OS Hardening - Windows Server 2012 R2
Transcription
OS Hardening - Windows Server 2012 R2
Windows Server 2012 R2 OS Hardening Checklist OS Hardening, qu’est-ce que c’est ? Le Hardening d’OS permet de réduire la surface d’attaque sur votre infrastructure système en désactivant tous les services, ports, fonctionnalités et processus non requis pour le fonctionnement de Windows Server. Il consiste également à mettre en place certaines options de sécurité afin de verrouiller au maximum un OS Windows Server, notamment : Désactiver le compte « Invité » | Activer la NLA (pour les connexions RD) | Définir une durée de vie maximale du mot de passe | Définir une longueur minimale du mot de passe | Définir des exigences de complexité du mot de passe | Définir un seuil et une durée de verrouillage des comptes utilisateur | Activer le Pare-feu Windows | … Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 OS Hardening | Windows Server 2012 R2 | Auteur: Hicham KADIRI Objectif du document L’objectif de ce document est de vous détailler la liste complète des options de sécurité, services, ports, processus, fonctionnalités qui peuvent être désactivé, désinstaller ou simplement configurés pour réduire la surface d’attaque sur vos serveurs Windows Server 2012 et 2012 R2 et ainsi protéger votre infrastructure système. S’applique à : Serveurs Windows Server 2012 /2012 R2 situés sur l’infrastructure « OnPremise » ou sur Microsoft Azure Informations techniques Nom du serveur Adresse MAC Adresse IP Masque de sous-réseau Passerelle par défaut Serveur DNS #1 Serveur DNS #2 Compte Administrateur local VM (Oui /Non) RAM CPU Nombre de Disques /vDisques Configuration RAID LAN /VLAN Date Si Physique, Asset TAG : p. 2 OS Hardening | Windows Server 2012 R2 | Auteur: Hicham KADIRI Checklist Etape Action Préparation & Installation 1 2 Statut Commentaire Si nouvelle installation, isoler le serveur du réseau jusqu’à ce qu’il soit protégé et sécurisé (voir sections suivantes) Utiliser l’Assistant Configuration de la Sécurité (SCW : Security Configuration Wizard) pour créer et configurer une stratégie de sécurité à appliquer sur le serveur. Services Packs & Correctifs 3 4 Installer les derniers Services Packs et correctifs depuis Microsoft Windows Update (ou WSUS : Windows Server Update Services) Configurer les notifications automatiques de la disponibilité des mises à jour et correctifs Stratégies de comptes utilisateurs 5 6 7 8 Définir une longueur minimale du mot de passe Définir les exigences de complexité du mot de passe Ne pas enregistrer les mots de passe en utilisant un chiffrement réversible Définir un seuil et une durée de verrouillage des comptes Attribution des droits utilisateurs 9 10 11 12 Autoriser l’accès au serveur à partir du réseau aux administrateurs et aux utilisateurs authentifiés uniquement Ne pas attribuer le droit "Agir en tant que partie du système d'exploitation" aux utilisateurs standards Autoriser l'ouverture de session locale aux Administrateurs uniquement Refuser le droit « Ouvrir une session en tant que Service » aux utilisateurs invités, et ce localement ou à distance via Connexion Bureau à distance. p. 3 OS Hardening | Windows Server 2012 R2 | Auteur: Hicham KADIRI Paramètres de sécurité 13 14 15 16 17 18 19 20 21 22 Configurer un message d'avertissement à afficher lors de la tentative d'ouverture de Session. Celui-ci doit indiquer que l’accès au serveur est réservé aux personnes habilitées. Ne pas autoriser les utilisateurs du réseau à créer et ouvrir une session à l’aide d’un compte Microsoft Désactiver le compte « Invité » Requérir la combinaison de touches Ctrl+Alt+Suppr pour les ouvertures de session interactives Configurer la limite d'inactivité du serveur pour protéger les sessions interactives Configurer le Client réseau Microsoft pour signer les communications numériquement (toujours) Configurer le Client réseau Microsoft pour signer les communications numériquement (lorsque le serveur l’accepte) Configurer le Serveur réseau Microsoft pour signer les communications numériquement (toujours) Configurer le Serveur réseau Microsoft pour signer les communications numériquement (lorsque les clients l’acceptent) Désactiver l'envoi de mots de passe non chiffrés à des serveurs SMB tiers Paramètres des journaux d’événements 23 24 25 26 Configurer une Taille maximale des journaux d’événements Configurer une Méthode de conversation des journaux d’événements Configurer une Durée de stockage des journaux d’événements Configurer l’envoi de journaux Contrôles d’Accès au réseau 27 Désactiver la traduction de noms/SID anonymes p. 4 OS Hardening | Windows Server 2012 R2 | Auteur: Hicham KADIRI 28 29 30 31 32 33 Ne pas autoriser l'énumération anonyme des comptes SAM et partages réseau Ne pas attribuer et appliquer de permissions "Tout le monde" aux utilisateurs anonymes Ne pas autoriser les canaux nommés qui sont accessibles de manière anonyme Restreindre l'accès anonyme aux canaux nommés et partages Ne pas autoriser l’accès aux partages réseau de manière anonyme Requérir le partage "Classique" et Modèle de sécurité pour les comptes locaux Paramètres de Sécurité : Réseau 34 35 36 37 38 39 40 Autoriser « Système Local » à utiliser l’identité de l’ordinateur pour NTLM Désactiver le recours session Local système NULL Configurer les types de cryptage autorisés pour Kerberos Ne pas stocker de valeurs de hachage de niveau LAN Manager Configurer le niveau d'authentification LAN Manager pour autoriser NTLMv2 et refuser LM & NTLM Activer le Pare-feu Windows sur les trois profils : Domaine – Privé - Public Configurer le Pare-feu Windows pour bloquer tout traffic entrant sur les trois profils Paramètres de Sécurité : Connexions Bureau à distance 41 42 43 44 45 46 Activer l’authentification au niveau du réseau (NLA : Network Level Authentication) Utiliser le niveau de chiffrement "Elevé" afin de protéger les données RDP à l’aide d’un chiffrement renforcé sur 128 bits Configurer un certificat SSL sur le serveur et forcer l’utilisation de la couche de sécurité « SSL » Toujours demander le mot de passe à la connexion Configurer une Passerelle RDS pour gérer les accès depuis l’extérieur. Si possible, forcer l’utilisation de l’authentification forte (e.i carte à puce) p. 5 OS Hardening | Windows Server 2012 R2 | Auteur: Hicham KADIRI Paramètres de Sécurité : Serveur Membre du domaine AD 47 48 49 50 51 Chiffrer ou signer numériquement les données des canaux sécurisés (toujours) Chiffrer numériquement les données des canaux sécurisés (lorsque cela est possible) Signer numériquement les données des canaux sécurisés (lorsque cela est possible) Exiger les clés de sessions fortes (Windows 2000 ou ultérieur) Configurer le nombre de demandes d'ouverture de session précédentes à mettre en cache Paramètres de Stratégies d’Audit 52 53 54 55 56 Auditer les événements d'ouverture de session sur un compte Auditer la gestion des comptes utilisateur Auditer les ouvertures et fermetures de sessions Auditer les changements de stratégie Auditer l'utilisation des privilèges Paramètres de sécurité : OS 57 58 59 60 61 62 63 64 65 66 Si possible, convertir le serveur en mode « Core » Désinstaller ou désactiver les services non utilisés Désinstaller ou supprimer (binaires) tous les rôles et fonctionnalités non utilisés Fermer tous les ports non utilisés Supprimer ou désactiver les comptes utilisateurs non utilisés Restreindre au maximum les droits aux utilisateurs du réseau Vérifier que tous les volumes utilisent le système de fichier « NTFS » Configurer les permissions au niveau du Registre Si possible, désactiver l’accès distant au Registre Installer et activer un anti-virus & anti-spyware p. 6 OS Hardening | Windows Server 2012 R2 | Auteur: Hicham KADIRI 67 68 69 Configurer l’anti-virus & anti-spyware pour se mettre à jour automatiquement Configurer la date & heure système, synchroniser ensuite l’horloge avec un serveur de temps (Serveur NTP : Network Time Protocol) Si possible, activer le chiffrement de lecteur BitLocker Sécurité Physique 70 71 72 73 74 Protéger l’accès au BIOS à l’aide d’un mot de passe Protéger l’accès aux consoles de gestion (e.i console iLO) à l’aide d’un mot de passe Ne pas autoriser l’arrêt du système sans avoir ouvert de session Windows Configurer l'ordre de boot pour éviter tout démarrage d'un média non autorisé Configurer un écran de veille pour verrouiller l'écran (affichage) après un certain temps d'inactivité Informations additionnelles 75 Utiliser l’outil MBSA (Microsoft Baseline Security Analyzer) pour analyser et auditer la sécurité de votre serveur p. 7