Windows Server操作系统安全加固

这篇具有很好参考价值的文章主要介绍了Windows Server操作系统安全加固。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Windows Server 2012 R2操作系统安全加固

操作系统下载链接:
https://msdn.itellyou.cn/
ed2k://|file|cn_microsoft_hyper-v_server_2012_r2_x64_dvd_2708277.iso|2144010240|3BB6E1FB513204D8D2C6991B14B35D9B|/

安全基线策略

1.启用口令复杂度策略,口令最小长度为8位;
2.配置口令定期更新策略,口令更新周期为90天;
3.配置登录失败处理策略,连续登录失败5次后锁定用户10分钟;
4.配置重要的用户行为和重要安全事件的审计策略、审计日志集中审计策略;
5.配置安全选项;

口令复杂度和口令更新周期策略

安全基线说明

1.启用口令复杂度策略,口令最小长度为8位;
2.配置口令定期更新策略,口令更新周期为90天;
3.禁用“用可还原的加密来储存密码”;

相关涉及标准

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;
《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应重命名或删除默认账户,修改默认账户的默认口令;

检测操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>密码策略

Windows Server操作系统安全加固

前置操作步骤

加固操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>密码策略

密码必须符合复杂性要求:已启用
密码长度最小值:8
密码最短使用期限:0
密码最长使用期限:90
强制密码历史:0
用可还原的加密来储存密码:已禁用

加固确认步骤

Windows Server操作系统安全加固

恢复操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>密码策略

密码必须符合复杂性要求:已启用
密码长度最小值:0
密码最短使用期限:0
密码最长使用期限:42
强制密码历史:0
用可还原的加密来储存密码:已禁用

Windows Server操作系统安全加固

登录失败处理功能

安全基线说明

1.启用登录失败处理功能;
2.配置登录失败处理策略,连续登录失败5次后锁定用户10分钟;

相关涉及标准

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

检测操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>账户锁定策略

Windows Server操作系统安全加固

前置操作步骤

加固操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>账户锁定策略

账户锁定时间:10分钟
账户锁定阈值:5次无效登录
重置账户锁定计数器:10分钟之后

加固确认步骤

Windows Server操作系统安全加固

恢复操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>账户锁定策略

账户锁定时间:不适用
账户锁定阈值:0次无效登录
重置账户锁定计数器:不适用

Windows Server操作系统安全加固

安全审计

安全基线说明

1.配置重要的用户行为和重要安全事件的审计策略;
2.配置审计日志集中审计策略;

相关涉及标准

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

检测操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>审核策略

Windows Server操作系统安全加固

安全设置–>本地策略–>安全选项–>审核:对备份和还原权限的使用进行审核

Windows Server操作系统安全加固

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开事件查看器

eventvwr

事件查看器–>Windows日志–> 安全(右键)–>属性

Windows Server操作系统安全加固
Windows Server操作系统安全加固

前置操作步骤

加固操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>审核策略

审核策略更改:成功,失败
审核登录事件:成功,失败
审核对象访问:无审核
审核进程跟踪:无审核
审核目录服务访问:无审核
审核特权使用:无审核
审核系统事件:无审核
审核账户登录事件:成功,失败
审核账户管理:成功,失败

安全设置–>本地策略–>安全选项–>审核:对备份和还原权限的使用进行审核

审核:对备份和还原权限的使用进行审核:已启用

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开事件查看器

eventvwr

事件查看器–>Windows日志–> 安全(右键)–>属性–>日志最大大小:204800–>确定

下载nxlog,选择版本windows下nxlog-ce-3.0.2272.msi
https://nxlog.co/products/nxlog-community-edition/download

安装nxlog

Windows Server操作系统安全加固

配置nxlog日志服务器地址

C:\Program Files\nxlog\conf\nxlog.conf

Panic Soft
#NoFreeOnExit TRUE

define ROOT     C:\Program Files\nxlog
define CERTDIR  %ROOT%\cert
define CONFDIR  %ROOT%\conf\nxlog.d
define LOGDIR   %ROOT%\data

define LOGFILE  %LOGDIR%\nxlog.log
LogFile %LOGFILE%

Moduledir %ROOT%\modules
CacheDir  %ROOT%\data
Pidfile   %ROOT%\data\nxlog.pid
SpoolDir  %ROOT%\data

<Extension _syslog>
    Module      xm_syslog
</Extension>

<Extension _charconv>
    Module      xm_charconv
    AutodetectCharsets gbk, utf-8, euc-jp, utf-16, utf-32, iso8859-2
</Extension>

<Extension _exec>
    Module      xm_exec
</Extension>

<Extension _fileop>
    Module      xm_fileop

    # Check the size of our log file hourly, rotate if larger than 5MB
    <Schedule>
        Every   1 hour
        Exec    if (file_exists('%LOGFILE%') and \
                   (file_size('%LOGFILE%') >= 5M)) \
                    file_cycle('%LOGFILE%', 8);
    </Schedule>

    # Rotate our log file every week on Sunday at midnight
    <Schedule>
        When    @weekly
        Exec    if file_exists('%LOGFILE%') file_cycle('%LOGFILE%', 8);
    </Schedule>
</Extension>

# Snare compatible example configuration
# Collecting event log
 <Input in>
     Module      im_msvistalog
     Exec        convert_fields("AUTO", "utf-8");
 </Input>
# 
# Converting events to Snare format and sending them out over TCP syslog
 <Output out>
     Module      om_udp
     Host        10.0.0.1
     Port        514
 </Output>
# 
# Connect input 'in' to output 'out'
 <Route 1>
     Path        in => out
 </Route>
net start nxlog

加固确认步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>审核策略

Windows Server操作系统安全加固
安全设置–>本地策略–>安全选项–>审核:对备份和还原权限的使用进行审核:已启用

Windows Server操作系统安全加固
通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开事件查看器

eventvwr

事件查看器–>Windows日志–> 安全(右键)–>属性–>日志最大大小:204800

Windows Server操作系统安全加固

恢复操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>审核策略

审核策略更改:无审核
审核登录事件:无审核
审核对象访问:无审核
审核进程跟踪:无审核
审核目录服务访问:无审核
审核特权使用:无审核
审核系统事件:无审核
审核账户登录事件:无审核
审核账户管理:无审核

Windows Server操作系统安全加固

安全设置–>本地策略–>安全选项–>审核:对备份和还原权限的使用进行审核

审核:对备份和还原权限的使用进行审核:已禁用

Windows Server操作系统安全加固通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开事件查看器

eventvwr

事件查看器–>Windows日志–> 安全(右键)–>属性–>日志最大大小:20480–>确定

Windows Server操作系统安全加固

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开

net stop nxlog
wmic
product where name="NXLog-CE" call uninstall
Y

删除nxlog安装包

安全选项

安全基线说明

1.配置安全选项

相关涉及标准

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;
《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除;

检测操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>安全选项–>关机:清除虚拟内存页面文件
安全设置–>本地策略–>安全选项–>交互式登录:不显示最后的用户名
安全设置–>本地策略–>安全选项–>交互式登录:锁定会话时显示用户信息

Windows Server操作系统安全加固

前置操作步骤

加固操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>安全选项

关机:清除虚拟内存页面文件:已启用
交互式登录:不显示最后的用户名:已启用
交互式登录:锁定会话时显示用户信息:不显示用户信息

加固确认步骤

Windows Server操作系统安全加固

恢复操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>安全选项

关机:清除虚拟内存页面文件:已禁用
交互式登录:不显示最后的用户名:已禁用
交互式登录:锁定会话时显示用户信息:没有定义

Windows Server操作系统安全加固

批量操作

前置批量操作

加固批量操作

secpol.msc-->安全设置-->账户策略-->密码策略
密码必须符合复杂性要求:已启用
密码长度最小值:8
密码最短使用期限:0
密码最长使用期限:90
强制密码历史:0
用可还原的加密来储存密码:已禁用

secpol.msc-->安全设置-->账户策略-->账户锁定策略
账户锁定时间:10分钟
账户锁定阈值:5次无效登录
重置账户锁定计数器:10分钟之后

secpol.msc-->安全设置-->本地策略-->审核策略
审核策略更改:成功,失败
审核登录事件:成功,失败
审核对象访问:无审核
审核进程跟踪:无审核
审核目录服务访问:无审核
审核特权使用:无审核
审核系统事件:无审核
审核账户登录事件:成功,失败
审核账户管理:成功,失败

secpol.msc-->安全设置-->本地策略-->安全选项-->关机:清除虚拟内存页面文件:已启用
secpol.msc-->安全设置-->本地策略-->安全选项-->交互式登录:不显示最后的用户名:已启用
secpol.msc-->安全设置-->本地策略-->安全选项-->交互式登录:锁定会话时显示用户信息:不显示用户信息
secpol.msc-->安全设置-->本地策略-->安全选项-->审核:对备份和还原权限的使用进行审核:已启用

eventvwr-->事件查看器-->Windows日志--> 安全(右键)-->属性-->日志最大大小:204800-->确定
下载并安装nxlog

notepad C:\Program Files\nxlog\conf\nxlog.conf
Panic Soft
#NoFreeOnExit TRUE

define ROOT     C:\Program Files\nxlog
define CERTDIR  %ROOT%\cert
define CONFDIR  %ROOT%\conf\nxlog.d
define LOGDIR   %ROOT%\data

define LOGFILE  %LOGDIR%\nxlog.log
LogFile %LOGFILE%

Moduledir %ROOT%\modules
CacheDir  %ROOT%\data
Pidfile   %ROOT%\data\nxlog.pid
SpoolDir  %ROOT%\data

<Extension _syslog>
    Module      xm_syslog
</Extension>

<Extension _charconv>
    Module      xm_charconv
    AutodetectCharsets gbk, utf-8, euc-jp, utf-16, utf-32, iso8859-2
</Extension>

<Extension _exec>
    Module      xm_exec
</Extension>

<Extension _fileop>
    Module      xm_fileop

    # Check the size of our log file hourly, rotate if larger than 5MB
    <Schedule>
        Every   1 hour
        Exec    if (file_exists('%LOGFILE%') and \
                   (file_size('%LOGFILE%') >= 5M)) \
                    file_cycle('%LOGFILE%', 8);
    </Schedule>

    # Rotate our log file every week on Sunday at midnight
    <Schedule>
        When    @weekly
        Exec    if file_exists('%LOGFILE%') file_cycle('%LOGFILE%', 8);
    </Schedule>
</Extension>

# Snare compatible example configuration
# Collecting event log
 <Input in>
     Module      im_msvistalog
     Exec        convert_fields("AUTO", "utf-8");
 </Input>
# 
# Converting events to Snare format and sending them out over TCP syslog
 <Output out>
     Module      om_udp
     Host        10.0.0.1
     Port        514
 </Output>
# 
# Connect input 'in' to output 'out'
 <Route 1>
     Path        in => out
 </Route>
net start nxlog

恢复批量操作

secpol.msc-->安全设置-->账户策略-->密码策略
密码必须符合复杂性要求:已启用
密码长度最小值:0
密码最短使用期限:0
密码最长使用期限:42
强制密码历史:0
用可还原的加密来储存密码:已禁用

secpol.msc-->安全设置-->账户策略-->账户锁定策略
账户锁定时间:不适用
账户锁定阈值:0次无效登录
重置账户锁定计数器:不适用

secpol.msc-->安全设置-->本地策略-->审核策略
审核策略更改:无审核
审核登录事件:无审核
审核对象访问:无审核
审核进程跟踪:无审核
审核目录服务访问:无审核
审核特权使用:无审核
审核系统事件:无审核
审核账户登录事件:无审核
审核账户管理:无审核

secpol.msc-->安全设置-->本地策略-->安全选项-->关机:清除虚拟内存页面文件:已禁用
secpol.msc-->安全设置-->本地策略-->安全选项-->交互式登录:不显示最后的用户名:已禁用
secpol.msc-->安全设置-->本地策略-->安全选项-->交互式登录:锁定会话时显示用户信息:没有定义
secpol.msc-->安全设置-->本地策略-->安全选项-->审核:对备份和还原权限的使用进行审核:已禁用

eventvwr-->事件查看器-->Windows日志--> 安全(右键)-->属性-->日志最大大小:20480-->确定

net stop nxlog
wmic
product where name="NXLog-CE" call uninstall
Y

参考链接:
https://help.aliyun.com/document_detail/49781.html文章来源地址https://www.toymoban.com/news/detail-472066.html

Windows Server 2008操作系统安全基线

操作系统下载链接:
https://msdn.itellyou.cn/
ed2k://|file|cn_windows_server_2008_datacenter_enterprise_standard_x64_dvd_x14-26746.iso|2883866624|BDCF3B6D8579B527509D036E93059803|/

安全基线策略

1.启用口令复杂度策略,口令最小长度为8位;
2.配置口令定期更新策略,口令更新周期为90天;
3.配置登录失败处理策略,连续登录失败5次后锁定用户10分钟;
4.配置重要的用户行为和重要安全事件的审计策略、审计日志集中审计策略;
5.配置安全选项;

口令复杂度和口令更新周期策略

安全基线说明

1.启用口令复杂度策略,口令最小长度为8位;
2.配置口令定期更新策略,口令更新周期为90天;
3.禁用“用可还原的加密来储存密码”;

相关涉及标准

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;
《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应重命名或删除默认账户,修改默认账户的默认口令;

检测操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>密码策略

Windows Server操作系统安全加固

前置操作步骤

加固操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>密码策略

密码必须符合复杂性要求:已启用
密码长度最小值:8
密码最短使用期限:0
密码最长使用期限:90
强制密码历史:0
用可还原的加密来储存密码:已禁用

加固确认步骤

Windows Server操作系统安全加固

恢复操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>密码策略

密码必须符合复杂性要求:已启用
密码长度最小值:0
密码最短使用期限:0
密码最长使用期限:42
强制密码历史:0
用可还原的加密来储存密码:已禁用

Windows Server操作系统安全加固

登录失败处理功能

安全基线说明

1.启用登录失败处理功能;
2.配置登录失败处理策略,连续登录失败5次后锁定用户10分钟;

相关涉及标准

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

检测操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>账户锁定策略

Windows Server操作系统安全加固

前置操作步骤

加固操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>账户锁定策略

账户锁定时间:10分钟
账户锁定阈值:5次无效登录
重置账户锁定计数器:10分钟之后

加固确认步骤

Windows Server操作系统安全加固

恢复操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>账户策略–>账户锁定策略

账户锁定时间:不适用
账户锁定阈值:0次无效登录
重置账户锁定计数器:不适用

Windows Server操作系统安全加固

安全审计

安全基线说明

1.配置重要的用户行为和重要安全事件的审计策略;
2.配置审计日志集中审计策略;

相关涉及标准

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

检测操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>审核策略

Windows Server操作系统安全加固

安全设置–>本地策略–>安全选项–>审核:对备份和还原权限的使用进行审核

Windows Server操作系统安全加固

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开事件查看器

eventvwr

事件查看器–>Windows日志–> 安全(右键)–>属性

Windows Server操作系统安全加固

Windows Server操作系统安全加固

前置操作步骤

加固操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>审核策略

审核策略更改:成功,失败
审核登录事件:成功,失败
审核对象访问:无审核
审核进程跟踪:无审核
审核目录服务访问:无审核
审核特权使用:无审核
审核系统事件:无审核
审核账户登录事件:成功,失败
审核账户管理:成功,失败

安全设置–>本地策略–>安全选项–>审核:对备份和还原权限的使用进行审核

审核:对备份和还原权限的使用进行审核:已启用

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开事件查看器

eventvwr

事件查看器–>Windows日志–> 安全(右键)–>属性–>日志最大大小:204800–>确定

下载nxlog,选择版本windows下nxlog-ce-3.0.2272.msi
https://nxlog.co/products/nxlog-community-edition/download

安装nxlog

Windows Server操作系统安全加固

配置nxlog日志服务器地址

C:\Program Files\nxlog\conf\nxlog.conf

Panic Soft
#NoFreeOnExit TRUE

define ROOT     C:\Program Files\nxlog
define CERTDIR  %ROOT%\cert
define CONFDIR  %ROOT%\conf\nxlog.d
define LOGDIR   %ROOT%\data

define LOGFILE  %LOGDIR%\nxlog.log
LogFile %LOGFILE%

Moduledir %ROOT%\modules
CacheDir  %ROOT%\data
Pidfile   %ROOT%\data\nxlog.pid
SpoolDir  %ROOT%\data

<Extension _syslog>
    Module      xm_syslog
</Extension>

<Extension _charconv>
    Module      xm_charconv
    AutodetectCharsets gbk, utf-8, euc-jp, utf-16, utf-32, iso8859-2
</Extension>

<Extension _exec>
    Module      xm_exec
</Extension>

<Extension _fileop>
    Module      xm_fileop

    # Check the size of our log file hourly, rotate if larger than 5MB
    <Schedule>
        Every   1 hour
        Exec    if (file_exists('%LOGFILE%') and \
                   (file_size('%LOGFILE%') >= 5M)) \
                    file_cycle('%LOGFILE%', 8);
    </Schedule>

    # Rotate our log file every week on Sunday at midnight
    <Schedule>
        When    @weekly
        Exec    if file_exists('%LOGFILE%') file_cycle('%LOGFILE%', 8);
    </Schedule>
</Extension>

# Snare compatible example configuration
# Collecting event log
 <Input in>
     Module      im_msvistalog
     Exec        convert_fields("AUTO", "utf-8");
 </Input>
# 
# Converting events to Snare format and sending them out over TCP syslog
 <Output out>
     Module      om_udp
     Host        10.0.0.1
     Port        514
 </Output>
# 
# Connect input 'in' to output 'out'
 <Route 1>
     Path        in => out
 </Route>
net start nxlog

加固确认步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>审核策略

Windows Server操作系统安全加固

安全设置–>本地策略–>安全选项–>审核:对备份和还原权限的使用进行审核:已启用

Windows Server操作系统安全加固

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开事件查看器

eventvwr

事件查看器–>Windows日志–> 安全(右键)–>属性–>日志最大大小:204800

Windows Server操作系统安全加固

恢复操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>审核策略

审核策略更改:无审核
审核登录事件:无审核
审核对象访问:无审核
审核进程跟踪:无审核
审核目录服务访问:无审核
审核特权使用:无审核
审核系统事件:无审核
审核账户登录事件:无审核
审核账户管理:无审核

Windows Server操作系统安全加固

安全设置–>本地策略–>安全选项–>审核:对备份和还原权限的使用进行审核

审核:对备份和还原权限的使用进行审核:已禁用

Windows Server操作系统安全加固

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开事件查看器

eventvwr

事件查看器–>Windows日志–> 安全(右键)–>属性–>日志最大大小:20480–>确定

Windows Server操作系统安全加固

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开

net stop nxlog
wmic
product where name="NXLog-CE" call uninstall
Y

删除nxlog安装包

安全选项

安全基线说明

1.配置安全选项

相关涉及标准

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;
《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除;

检测操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>安全选项–>关机:清除虚拟内存页面文件
安全设置–>本地策略–>安全选项–>交互式登录:不显示最后的用户名
安全设置–>本地策略–>安全选项–>交互式登录:锁定会话时显示用户信息

Windows Server操作系统安全加固

前置操作步骤

加固操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>安全选项

关机:清除虚拟内存页面文件:已启用
交互式登录:不显示最后的用户名:已启用
交互式登录:锁定会话时显示用户信息:不显示用户信息

加固确认步骤

Windows Server操作系统安全加固

恢复操作步骤

通过Windows+R打开运行或在Windows Terminal、Windows PowerShell中打开本地安全策略

secpol.msc

安全设置–>本地策略–>安全选项

关机:清除虚拟内存页面文件:已禁用
交互式登录:不显示最后的用户名:已禁用
交互式登录:锁定会话时显示用户信息:没有定义

Windows Server操作系统安全加固

批量操作

前置批量操作

加固批量操作

secpol.msc-->安全设置-->账户策略-->密码策略
密码必须符合复杂性要求:已启用
密码长度最小值:8
密码最短使用期限:0
密码最长使用期限:90
强制密码历史:0
用可还原的加密来储存密码:已禁用

secpol.msc-->安全设置-->账户策略-->账户锁定策略
账户锁定时间:10分钟
账户锁定阈值:5次无效登录
重置账户锁定计数器:10分钟之后

secpol.msc-->安全设置-->本地策略-->审核策略
审核策略更改:成功,失败
审核登录事件:成功,失败
审核对象访问:无审核
审核进程跟踪:无审核
审核目录服务访问:无审核
审核特权使用:无审核
审核系统事件:无审核
审核账户登录事件:成功,失败
审核账户管理:成功,失败

secpol.msc-->安全设置-->本地策略-->安全选项-->关机:清除虚拟内存页面文件:已启用
secpol.msc-->安全设置-->本地策略-->安全选项-->交互式登录:不显示最后的用户名:已启用
secpol.msc-->安全设置-->本地策略-->安全选项-->交互式登录:锁定会话时显示用户信息:不显示用户信息
secpol.msc-->安全设置-->本地策略-->安全选项-->审核:对备份和还原权限的使用进行审核:已启用

eventvwr-->事件查看器-->Windows日志--> 安全(右键)-->属性-->日志最大大小:204800-->确定
下载并安装nxlog

notepad C:\Program Files\nxlog\conf\nxlog.conf
Panic Soft
#NoFreeOnExit TRUE

define ROOT     C:\Program Files\nxlog
define CERTDIR  %ROOT%\cert
define CONFDIR  %ROOT%\conf\nxlog.d
define LOGDIR   %ROOT%\data

define LOGFILE  %LOGDIR%\nxlog.log
LogFile %LOGFILE%

Moduledir %ROOT%\modules
CacheDir  %ROOT%\data
Pidfile   %ROOT%\data\nxlog.pid
SpoolDir  %ROOT%\data

<Extension _syslog>
    Module      xm_syslog
</Extension>

<Extension _charconv>
    Module      xm_charconv
    AutodetectCharsets gbk, utf-8, euc-jp, utf-16, utf-32, iso8859-2
</Extension>

<Extension _exec>
    Module      xm_exec
</Extension>

<Extension _fileop>
    Module      xm_fileop

    # Check the size of our log file hourly, rotate if larger than 5MB
    <Schedule>
        Every   1 hour
        Exec    if (file_exists('%LOGFILE%') and \
                   (file_size('%LOGFILE%') >= 5M)) \
                    file_cycle('%LOGFILE%', 8);
    </Schedule>

    # Rotate our log file every week on Sunday at midnight
    <Schedule>
        When    @weekly
        Exec    if file_exists('%LOGFILE%') file_cycle('%LOGFILE%', 8);
    </Schedule>
</Extension>

# Snare compatible example configuration
# Collecting event log
 <Input in>
     Module      im_msvistalog
     Exec        convert_fields("AUTO", "utf-8");
 </Input>
# 
# Converting events to Snare format and sending them out over TCP syslog
 <Output out>
     Module      om_udp
     Host        10.0.0.1
     Port        514
 </Output>
# 
# Connect input 'in' to output 'out'
 <Route 1>
     Path        in => out
 </Route>
net start nxlog

恢复批量操作

secpol.msc-->安全设置-->账户策略-->密码策略
密码必须符合复杂性要求:已启用
密码长度最小值:0
密码最短使用期限:0
密码最长使用期限:42
强制密码历史:0
用可还原的加密来储存密码:已禁用

secpol.msc-->安全设置-->账户策略-->账户锁定策略
账户锁定时间:不适用
账户锁定阈值:0次无效登录
重置账户锁定计数器:不适用

secpol.msc-->安全设置-->本地策略-->审核策略
审核策略更改:无审核
审核登录事件:无审核
审核对象访问:无审核
审核进程跟踪:无审核
审核目录服务访问:无审核
审核特权使用:无审核
审核系统事件:无审核
审核账户登录事件:无审核
审核账户管理:无审核

secpol.msc-->安全设置-->本地策略-->安全选项-->关机:清除虚拟内存页面文件:已禁用
secpol.msc-->安全设置-->本地策略-->安全选项-->交互式登录:不显示最后的用户名:已禁用
secpol.msc-->安全设置-->本地策略-->安全选项-->交互式登录:锁定会话时显示用户信息:没有定义
secpol.msc-->安全设置-->本地策略-->安全选项-->审核:对备份和还原权限的使用进行审核:已禁用

eventvwr-->事件查看器-->Windows日志--> 安全(右键)-->属性-->日志最大大小:20480-->确定

net stop nxlog
wmic
product where name="NXLog-CE" call uninstall
Y

参考链接:
https://help.aliyun.com/document_detail/49781.html

到了这里,关于Windows Server操作系统安全加固的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 微软操作系统中,windows server 系列和windows 的区别

    Windows Server和Windows Desktop(即我们常说的Windows系统)是Microsoft公司的两种操作系统产品,它们都基于Windows NT内核。两者在设计目标、功能和价格等方面存在显著的区别。 设计目标与功能 Windows Desktop系统主要针对个人用户和企业的端点用户,以满足日常办公、娱乐、浏览网页

    2024年02月13日
    浏览(56)
  • 《Windows Server 2012网络操作系统项目教程》实训报告

    目录 一、实训目的 二、实训内容与过程 ............................................................................ 2 任务1: 用户和组的管理 ................................................................... 2 任务2:配置文件服务器...................................8 任务3: 磁盘管理.......................................

    2024年02月08日
    浏览(54)
  • 如何在VMware workstations 上安装Windows Server 2008操作系统

    虚拟机安装Windows Server 2008系统 打开VMware Workstation 点击文件 下面的新建虚拟机 这里选择虚拟机的硬件兼容性 14.X 点击稍后安装操作系统 ,点击下一步 选择对应的操作系统和版本 虚拟机名称和虚拟机存放的位置 选择虚拟机的固件类型 bios 基本输入输出系统 uefi 同意可扩展固

    2024年02月06日
    浏览(64)
  • VMware虚拟机安装Windows server 2012 R2 系统详细操作教程

    第一步、下载Windows server 2021 R2 操作系统镜像 第二步、在左上角选择【文件-新建虚拟机】  第三步、进入新建虚拟机向导,点击【下一步】 第三步、选择需要安装的操作系统,这里建议选择【稍后安装操作系统】,点击下一步  第四步、选择操作系统类型,这里客户机操作

    2024年03月12日
    浏览(71)
  • SQL server 安全基线 安全加固操作

    目录   账号管理、认证授权  ELK-Mssql-01-01-01 ELK-Mssql-01-01-02  ELK-Mssql-01-01-03  ELK-Mssql-01-01-04 ​​​​​​​ ELK-Mssql-01-01-05 ​​​​​​​ELK-Mssql-01-01-06 日志配置  ELK-Mssql-02-01-01 通信协议 ELK-Mssql-03-01-01 ​​​​​​​ELK-Mssql-03-01-02 ​​​​​​​ ELK-Mssql-03-01-04 设备其

    2024年02月03日
    浏览(36)
  • (TinkSystem SR650)安装服务器操作系统(Windows Server 2022)步骤和相关概念

    服务器操作系统安装步骤 记录一下服务器操作系统安装过程,虽然简单但还是有一些坑需要注意,本次使用的是联想服务器ThinkSystem SR650;安装windows Server 2022 Standard(桌面)。 下载windows server 2022镜像文件(.iso)并且解压出来(不解压安装的时候服务器不能找到镜像文件)

    2024年02月13日
    浏览(42)
  • Silverlight工作流控件功能缺失,Windows Server操作系统 IIS添加WCF功能

    注: Silverlight工作流控件,如果在网页中打不开,则要判断是否缺少 Silverlight工作流控件 的插件程序,如果不是则可以进行一下步骤检查,如果是以下原因则是:由于IIS版本问题,安装后可能出现不支持wcf服务的请求处理,需要手动添加处理程序;数据库客户端如果是64位,

    2024年02月16日
    浏览(36)
  • Windows Server服务器安全加固基线配置

    一、账户管理、认证授权

    2024年02月11日
    浏览(53)
  • Windwos server 服务器 安全基线 安全加固操作

    目录 账号管理、认证授权 账号 ELK-Windows-01-01-01  ELK-Windows-01-01-02 ELK-Windows-01-01-03 口令 ELK-Windows-01-02-01 ​​​​​​​ELK-Windows-01-02-02 ​​​​​​​授权 ELK-Windows-01-03-01 ​​​​​​​ELK-Windows-01-03-02 ​​​​​​​ELK-Windows-01-03-03 ​​​​​​​ ELK-Windows-01-03-04 ​​

    2024年02月03日
    浏览(55)
  • 山东专升本计算机基础 --- Windows 10 操作系统安全

    1、Windows 10 系统安装的安全 操作系统的安全和安装操作系统的选项密切相关。 选择 NTFS 文件格式分区 组件的定制安装 Windows 10 在默认情况下会安装一些常用的组件,默认安装是很危险的,应仅安装需要的服务。根据安全原则, 最少的服务 + 最小的权限 = 最大的安全。 分区和

    2024年04月26日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包