#####本地与组策略(LocalandGroupPolicies)组策略编辑器(gpedit.msc)允许对系统进行精细的安全配置(此功能在Windows家庭版中不可用)。 -**开启路径**:`设置>Windows安全中心>应用和浏览器控制>基于信誉的防护`。跟踪防护:-**路径**:在Edge浏览器中,进入`设置>隐私、搜索和服务`。 #####Windows安全启动(SecureBoot)安全启动是一项基于UEFI固件的安全标准,它确保在系统启动过程中只加载受信任的、经过数字签名的引导加载程序和驱动程序,从而有效防范Bootkit等底层恶意软件 功能:Windows内置的文件历史记录(FileHistory)功能可以方便地将你的个人文件备份到外部驱动器。路径:设置>更新和安全>备份。 路径:设置>更新和安全>Windows更新。建议:启用Windows自动更新,确保所有紧急安全补丁能够第一时间安装,修复已知漏洞。
Administrators组 在本地安全设置中取得文件或其他对象的所有权只指派给 Administrators组 在本地安全设置中配置只有指定授权用户允许本地登录此计算机 在组策略中只允许授权账号从网络访问 ,登录是否成功,登录时间,以及远程登录时所使用的ip地址 启用组策略中对windows系统的审核策略更改,成功和失败都要审核 启用组策略中对windows系统的审核对象访问,成功和失败都要审核 启用组策略中对 windwos系统的审核目录访问,成功和失败都要审核 操作系统审核特权使用策略安全基线要求项 操作系统审核系统事件策略安全基线要求项 操作系统审核账户管理策略安全基线要求项 操作系统审核过程追踪策略安全基线要求项 操作系统日志容量安全基线要求项 操作:开始-->管理工具-->本地安全策略-->本地策略-->审核策略 03 IP协议安全配置 说明: 启动SYN攻击保护 指定触发SYN洪水攻击保护所必须超过的TCP 只允许授权的账户拥有权限共享此文件夹 列出所需要服务的列表(包括所需的系统服务),不在此列表中的服务需关闭 列出系统启动时自动加载的进程和服务列表,不在此列表的需关闭 关闭远桌面,如需开启,修改端口 关闭Windows
网络访问控制 (1)您的业务不需要使用 Tomcat 管理后台管理业务代码,建议您使用安全组防火墙功能对管理后台 URL 地址进行拦截,或直接将 Tomcat 部署目录中 webapps 文件夹中的 manager Tomcat 默认帐号安全 修改 Tomcat 安装目录 conf 下的 tomcat-user.xml 文件,重新设置复杂口令并保存文件。重启 Tomcat 服务后,新口令即生效。 5. 9、不安全的HTTP方法 编辑tomcat配置文件/conf/web.xml文件,查看是否禁用PUT、DELETE等危险的HTTP 方法,查看org.apache.catalina.servlets.DefaultServlet
、安全加固、日志分析、恶意代码检查、应急响应、安全加固等差不多十个方面的内容的。 对于基线加固说,不管是对于安服还是安全运营人员来说都是被要求的!文章以win server 2008为例,一起来看看呗! 7、关闭默认共享 安全基线项说明:非域环境中,关闭Windows硬盘默认共享,例如C,D。 0x04 安全审计 1、NTP服务 安全基线项说明:windows time服务设为已启动 配置方法:控制面板->管理工具->服务->开启时间服务 ? 4、 登录超时管理 安全基线项说明:启用登录时间用完时自动注销用户 配置方法:进入控制面板->管理工具->本地安全策略->安全选项->网络安全-检查是否启用登录时间用完时自动注销用户 ?
上节我们介绍了“Linux安全加固10条建议”本节我们继续看Windows服务器安全加过10条建议。 去年“Windows远程桌面代码执行漏洞”也影响了很大的一批用户,这里我们来介绍一下如何加固我们的Windows服务器安全。 审核策略 启用本地安全策略中对Windows系统的审核策略更改,成功和失败操作都需要审核。 审核过程追踪 启用本地安全策略中对Windows系统的审核进程追踪,仅失败操作需要审核。 参考资料 Windows操作系统安全加固: https://help.aliyun.com/knowledge_detail/49781.html
一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的Redis运行环境以及Linux主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。 二.加固方案 1.禁止监听在公网 指定 Redis 服务使用的网卡 默认情况下,Redis监听127.0.0.1。如果仅仅是本地通信,请确保监听在本地。 [root@linkops ~]# vim redis.confprotected-mode yes 8.安全补丁 定期关注最新软件版本,并及时升级Redis到最新版,防止新漏洞被恶意利用。
文章源自【字节脉搏社区】-字节脉搏实验室 作者-Jadore IIS简介: Windows®Server的Internet信息服务(IIS)是一种灵活,安全且可管理的World Wide Web server 安全加固: 1、删除默认站点: IIS安装完成之后会在建立一个默认站点,一般建立网站时不需要这个站点,一方面该站点默认占用80端口,一方面可能该站点安全性配置较低。 ? 站点(右键)->目录安全性->身份验证和访问控制 ?
锁定账号 image.png 设置密码策略/etc/login.defs PASS_MAX_DAYS 90 PASS_MIN_DAYS 0 PASS_WARN_AGE 7 PASS_MIN_LEN 9 禁用超级用户awk -F “:” '( 1} ' /etc/passwd image.png 限制只有wheel组才能su image.png 检查空口令 关闭不必要的服务 修改SSH ALLOWUSERS image.png 设置TMOUT image.png
ios安全加固 ios 加固方案 一、iOS加固保护原理 从上面的分析来看,我们可以从以下几个方面来保护我们的APP: 1.字符串混淆 对应用程序中使用到的字符串进行加密,保证源码被逆向后不能看出字符串的直观含义 里面已经没有明文的字符串了,全是用byte的形式保存的,打包生成APP后,他们也就无法直观的看出实际内容了,这对破解者会造成巨大的难度: 4.2符号混淆符号混淆的中心思想是将类名、方法名、变量名替换为无意义符号,提高应用安全性 由于可能被攻击者绕过该方法的调用,在应用的多处增加ptrace函数会提高应用的安全性。 通过sysctl查看信息进程里的标记,判断自己是否正在被调试。 总之,添加以上的一些保护措施后,iOS APP的安全性会获得很大的增强,大大提高了破解者破解的难度。
安全加固,Tomcat是重灾区。所以整理下Tomcat的安全加固。 1. 升级到最新稳定版,这个是老生常谈了。目前Tomcat支持6.0和7.0两个版本。 从监听端口上加固 1) 如果Tomcat不需要对外提供服务,则监听在本地回环,前面放Nginx。 如果还想加固,那可以把SHUTDOWN换成其它的字符串。
本文基于tomcat8.0.24 1、删除文档和示例程序 【操作目的】删除示例文档 【加固方法】删除webapps/docs、examples、manager、ROOT、host-manager 【是否实施 】是 2、禁止列目录 【操作目的】防止直接访问目录时由于找不到默认页面而列出目录下的文件 【加固方法】打开web.xml,将<param-name>listings</param-name> 改成<param-name >false</param-name> 【是否实施】否 3、禁止使用root用户运行 【操作目的】以普通用户运行,增加安全性 【加固方法】以admin用户运行tomcat程序 【是否实施】是 4、开启日志审核 【是否实施】是 5、修改默认访问端口 【操作目的】修改默认的8080端口 【加固方法】conf/server.xml把8080改成任意端口 【是否实施】是 6、tomcat默认帐号安全 【操作目的】禁用 tomcat默认帐号 【加固方法】conf/tomcat-user.xml中的所有用户的注释掉 <!
本文档目标 最近的工作需要对默认安装的consul集群进行安全加固,这里将安全加固的步骤记录下来。 consul web ui的安全 consul本身并没有提供web ui的安全性保证,只要防火墙允许,则在外网的任何人也可以访问其web ui,这一点比较危险,这里采用基本的auth_basic来保证consul web ui的安全性,方案简述如下: 以server模式运行consul agent的服务器,其配置网络策略,仅允许在内网范围内其它节点可访问其8500端口。 链路安全 consul 由于采用了 gossip、RPC、HTTPS、HTTP来提供功能。其中 gossip、RPC、HTTPS分别采用了不同的安全机制。 而我们的使用场景实际上是只使用了gossip、HTTP,因此可参考这篇文章酌情进行链路安全方面的设置,目前来看,只能加入gossip 加密。
加固建议: 1、限制侦听地址,禁止外网访问Redis: 修改redis.conf文件,添加或修改 bind 127.0.0.1 只侦听本机,适用于只在本机使用的redis服务 如果redis并不是只用在本机
前面的文章中我们为大家介绍了移动应用安全检测的测试依据、测试方法、和测试内容,本文我们着重分享App安全加固的相关内容。 (安全检测内容) 通过前面的文章我们知道了app安全检测要去检测哪些内容,发现问题后我们如何去修复?如何避免安全问题?首先我们先来讲一下Android安全加固技术。 密钥保护; 安全键盘; 防界面劫持; 反外挂; 清场; 通信协议加密; iOS加固技术 高级混淆 字符串加密 指令多样化 基本块分裂 控制流引入 跳转指令插入 控制流扁平化控制流间接化 安全防护SDK 这里给大家推荐了一个App整体的安全加固方案。 以及在数据传输的过程中的一些加固技术要加入进来。 针对页面数据的保护,有应用防截屏、应用防劫持、安全键盘等。 App的加固是保障App安全的一个方法。
网络访问限制 在“运行”中执行 secpol.msc 打开“本地安全策略”,打开“安全设置”-“本地策略”-“安全选项”,设置下面的策略: 网络访问: 不允许 SAM 帐户的匿名枚举:已启用 网络访问 在“运行”中执行eventvwr.msc命令,打开“事件查看器”窗口,打开“Windows 日志”文件,分别右键下面的“应用程序”、“安全”和“系统”项,选择“属性”,修改“日志最大大小”为 20480 开启或关闭Windows防火墙 打开“控制面板”,依次选择“系统和安全”-“Windows防火墙”,选择左侧的“启用或关闭Windows防火墙”,根据需要选择启用或关闭Windows防火墙。 在“运行”中执行 WF.msc 打开“高级安全 Windows 防火墙”,点击左侧的“入站规则”,然后点击右侧的“新建规则…”打开“新建入站规则向导”窗口,选择“端口”然后点击“下一步”按钮;端口类型选择 关闭ICMP(禁ping) 按照上面的步骤打开“高级安全 Windows 防火墙”并选中左侧的“入站规则”,从默认的规则里面双击“文件和打印机共享(回显请求 – ICMPv4-In)”,在“常规”中选中
由于Windows服务器市场占有率较高的原因,针对Windows服务器的病毒木马等恶意软件较多,且容易获得,技术门槛也较低,因此Windows服务器的安全问题需要格外留意。 为了安全地使用Windows云主机,建议应用如下几个简单的安全加固措施。虽然简单,但是已足够防御大部分较常见的安全风险。 开启Windows防火墙的步骤如下: Windows server 2008 点击任务栏的”服务器管理器”图标 在右侧的面板中,点击”转到Windows防火墙” 在左侧的树状列表中,鼠标右键点击”高级安全 ,展开”高级安全Windows防火墙”,点击”入站规则”,在中间的规则列表中,查看”远程桌面(TCP-In)”是否开启。 点击”确定”关闭对话框 同样,启用防火墙后也需要确保允许远程桌面的访问,方法为: 在”Windows防火墙”界面,点击”高级设置”,打开的”高级安全Windows防火墙”窗口 在左边栏选择”入站规则”,
PHP 环境提供的安全模式是一个非常重要的内嵌安全机制,PHP 安全模式能有效控制一些 PHP 环境中的函数(例如system()函数),对大部分的文件操作函数进行权限控制,同时不允许对某些关键文件进行修改 但是,默认的 php.ini 配置文件并没有启用安全模式。 本文档将介绍如何使用 PHP 的安全模式功能来保护您网站的安全性。 一、启用 PHP 的安全模式 PHP 环境提供的安全模式是一个非常重要的内嵌安全机制,PHP 安全模式能有效控制一些 PHP 环境中的函数(例如system()函数),对大部分的文件操作函数进行权限控制 您可以通过修改 php.ini 配置文件启用 PHP 安全模式: 二、用户组安全 当您启用安全模式后,如果safe_mode_gid选项被关闭,PHP 脚本能够对文件进行访问,且相同用户组的用户也能够对该文件进行访问 一般情况下,可以设置为只能访问网站目录: 六、关闭危险函数 如果您启用了安全模式,那么可以不需要设置函数禁止,但为了安全考虑,还是建议您进行相关设置。
nginx发展多年,自身的安全漏洞比较少,发现软件漏洞,一般利用软件包管理器升级一下就好了。 本文侧重讲述的不是nginx自身的安全,而是利用nginx来加固web应用,干一些应用防火墙(WAF)干的活。 在做安全加固的时候,我们一定要头脑清晰,手里拿着刀,一刀一刀的切,将我们不想要的流量干掉,除去隐患。 10、目录只读 如果没有上传需求,完全可以把网站根目录弄成只读的,加固安全。 做了一点小动作,给网站根目录搞了一个只读的挂载点。
ELK 安全问题 对于日常使用到的 ELK 组件的系统,默认在 ELK 部署的时候默认都是没有安装配置任何权限管控插件,这对于存储在 es 之中的数据无异于“裸奔”。 没有任何防护的话,只要稍微会一点 ELK 知识,网络探测到暴露在域外的 es 数据库后,可以直接对数据进行“增删改查”,这是致命的安全问题。 安全(Security) 支持索引和字段级别,读写等细分权限的控制管理,实现数据安全防护、业务访问隔离,向正确的人员授予访问权限,阻止恶意破坏和数据泄露,有效地保障数据安全。 /config/certs/ 现在 Elasticsearch 集群上启用了安全特性,因此必须启用 Kibana 安全特性并配置为通过 HTTPS 向集群进行身份验证。 [m89xqwerwu.jpeg] 用户角色管控 对于数据的访问,我们也需要加固访问权限,根据不同的用户角色设置不同类别的数据查询权限。
Windows 系统 FTP服务加固 打开IIS信息服务管理器,查看FTP 所有加固功能,详见下图(以Windows server 2008举例) ? 1.禁用匿名登录 1). 创建FTP帐户 1. Windows 2012系统使用FTP禁用匿名登录服务 ? 2.启用强密码安全策略 在Windows系统中,强密码策略是有组策略控制的,您可以打开运行(win+R键),输入gpedit.msc,进入Windows系统组策略中,依次点击,计算机配置—>windows 、¥、#、%) 推荐Windows所有认证服务采用以上密码策略。 3.启用账户登录失败处理机制 该机制对账户实施强失败处理,防止暴力破解攻击事件 ? 9 其他建议 1.如果不需要使用该服务,建议您关停FTP服务 2.强烈建议不要将此类型服务开放在互联网外,您可以使用V** 安全接入手段链接到文件类型的服务器端,同时使用安全组 控制访问源IP