伺服器。
使用隨附的 How To 文件 。使用本單元參考的下列教學文件:
<如何使用 Windows Server 2003 套用群組原則和安全性範本>
回到頁首
概觀
本單元焦點集中在加強環境中堡壘主機的功能。堡壘主機是一個可供大家存取,而具有安全性的電腦。堡壘主機位於周邊網路 (也稱為 DMZ 、非軍事區,和屏蔽式子網路) 的公用端。堡壘主機並未受到防火牆或篩選路由器的保護,使該主機完全暴露在受攻擊的風險中。因為這種暴露風險,所以在設計和設定堡壘主機時必須要投入大量的心力,將受到危害的機會減到最小。
堡壘主機通常用來當做網路伺服器、網域名稱伺服器 (DNS)、檔案傳輸通訊協定 (FTP) 伺服器、Simple Mail Transport Protocol (SMTP) 伺服器,和網路新聞傳輸通訊協定 (NNTP) 伺服器。在理想情況下,堡壘主機通常只專門用於執行其中一種功能,因為每個主機扮演的角色越多,就越可能忽略安全性弱點。確保單一堡壘主機上的單一服務安全較為容易。能夠負擔多重堡壘主機相關成本的組織,可以大幅受益於這種類型的網路結構。
設定堡壘主機的安全性與一般主機的設定大不相同。該主機會停用或移除所有不必要的服務、通訊協定、程式和網路介面,然後每個堡壘主機通常都設定來滿足特定角色。以這種方式增強堡壘主機的功能,可以限制攻擊的潛在方法。
本單元的下列章節會詳細說明增強安全性設定的各種變化,大多能有效地增強各種環境下的堡壘主機安全性。
堡壘主機本機原則
不像本指引在稍早詳細說明的其他伺服器角色群組原則一樣,您無法在堡壘主機伺服器上套用「群組原則」,因為堡壘主機會設定為獨立主機,並且不屬於 Microsoft® Active Directory®目錄服務網域。因為該主機的高度暴露等級,在本指引所定義的三種環境中,針對堡壘主機伺服器只有規定一種指引等級。下面說明的安全性設定是基於<建立 Windows Server 2003 成員伺服器的基準線>單元,針對「高安全性」環境所定義的「成員伺服器基礎原則」(MSBP)。這些設定會包含在必須套用至每個堡壘主機之「堡壘主機本機原則」(BHLP) 的安全性範本中。
套用「堡壘主機本機原則」
本指引所參考的 High Security-Bastion Host.inf 檔案可以用來設定 BHLP。還會啟用 SMTP 堡壘主機伺服器正常運作時需要的服務。套用 High Security-Bastion Host.inf 可以透過大幅縮減堡壘主機的受攻擊面,增強伺服器的安全性,但是便無法遠端管理堡壘主機。若要啟用任何進階功能,或是增加堡壘主機的管理功能,則必須要修改 BHLP。
若要套用安全性範本中所包含的所有安全性設定,就必須使用 「安全性設定及分析」 嵌入式管理單元,而非 「本機電腦原則」 嵌入式管理單元。您無法使用 「本機電腦原則」 嵌入式管理單元來匯入安全性範本,因為「系統服務」的安全性設定無法透過此嵌入式管理單元套用。
下列步驟詳細說明使用 「安全性設定及分析」析 嵌入式管理單元,匯入與套用 BHLP 安全性範本的程序。
**警告:**Microsoft 強烈建議您在套用 High Security-Bastion Host.inf 之前,執行堡壘主機伺服器的完整備份。在套用 High Security-Bastion Host.inf 安全性範本後,要將堡壘主機還原至原始設定非常的困難。請確定已設定安全性範本,以啟用您環境所需要的堡壘主機功能。
如果需要匯入、分析和套用安全性範本的逐步指引,請參閱<如何使用Windows Server 2003 套用群組原則和安全性範本>
完成這些步驟會將所有適當的安全性範本設定,套用至環境內堡壘主機的本機原則中。您必須重新啟動堡壘主機,所有設定才會生效。
下列章節將說明使用 BHLP 所套用的安全性設定。本單元只會記錄與 MSBP 中不同的設定。
回到頁首
稽核原則設定
堡壘主機的「BHLP 稽核原則」設定與 High Security-Member Server Baseline.inf 檔案中所指定的相同。若要取得更多有關 MSBP 的資訊,請參閱單元,<建立 Windows Server 2003 成員伺服器的基準線>。BHLP 設定確保所有相關的安全性稽核資訊,會記錄在所有的堡壘主機伺服器上。
回到頁首
使用者權限指派
堡壘主機的「BHLP 使用者權限指派」,是基於<建立 Windows Server 2003 成員伺服器的基準線>單元中,High Security-Member Server Baseline.inf 檔案所指定的項目。下列說明 BHLP 和 MSBP 的相異處。
允許本機登入
表 1:設定
\[允許本機登入\] 使用者權限讓使用者能夠在電腦上啟動互動式工作階段。限制能夠用來登入堡壘主機伺服器主控台的帳戶,可以避免伺服器檔案系統和系統服務受到未授權的存取。能夠登入伺服器主控台的使用者可以利用系統來危害伺服器安全性。
依預設值,會授權 **Account Operators**、**Backup Operators**、**Print Operators** 和 **Power Users** 群組可以用本機方式登入。將此權限只授與 **Administrators** 群組,限制只有高度信任的使用者,才能在堡壘主機伺服器上進行系統管理存取,提供更高等級的安全性。
#### 拒絕從網路存取這台電腦
**表 2:設定**
SUPPORT_388945a0
ANONOYMOUS LOGON;內建 Administrator;Support_388945a0;Guest;所有非作業系統服務的帳戶
**注意:**安全性範本中並未包含ANONOYMOUS LOGON、內建 Administrator、Support\_388945a0、 Guest 和所有非作業系統服務的帳戶。這些帳戶和群組有唯一的安全性識別碼 (SID)。因此,必須手動將它們加入 BHLP 。
\[拒絕從網路存取這台電腦\] 使用者權限,會判斷拒絕那一個使用者從網路存取電腦。本設定會拒絕一些網路通訊協定,其中包括伺服器訊息區 (SMB) 的通訊協定、網路基本輸入/輸出系統 (NetBIOS)、共用網際網路檔案系統 (CIFS),超文字傳輸通訊協定 (HTTP) 和加強元件物件模型 (COM+)。當使用者帳戶同時受限於兩種原則時,本設定會覆寫 \[從網路存取這台電腦\] 的設定。為其他群組設定本使用者權限,可以限制使用者在您的環境中,執行委派的系統管理工作能力。
在<建立 Windows Server 2003 成員伺服器的基準線>單元中,本指引建議您將 **Guests** 群組包含在指派此權限的使用者和群組清單中,以提供最高等級的安全性。不過依預設值,用來匿名存取 IIS 的 IUSR 帳戶是 **Guests** 群組成員。基於這些原因,**拒絕從網路存取這台電腦**設定會包含 **ANONOYMOUS LOGON;內建Administrator;Support\_388945a0;Guest;所有非作業系統服務的帳戶**,提供堡壘主機本指引所定義的「高安全性」環境。
[](#mainsection)[回到頁首](#mainsection)
### 安全性選項
堡壘主機的「BHLP 安全性選項」設定,與<建立 Windows Server 2003 成員伺服器的基準線>單元之High Security-Member Server Baseline.inf 檔案中所指定的項目相同。這些 BHLP 設定確保在堡壘主機伺服器上,所有相關「安全性選項」設定的一致性。
[](#mainsection)[回到頁首](#mainsection)
### 事件日誌設定
堡壘主機的「BHLP 事件記錄」設定,與<建立 Windows Server 2003 伺服器的成員伺服器基礎>單元之High Security-Member Server Baseline.inf 檔案中所指定的項目相同。這些 BHLP 設定確保在堡壘主機伺服器上,所有相關「事件日誌」設定的一致性。
[](#mainsection)[回到頁首](#mainsection)
### 系統服務
堡壘主機伺服器原本就暴露在外界的攻擊風險中。因為此原因,必須最小化每個堡壘主機的受攻擊面。為了適當增強堡壘主機伺服器的功能,所有作業系統不需要的服務,以及所有堡壘主機角色在正常運作時不必要的服務,都應該要停用。本指引所參考的 High Security-Bastion Host.inf 安全性範本,會設定 BHLP 啟用SMTP堡壘主機伺服器正常運作時,所需要的服務。 BHLP 會啟用Internet Information Services Manager、HTTP SSL和SMTP服務。然而,您必須修改 BHLP 才能啟用任何其他功能。
停用的大量服務可能會產生許多可忽略之「事件日誌」警告。在某些案例中,啟用某些服務會減少「事件日誌」警告和錯誤訊息,並增加堡壘主機的管理性。然而,這也會增加每個堡壘主機的受攻擊面。
下列章節討論堡壘主機伺服器上應該停用的服務,以便在維護功能性的同時減少受攻擊面。只有在 High Security-Member Server Baseline.inf 檔案中尚未停用的服務,才會包含在這些章節中。
#### 自動更新
**表 3:設定**
\[自動更新\] 服務讓堡壘主機能夠下載並安裝Microsoft Windows® 作業系統重大更新。本服務自動提供堡壘主機最新的更新、驅動程式和增強軟體。您不再需要手動搜尋重大更新和資訊;作業系統會直接將它傳送到堡壘主機上。作業系統會辨識您是否在線上,並使用您的網際網路連線,在Windows Update服務中搜尋可套用的更新。服務在下載或安裝之前會通知您,或是自動為您安裝更新,這項操作取決於您的設定。
停止或停用 \[自動更新\] 服務會避免將重大更新自動下載至電腦中。在此案例中,您需要直接連線至 Windows Update 網站:
**幕後智慧型傳送服務** (BITS) 是一個幕後檔案傳送機制和佇列管理員。BITS 在用戶端和 HTTP 伺服器之間以非同步方式傳輸檔案。BITS 會使用其他閒置的網路頻寬,接受傳送檔案的要求,因此不會影響其他與網路相關的活動 (像是瀏覽網路)。
停止本服務會使像是「自動更新」的功能無法自動下載程式和其他資訊,直到再次執行服務為止。如果透過「群組原則」設定此服務,表示電腦不會接收 Software Update Services (SUS) 的自動更新。停用此服務會造成任何明確依靠它的服務不傳送檔案,除非有透過其他方法 (像是 Internet Explorer) 傳送檔案的 fail-safe 機制。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將本服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中已停用此服務。
#### 電腦瀏覽器
**表 5:設定**
\[電腦瀏覽器\] 服務維護最新的網路電腦清單,並提供給要求的程式。要檢視網域和資源的 Windows 電腦會使用 \[電腦瀏覽器\] 服務。指定為瀏覽器的電腦會維護瀏覽清單,其中包含網路上所有的共用資源。較早版本的 Windows 應用程式,像是 My Network Places、NET VIEW 命令,和 Microsoft Windows NT® 作業系統Explorer,都需要瀏覽能力。例如,在執行 Windows 95 的電腦上開啟 My Network Places,會顯示網域和電腦清單,而該電腦是向指定為瀏覽器的電腦取得瀏覽清單的複本,才能完成這項操作。
停用 \[電腦瀏覽器\] 服務會造成停止更新或維護瀏覽器清單。停止此服務也會造成任何明確依靠它的服務執行失敗。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[電腦瀏覽器\] 會設定為 \[停用\]。
#### DHCP用戶端
**表 6:設定**
\[DHCP 用戶端\] 服務透過登錄並更新網際網路通訊協定 (IP) 位址和電腦的 DNS 名稱,來管理網路設定。當用戶端像是在網路上漫遊的使用者時,本服務讓您不需要手動變更 IP 設定。只要每個子網路都能夠存取動態主機設定通訊協定 (DHCP) 伺服器,不論用戶端重新連線至哪一個子網路,都會自動指定一個新的 IP 位址給用戶端。不需要手動設定 DNS 或 Windows 網際網路名稱服務 (WINS)。只要 DHCP 伺服器設定為發行這類資訊,就會強制用戶端使用這些服務設定。如果要在用戶端啟用此服務,只要選取 \[自動取得DNS伺服器位址\] 選項按鈕。啟用此服務不會造成重複的IP位址衝突。
停用 \[DHCP用戶端\] 服務會造成電腦停止接收動態IP位址,並且在DNS伺服器上不會登錄自動的動態DNS更新。停止此服務也會造成任何明確依靠它的服務執行失敗。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將本服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[DHCP用戶端\] 會設定為 \[停用\]。
#### Network Location Awareness (NLA)
**表格:設定**
\[Network Location Awareness(NLA)\] 服務會收集並儲存網路設定資訊,像是IP位址和網域名稱變更,以及位置變更資訊,然後當此資訊變更時會通知應用程式。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些 原因,在 BHLP 中**Network Location Awareness (NLA)** 會設定為 \[停用\]。
#### NTLM安全性支援提供者
**表 8:設定**
\[NTLM 安全性支援提供者\] 服務提供遠端程序呼叫 (RPC) 程式 (使用傳輸而非具名管道) 的安全性,並且讓使用者能夠使用 NTLM 驗證通訊協定登入網路。NTLM 通訊協定驗證不使用 Kerberos 版本 5 驗證的用戶端。
停止或停用 \[NTLM 安全性支援提供者\] 服務會讓您無法登入使用 NTLM 驗證通訊協定的用戶端,或存取網路資源。 Microsoft Operations Manager (MOM) 和 Telnet 依靠此服務。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[NTLM 安全性支援提供者\] 會設定為 \[停用\]。
#### 效能記錄和警告
**表 9:設定**
\[效能記錄和警告\] 服務會根據預先設定的排程參數,收集本機或遠端電腦的效能資料,然後將資料寫入記錄中或觸發警告。\[效能記錄和警告\] 服務根據包含在命名記錄收集設定中的資訊,啟動和停止每個具名的效能資料收集。至少排程一個收集工作,才會執行此服務。
停止和停用 \[效能記錄和警告\] 服務會停止收集效能資訊、終止目前執行的資料收集工作,並且不會執行未來排程的收集工作。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[效能記錄和警告\] 會設定為 \[停用\]。
#### 遠端系統管理服務
**表 10:設定**
當重新啟動伺服器時,\[遠端系統管理服務\] 會執行下列的「遠端系統管理工作」:
- 增加伺服器重新啟動計數。
- 產生自動簽署的憑證。
- 如果伺服器並未設定日期和時間,則發出警告。
- 如果並未設定「警告電子郵件」功能,則發出警告。
停止 \[遠端系統管理服務\] 可能會造成遠端伺服器系統管理工具的某些功能無法正常運作,像是遠端系統管理的網頁介面。停止此服務會造成任何明確依靠它的服務執行失敗。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[遠端系統管理服務\] 會設定為 \[停用\]。
#### 遠端登錄服務
**表 11:設定**
\[遠端登錄服務\] 讓遠端使用者可以修改網域控制站的登錄設定,提供遠端使用者所需的權限。依預設值,只有 **Administrators** 和 **Backup Operators** 群組中的使用者,才可以遠端存取登錄。Microsoft Baseline Security Analyzer (MBSA) 公用程式需要此服務。 MBSA 是允許您檢查組織中每台伺服器上,已經安裝那些補充程式的工具。
停止 \[遠端登錄服務\] 只允許您在本機電腦修改登錄。停用此服務會造成任何明確依靠它的服務執行失敗,但是不會影響本機電腦的登錄作業。其他電腦或裝置也不會再連線至您本機電腦的登錄。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[遠端登錄服務\] 會設定為 \[停用\]。
#### 伺服器
**表 12:設定**
\[伺服器\] 服務在網路上提供 RPC 支援、檔案、列印和具名管道的共用。此服務允許本機資源共用,像是磁碟機或印表機,如此一來網路上的其他使用者便可以存取這些資源。這服務也允許應用程式之間 (在其他電腦上執行,以及在您電腦上執行的應用程式) 的具名管道通訊,以提供 RPC 使用。具名管道通訊是針對一個處理程序輸出,用來當做另一個處理程序輸入所保留的記憶體。接受輸入的處理程序並不一定要是電腦本機程序。
停止 \[伺服器\] 服務會讓您無法在網路上與其他人共用電腦的檔案和印表機,並且也不會滿足RPC要求。停止此服務也會造成任何明確依靠它的服務執行失敗。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[伺服器\] 會設定為 \[停用\]。
#### TCP/IP NetBIOS 輔助服務
**表 13:設定**
**TCP/IP NetBIOS 輔助服務** 在 TCP/IP (NetBT) 上提供網路基本輸入/輸出系統 (NetBIOS) 的支援,以及網路上用戶端的 NetBIOS 名稱解析;因此,讓使用者能夠共用檔案、列印和登入網路。傳輸控制通訊協定/網際網路通訊協定 (TCP/IP) NetBIOS 輔助服務藉由執行 DNS 名稱解析,提供 NetBT 服務的支援。
停止 \[TCP/IP NetBIOS 輔助服務\] 會讓 NetBT、重新導向器 (RDR)、伺服器 (SRV)、Netlogon 和信差服務用戶端無法共用檔案、印表機,並且使用者無法登入電腦。例如,網域「群組原則」將無法正常運作。停止此服務會造成任何明確依靠它的服務執行失敗。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[TCP/IP NetBIOS 輔助服務\] 會設定為 \[停用\]。
#### 終端機服務
**表 14:設定**
\[終端機服務\] 提供多重工作階段環境,以允許用戶端裝置存取伺服器上執行的虛擬 Windows 桌面工作階段和 Windows 程式。\[終端機服務\] 允許使用者遠端進行伺服器系統管理。
停止或停用 \[終端機服務\] 會讓您無法從遠端進行電腦的系統管理工作,使管理與更新電腦變得困難。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[終端機服務\] 會設定為 \[停用\]。
#### Windows Installer
**表 15:設定**
**Windows Installer** 服務透過套用在安裝程序期間集中定義的一組安裝規則,管理應用程式的安裝和移除。這些安裝規則定義已安裝應用程式的安裝和設定。此外,此服務也用來修改、修復或移除現有的應用程式。此服務的技術是由 Windows 作業系統之 **Windows Installer** 服務,和 (msi) 套件檔案格式 (用來保留關於應用程式設定和安裝的資訊) 所組成。
**Windows Installer** 並不只是一個安裝程式,也是個可延伸的軟體管理系統。該服務管理安裝、增益集、刪除軟體元件、監控檔案恢復性,以及使用復原維護基本檔案損毀修復。此外 **Windows Installer** 支援多重來源的安裝和執行軟體,想要安裝自訂應用程式的程式開發人員也可以自訂之。
設定 **Windows Installer** 用手動方式讓使用 installer 的應用程式啟動此服務。
停止此服務會造成依靠它的應用程式安裝、移除、修復和修改執行失敗。同時,一些在執行同時使用此服務的應用程式可能不會執行。停止此服務會造成任何明確依靠它的服務執行失敗。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 **Windows Installer** 會設定為 \[停用\]。
#### Windows Management Instrumentation 驅動程式擴充功能
**表 16:設定**
\[Windows Management Instrumentation 驅動程式擴充\] 服務監控所有設定為發佈 WMI,或事件追蹤資訊的驅動程式和事件追蹤提供者。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 \[Windows Management Instrumentation 驅動程式擴充\] 會設定為 \[停用\]。
#### WMI Performance Adapter
**表 17:設定**
**WMI Performance Adapter** 服務提供 WMI HiPerf 提供程式的效能程式庫資訊。今日需要提供效能計數器的應用程式和服務,可以使用兩種方式執行這項操作:撰寫 WMI 高效能提供程式,或撰寫效能程式庫。
**WMI Performance Adapter** 服務會將 WMI 高效能提供程式所提供的效能計數器,轉換為效能資料協助程式 (PDH) 能夠透過 Reverse Adapter 效能程式庫使用的計數器。如此一來,PDH 用戶端 (例如 Sysmon) 可以使用電腦上任何WMI高效能提供程式顯示的效能計數器。
如果停止 **WMI Performance Adapter** 服務,便無法使用WMI效能計數器。停止此服務會造成任何明確依靠它的服務執行失敗。
本服務對堡壘主機的正常運作而言,並非必要服務。使用本機原則提供安全性,並將服務的啟動模式,設定為只授與伺服器系統管理員存取權,可避免未經授權或惡意的使用者設定或操作服務。此外,停用此服務可以有效減少堡壘主機伺服器的受攻擊面。基於這些原因,在 BHLP 中 **WMI Performance Adapter** 會設定為 \[停用\]。
[](#mainsection)[回到頁首](#mainsection)
### 其他安全性設定
透過 BHLP 套用的安全性設定,提供堡壘主機伺服器大量增強的安全性。然而,應該考慮到幾個額外的考量和程序。這些步驟無法透過本機原則執行,並且應該在所有堡壘主機伺服器上用手動方式完成。
#### 手動將唯一的安全性群組新增至使用者權利指派
大部份經由 MSBP 套用的「使用者權利指派」,在本指南隨附的安全性範本中,都有指定適當的安全性群組。然而,有些帳戶和安全性群組無法包含在範本中,因為它們的安全性識別碼 (SID) 是個別 Windows 2003 網域特定的識別碼。下列指定必須手動設定的使用者權利指派。
**警告:**下列表格包含內建 **Administrator** 帳戶的值。此帳戶不應該與內建**系統管理員**安全性群組混淆。如果 **Administrator** 安全性群組新增至下列任何拒絕存取使用者權利中,您需要登入本機以便修正此錯誤。
此外,可能會根據<建立 Windows Server 2003 成員伺服器的基準線>單元中說明的某些建議,重新命名內建的 **Administrator** 帳戶。當新增 **Administrator** 帳戶時,請確定已指定重新命名的帳戶。
**表 18:手動新增的使用者權利指派**
拒絕從網路存取這台電腦
內建 Administrator;Support_388945a0;Guest;所有非作業系統服務的帳戶
內建 Administrator;Support_388945a0;Guest;所有非作業系統服務的帳戶
內建 Administrator;Support_388945a0;Guest;所有非作業系統服務的帳戶
**重要:**所有非作業系統的服務帳戶,包含用在企業中特定應用程式的服務帳戶。並不包括作業系統使用的內建帳戶 (LOCAL SYSTEM、LOCAL SERVICE 或 NETWORK SERVICE 帳戶戶)。
#### 移除不必要的網路通訊協定和連結
可以在網際網路上直接存取的伺服器,特別是堡壘主機伺服器,應該停用所有不必要的通訊協定,以還擊使用者列舉的威脅。使用者列舉是利用收集資訊的一種攻擊類型,攻擊者嘗試取得系統特定的資訊,以計劃進一步的攻擊。
伺服器訊息區 (SMB) 通訊協定會傳回有關電腦的大量資訊,甚至會將資訊傳給使用 NULL 工作階段,並且未經驗證的使用者。可以擷取的資訊包括共用、使用者資訊 (包括群組和使用者權利)、登錄機碼和更多其他資訊。
停用 SMB 和 TCP/IP 上的 NetBIOS 可以藉由減少伺服器的受攻擊面,進而增強堡壘主機的安全性。雖然使用這種設定的伺服器在管理方面較為困難,並且無法存取網路上共用的資料夾,但是這些方法可以有效保護伺服器,不會輕易地受到危害。因此本指引建議您停用堡壘主機中,可經由網際網路存取之網路連線的 SMB 和 TCP/IP 上的NetBIOS。
- **若要停用 SMB :**
1. 在 \[控制台\] 中,按兩下 \[網路連線\]。
2. 用滑鼠右鍵按一下網際網路圖示的連線,然後按一下 \[內容\]。
3. 在 \[內容\] 對話方塊中,請選取 \[Microsoft Networks 用戶端\],然後按一下 \[解除安裝\]。
4. 請遵循解除安裝步驟。
5. 請選取 \[File and Printer Sharing for Microsoft Networks\],然後按一下 \[解除安裝\]。
6. 請遵循解除安裝步驟。
- **如果要停用 TCP/IP 上的 NetBIOS:**
1. 在 \[控制台\] 中,按兩下 \[系統\],再按一下 \[硬體\] 索引標籤,然後按一下 \[裝置管理員\] 按鈕。
2. 在 \[檢視\] 功能表中,按一下 \[顯示隱藏裝置\]。
3. 展開**非隨插即用驅動程式**。
4. 用滑鼠右鍵按一下 \[Tcpip 上的 NetBIOS\],然後按下 \[停用\]。
此程序會停用 TCP/445 和 UDP445 上的 SMB 直接主機接聽程式。
**注意:**此程序會停用 nbt.sys 驅動程式。\[進階 TCP/IP 設定\]對話方塊的 \[WINS \] 索引標籤包含 \[停用 TCP/IP 上的 NetBIOS\] 選項。選取此選項只會停用 **NetBIOS 工作階段服務** (接聽 TCP 連接埠 139)。這麼做*不會*完全停用 SMB。如果要執行這項操作,請使用上述步驟。
#### 保護眾所皆知帳戶
Windows Server 2003 有一些無法刪除,但是可以重新命名的內建使用者帳戶。在 Windows Server 2003 中最眾所皆知的兩個內建帳戶是 **Guest** 和 **Administrator**。
依預設值會停用伺服器上的 **Guest** 帳戶,並且不應該變更。應該重新命名內建的 **Administrator** 帳戶,並且變更說明以避免攻擊者使用眾所皆知的帳戶,危害遠端伺服器。
許多惡意程式碼的變形,一開始會嘗試使用內建的系統管理員帳戶來危害伺服器。此設定變更的值在過去幾年中已經減少,因為透過指定內建 **Administrator** 帳戶的安全性識別碼 (SID),以判斷真實名稱,來嘗試破解伺服器的攻擊工具已經發行。安全性識別元 (SID) 值是唯一的,可用來識別網路中的每個使用者、群組、電腦帳戶與登入工作階段。不可能變更此內建帳戶的SID。將本機系統管理員帳戶重新更名成唯一名稱,可以讓作業群組更容易監控此帳戶所遭受的企圖攻擊行為。
- **若要保障堡壘主機伺服器上眾所皆知帳戶的安全性:**
1. 重新命名 **Administrator** 和 **Guest** 帳戶,然後在每個伺服器上將他們的密碼變更為較長而複雜的值。
2. 每個伺服器上使用不同的名稱及密碼。如果在所有的伺服器上使用相同的帳戶名稱和密碼,則取得一台伺服器存取權的攻擊者,便可以使用相同的帳戶名稱和密碼,取得所有其他伺服器的存取權。
3. 將帳戶說明變更成不同於預設值的說明,以協助防止帳戶易於識破。
4. 將這些變更記錄在安全位置。
#### 錯誤報告
**表 19:設定**
\[錯誤報告\] 服務協助 Microsoft 追蹤並處理錯誤。您可以設定此服務產生作業系統錯誤、Windows 元件錯誤或程式錯誤的報告。啟用 \[錯誤報告\] 服務會造成這類錯誤經由網際網路回報給 Microsoft,或回報至內部企業檔案共用。
您只能夠在 Windows XP Professional 和Windows Server 2003 中使用此設定,在「群組原則物件編輯器」中設定此服務的路徑為:
電腦設定\\系統管理員範本\\系統\\錯誤報告
錯誤報告可能包含潛在的敏感資料,或甚至機密的企業資料。Microsoft 有關錯誤報告的隱私權原則,確保 Microsoft 不會不當使用這類資料,但是該資料是以純文字的超文字傳輸通訊協定 (HTTP) 進行傳輸,第三人可能會在網際網路上中途攔截並檢視這份資料。基於這些原因,本指引建議將 BHLP 中的 \[錯誤報告\] 設定,在三種本指引定義之安全性環境中,都設定為 \[停用\]。
#### 使用 IPSec 篩選器封鎖連接埠
「網際網路通訊協定安全性」(IPSec) 篩選器提供有效方法,可強化伺服器所需要的安全性層級。本指南建議,在本指南內定義的高安全性環境可以採用此指示,進一步減少伺服器的攻擊表面區域。
如需使用 IPSec 篩選器的詳細資訊,請參閱<Additional Member Server Hardening Procedures> (英文) 單元。
下列表格列出在本指引定義的「高安全性」環境中,SMTP 堡壘主機上應該建立的所有 IPSec 篩選器。
**表 20:SMTP 堡壘主機 IPSec 網路流量圖**
SMTP 伺服器
TCP
任何
25
任何
我
允許
是
DNS 用戶端
TCP
任何
53
我
DNS 伺服器
允許
是
DNS 用戶端
UDP
任何
53
我
DNS 伺服器
允許
是
所有輸入的流量
任何
任何
任何
任何
我
封鎖
是
上面表格中所列出的所有規則在實作時應該進行鏡像處理。這樣可確保任何傳入到伺服器的網路資料傳輸,都將允許傳回到原始伺服器。
上述表格表示應該開啟,以便讓伺服器執行角色特定功能的基本連接埠。伺服器設定為靜態 IP 位址時,這些連接埠數量已經足夠。
**警告:**這些 IPSec 篩選器用途有相當大的限制,並且會大幅降低這些伺服器的管理性。您需要開啟額外的連接埠,以啟用監控、補充程式管理,和軟體更新能力。
IPSec 原則實作應該不會對伺服器效能造成明顯的影響。但是這些篩選器在實作之前,應該先執行測試,以便確認伺服器的必要功能和效能有維持正常運作。您也可能需要加入其他規則,以便支援其他的應用程式。
隨附在此指引中的是一個 .cmd 檔,能簡化堡壘主機規定的 IPSec 篩選器建立程序。**PacketFilters-SMTPBastionHost.cmd** 檔案使用 NETSH 命令建立適當的篩選器。
本指令碼不建立永續性篩選器。所以,必須啟動 IPSec 原則代理程式,伺服器才會受到保護。如需建立持續篩選器、或建立更進階 IPSec 篩選器指令碼的詳細資訊,請參閱<Additional Member Server Hardening Procedures>(英文) 單元。最後,本指令碼設定為不指派自己建立的 IPSec 原則。「IP 安全性原則管理」嵌入式管理單元可以用來檢驗已建立的 IPSec 篩選器,並指派 IPSec 原則讓它生效。
[](#mainsection)[回到頁首](#mainsection)
### 總結
堡壘主機伺服器高度暴露在外界的攻擊風險中。必須盡可能保障它們的安全,以提供最大的可用性,並且將堡壘主機受到危害的影響減到最小。最安全的堡壘主機伺服器只限制高度信任的帳戶存取,並且在能夠完整執行功能的情況下,盡可能啟用最少的服務。
本單元說明規定的伺服器增強功能設定,以及用來保障堡壘主機伺服器安全的程序。可以透過本機「群組原則」套用其中許多設定。也提供設定和套用手動設定的步驟。
同時也提供建立和套用 IPSec 篩選器 (控制能夠與堡壘主機伺服器通訊的網路流量類型) 的詳細資訊。您可以修改這些篩選器,根據您環境中所執行之自訂角色的堡壘主機伺服器,封鎖特定類型的網路流量。
#### 其他資訊
下列資訊來源是在本產品公開發行時,與堡壘主機伺服器密切相關的最新可用主題,環境設定為執行 Windows Server 2003 的電腦。
如需有關建立私人網路的詳細資訊,請參閱在下列位置,由 Elizabeth D. Zwicky、Simon Cooper 和 Brent D. Chapman 所著作的《Firewalls and Virtual Private Networks》(英文):