Implementazione della protezione dei server su Windows 2000 e Windows Server 2003 Fabrizio Grossi Prerequisiti della sessione Familiarità con Windows 2000 Server o Windows Server 2003 Esperienza con gli strumenti di gestione Windows Conoscenza dei concetti relativi ad Active Directory e Criteri di gruppo Livello 200 Agenda Introduzione alla protezione dei server Protezione di base dei server Protezione di Active Directory Protezione avanzata dei server membri Protezione avanzata dei controllori di dominio Protezione avanzata dei server dedicati Protezione avanzata dei server autonomi Considerazioni sulla protezione in aziende di piccole e medie dimensioni Server con più ruoli Risorse limitate per l'implementazione di soluzioni di protezione Utilizzo di sistemi non aggiornati Conseguenze legali Minaccia interna o accidentale L'accesso fisico impedisce molte misure di protezione Mancanza di esperienza sulla protezione Principi della protezione dei server Riservatezza Principi della protezione Integrità Disponibilità La riservatezza assicura la protezione dell'accesso alle informazioni L'integrità assicura l'assenza di modifiche nelle informazioni La disponibilità assicura la possibilità di accesso alle informazioni Valutazione delle minacce e compromessi sulla protezione Valutazione delle minacce Documentazione dell'ambiente Separazione dei sistemi Separare i sistemi in base a requisiti di applicazioni e protezione Assicurarsi che i requisiti di protezione tra sistemi affidabili siano equivalenti Assicurarsi che la protezione dei sistemi meno sensibili dipenda da sistemi più sensibili Limitare l'ambiente e i privilegi Eseguire un'analisi di base dei sistemi e del software Utilizzare diagrammi DFD per illustrare il flusso dei dati, l'interazione dei sistemi e le minacce Assegnare account con le autorizzazioni minime possibili Limitare e proteggere la comunicazione Disabilitare o rimuovere le porte e i servizi inutilizzati Compromessi per la protezione È necessario raggiungere un compromesso tra protezione e utilizzo Agenda Introduzione alla protezione dei server Protezione di base dei server Protezione di Active Directory Protezione avanzata dei server membri Protezione avanzata dei controllori di dominio Protezione avanzata dei server dedicati Protezione avanzata dei server autonomi Procedure di protezione di base dei server Applicare il service pack più aggiornato e tutte le patch di protezione disponibili Utilizzare Criteri di Gruppo per la protezione avanzata dei server - Disabilitare i servizi non richiesti - Implementare criteri per password sicure - Disabilitare l'autenticazione LAN Manager e NTLMv1 Limitare l'accesso fisico e di rete ai server Gestione degli aggiornamenti del software Implementare una soluzione di gestione delle patch per la protezione contro le vulnerabilità Tipo di cliente Scenario Scelta del cliente Utente privato Tutti gli scenari Windows Update Piccola azienda Nessun server Windows Windows Update Da uno a tre server Windows e un amministratore IT SUS Necessità di soluzione di gestione delle patch con un livello di controllo di base per l'aggiornamento di Windows 2000 e delle versioni più recenti di Windows SUS Necessità di soluzione unica e flessibile di gestione delle patch con un livello di controllo esteso per l'aggiornamento e la distribuzione di tutto il software. SMS Impresa media o grande Partecipare alla sessione di formazione sulla gestione delle patch o rivedere la guida all'indirizzo: http://www.microsoft.com/technet/security/patch (in lingua inglese) Livelli di gravità e intervalli di tempo per la distribuzione delle patch Livello di gravità Definizione Intervallo di tempo consigliato per la distribuzione della patch Critico Lo sfruttamento della vulnerabilità può causare la propagazione di un worm Internet quale Code Red o Nimda senza azione da parte dell'utente Entro 24 ore Importante Lo sfruttamento della vulnerabilità può compromettere la riservatezza, l'integrità o la disponibilità dei dati degli utenti oppure l'integrità o la disponibilità delle risorse di elaborazione Entro un mese Moderato Lo sfruttamento della vulnerabilità è grave, ma fattori quali la configurazione predefinita, il controllo, la necessità di azione da parte dell'utente o la difficolta di esecuzione dell'attacco hanno notevolmente attenuato la minaccia A seconda della disponibilità prevista, attendere il service pack successivo o il rollup che include la patch oppure distribuire la patch entro quattro mesi Lo sfruttamento della vulnerabilità è estremamente difficile o l'impatto è minimo A seconda della disponibilità prevista, attendere il service pack successivo o il rollup che include la patch oppure distribuire la patch entro un anno Basso Gestione efficiente delle patch Coerenti e ripetibili Processi Tecnologia Prodotti, strumenti e automazione Personale Competenze, ruoli e responsabilità Consigli per la protezione avanzata dei server Rinominare gli account Administrator e Guest Limitare l'accesso da parte di account incorporati e di account di servizio non del sistema operativo Non configurare un servizio per l'accesso mediante un account di dominio Utilizzare NTFS per proteggere file e cartelle Agenda Introduzione alla protezione dei server Protezione di base dei server Protezione di Active Directory Protezione avanzata dei server membri Protezione avanzata dei controllori di dominio Protezione avanzata dei server dedicati Protezione avanzata dei server autonomi Componenti di Active Directory Foreste Una Foresta svolge la funzione di confine di sicurezza in Active Directory Dominio Unità organizzativa Criteri di gruppo Criteri di gruppo è uno strumento chiave per l'implementazione e la gestione della protezione di rete Pianificazione della protezione Active Directory Analizzare l'ambiente Centro dati Intranet Ufficio di filiale Centro dati Extranet Analizzare le minacce Individuare le minacce ad Active Directory Individuare i tipi di minacce Individuare le origini delle minacce Determinare le misure di protezione dalle minacce Stabilire piani di emergenza Definizione di limiti di protezione di Active Directory Specificare limiti di protezione e amministrativi Progettare una struttura di Active Directory basata sulle esigenze di delega Implementare limiti di protezione basati su Best Practice Guide Potenziamento delle impostazioni dei criteri di dominio Potenziare le impostazioni nell'oggetto Criterio predefinito di dominio o creare un nuovo oggetto Criteri di gruppo a livello di dominio Assicurarsi che i criteri di password e account siano conformi ai requisiti di protezione dell'organizzazione Rivedere le impostazioni di controllo sugli oggetti importanti di Active Directory Definizione di una gerarchia delle unità organizzative basata sui ruoli Criteri di dominio Una gerarchia delle unità organizzative basata sui ruoli: Criteri di base dei semplifica le server membri problematiche di gestione della Criteri dei server di stampa protezione consente di applicare Criteri dei file server impostazioni dei criteri di protezione a server e altri oggetti Criteri dei server IIS in ciascuna unità organizzativa Progettazione dominio Dominio Server membri Controller di dominio Criteri dei controller di dominio Amministrazione operazioni Server di stampa Amministrazione operazioni File server Amministrazione servizio Web Server Web Come creare una gerarchia di unità organizzative per la gestione e la protezione dei server 1. 2. 3. 4. Creare un'unità organizzativa denominata Server membri Creare unità organizzative all'interno dell'unità organizzativa Server membri per ogni ruolo di server Spostare ogni oggetto server nell'unità organizzativa appropriata a seconda del ruolo Delegare il controllo di ogni unità organizzativa basata sul ruolo al gruppo di sicurezza appropriato Procedure amministrative consigliate Distinguere tra ruoli di amministrazione del servizio e dei dati Stabilire procedure protette per il servizio di directory e per l'amministrazione dei dati Delegare le autorizzazioni minime necessarie Agenda Introduzione alla protezione dei server Protezione di base dei server Protezione di Active Directory Protezione avanzata dei server membri Protezione avanzata dei controllori di dominio Protezione avanzata dei server dedicati Protezione avanzata dei server autonomi Panoramica sulla protezione avanzata dei server Protezione di Active Directory Applicazione dei criteri di base dei server membri Procedure di protezione avanzata Server di infrastruttura File server e server di stampa Server IIS Server RADIUS (IAS) Applicare impostazioni di sicurezza incrementali basate sui ruoli Server di servizi certificati Firewall Applicare impostazioni di sicurezza di base a tutti i server membri Applicare impostazioni aggiuntive secondo lo specifico ruolo del server Utilizzare GPResult per assicurarsi che le impostazioni vengano applicate correttamente Modello di sicurezza Member Server Baseline Modificare e applicare il modello di sicurezza Member Server Baseline a tutti i server membri Impostazioni del modello di sicurezza Member Server Baseline: Criteri controllo Assegnazione diritti utente Opzioni di protezione Registro eventi Servizi di sistema Dimostrazione 2 Utilizzo di MBSA e applicazione di un modello di protezione Utilizzo di MBSA per produrre un rapporto Visualizzazione del modello di sicurezza Member Server Baseline Applicazione del modello di sicurezza Member Server Baseline Utilizzo di MBSA per verificare che sia stato applicato il modello Procedure consigliate per l'utilizzo di modelli di protezione Rivedere e modificare i modelli di protezione prima di utilizzarli Utilizzare gli strumenti di analisi e configurazione di protezione per rivedere le impostazioni prima di applicarle Verificare in modo approfondito i modelli prima di distribuirli Memorizzare i modelli di protezione in un percorso protetto Agenda Introduzione alla protezione dei server Protezione di base dei server Protezione di Active Directory Protezione avanzata dei server membri Protezione avanzata dei controllori di dominio Protezione avanzata dei server dedicati Protezione avanzata dei server autonomi Configurazione della protezione per i controller di dominio Proteggere l'ambiente di generazione dei controller di dominio Stabilire procedure di generazione dei controller di dominio che garantiscano protezione Mantenere la sicurezza fisica Dimostrazione 3 Protezione avanzata dei controller di dominio Applicazione del modello di sicurezza Domain Controller Procedure consigliate per la protezione avanzata dei controller di dominio Utilizzare metodi di protezione appropriati per controllare l'accesso fisico ai controller di dominio Implementare impostazioni appropriate di controllo e di registro eventi Utilizzare Criteri di gruppo per applicare il modello di sicurezza Domain Controller a tutti i controller di dominio Disabilitare i servizi non richiesti Agenda Introduzione alla protezione dei server Protezione di base dei server Protezione di Active Directory Protezione avanzata dei server membri Protezione avanzata dei controllori di dominio Protezione avanzata dei server dedicati Protezione avanzata dei server autonomi Utilizzo di modelli di protezione per ruoli di server specifici I server che svolgono ruoli specifici possono essere organizzati per unità organizzativa all'interno dell'unità organizzativa Server membri Innanzitutto, applicare il modello Member Server Baseline all'unità organizzativa Server membro Quindi, applicare il modello di sicurezza appropriato basato sui ruoli a ogni unità organizzativa all'interno dell'unità organizzativa Server membri Personalizzare i modelli di protezione per i server che eseguono più ruoli Protezione avanzata dei server di infrastruttura Applicare le impostazioni di sicurezza del modello di sicurezza Infrastructure Server Configurare manualmente le impostazioni aggiuntive su ogni server di infrastruttura Configurare la registrazione degli eventi DHCP Definire protezioni contro gli attacchi DHCP DoS Utilizzare il sistema DNS integrato in Active Directory per le zone Active Directory Proteggere gli account di servizio Abilitare solo le porte necessarie per le applicazioni server utilizzando filtri IPSec Protezione avanzata dei file server Applicare le impostazioni di sicurezza del modello di sicurezza File Server Configurare manualmente le impostazioni aggiuntive su ogni file server Disbilitare DFS e FRS, se non richiesti Proteggere i file e le cartelle condivise utilizzando NTFS e le autorizzazioni di condivisione Abilitare il controllo dei file critici Proteggere gli account di servizio Abilitare solo porte specifiche utilizzando filtri IPSec Protezione avanzata dei server di stampa Applicare le impostazioni di sicurezza del modello di sicurezza Print Server Configurare manualmente le impostazioni aggiuntive su ogni server di stampa Assicurarsi che il servizio Spooler di stampa sia abilitato Proteggere gli account ben-conosciuti Proteggere gli account di servizio Abilitare solo porte specifiche utilizzando filtri IPSec Protezione avanzata dei server IIS Applicare le impostazioni di sicurezza del modello di sicurezza IIS Server Configurare manualmente ogni server IIS Installare IIS Lockdown e configurare URLScan su tutte le installazioni IIS 5.0 Abilitare solo i componenti IIS essenziali Configurare le autorizzazioni NTFS per tutte le cartelle che contengono contenuto Web Installare IIS e memorizzare il contenuto Web su un volume di disco dedicato Se possibile, non abilitare entrambe le autorizzazioni di esecuzione e di scrittura sullo stesso sito Web Sui server IIS 5.0, eseguire le applicazioni utilizzando la protezione applicazione media o alta Utilizzare i filtri IPSec per abilitare solo le porte 80 e 443 Dimostrazione 4 Protezione avanzata di ruoli di server specifici Revisione della protezione IIS predefinita Applicazione del modello di sicurezza File Server Procedure consigliate per la protezione avanzata dei server per ruoli specifici Proteggere gli account utente ben-conosciuti Abilitare solo i servizi richiesti dal ruolo Abilitare la registrazione dei servizi per acquisire le informazioni relative Utilizzare i filtri IPSec per bloccare porte specifiche in base al ruolo del server Modificare i modelli secondo le necessità per i server con più ruoli Agenda Introduzione alla protezione dei server Protezione di base dei server Protezione di Active Directory Protezione avanzata dei server membri Protezione avanzata dei controllori di dominio Protezione avanzata dei server dedicati Protezione avanzata dei server autonomi Protezione avanzata dei server autonomi È necessario applicare manualmente le impostazioni di sicurezza a ogni server autonomo anziché utilizzare Criteri di gruppo Può essere necessario creare un modello di sicurezza personalizzato per ogni server autonomo Utilizzare lo strumento Analisi e configurazione di protezione o Secedit per applicare le impostazioni dei modelli di protezione Analisi e configurazione di protezione Consente il confronto e l'applicazione di vari modelli di protezione Secedit Versione della riga di comando dello strumento Analisi e configurazione di protezione che consente l'applicazione tramite script dei modelli di protezione Dimostrazione 5 Protezione avanzata di un server autonomo Confronto di modelli di protezione Applicazione di un modello di sicurezza a un server autonomo Come utilizzare Secedit per la protezione avanzata dei server autonomi 1. 2. 3. Configurare un modello di sicurezza personalizzato con le impostazioni di sicurezza desiderate per il server autonomo Aprire un prompt dei comandi sul server autonomo Creare un database di impostazioni dal modello di sicurezza personalizzato, digitando: secedit /import /db c:\security.sdb /cfg nome modello di sicurezza 4. Applicare le impostazioni presenti nel database al server autonomo, digitando: secedit /configure /db c:\security.sdb Procedure consigliate per la protezione avanzata dei server autonomi Utilizzare lo strumento Analisi e configurazione di protezione per applicare modelli ai server autonomi Configurare le impostazioni dei servizi in base ai requisiti del ruolo del server Abilitare la registrazione dei servizi per acquisire le informazioni relative Utilizzare IPSec per filtrare le porte in base al ruolo del server Riepilogo della sessione Introduzione alla protezione dei server Protezione di base dei server Protezione di Active Directory Protezione avanzata dei server membri Protezione avanzata dei controllori di dominio Protezione avanzata dei server dedicati Protezione avanzata dei server autonomi Passaggi successivi 1. Per essere sempre aggiornati nel campo della protezione Abbonarsi ai bollettini sulla protezione all'indirizzo: http://www.microsoft.com/security/security_bulletins/alerts2.asp (in lingua inglese) Informazioni aggiornate relative alla protezione Microsoft sono disponibili all'indirizzo: http://www.microsoft.com/security/guidance/ (in lingua inglese) 2. Accesso a materiale di formazione aggiuntivo sulla protezione Seminari di formazione on-line e con istruttore sono disponibili all'indirizzo: http://www.microsoft.com/seminar/events/security.mspx (in lingua inglese) Per trovare un CTEC di zona che offre corsi di formazione pratica, visitare il sito Web all'indirizzo: http://www.microsoft.com/italy/traincert/Default.mspx Ulteriori informazioni Sito Microsoft dedicato alla protezione (per tutti gli utenti) Sito TechNet dedicato alla protezione (per professionisti IT) http://www.microsoft.com/italy/security/default.mspx http://www.microsoft.com/italy/technet/sicurezza.asp Sito MSDN dedicato alla protezione (per sviluppatori) http://msdn.microsoft.com/security (in lingua inglese) Domande e risposte