Как защитить систему на Windows
Заниматься информационной безопасностью системы на Windows - то еще удовольствие: говорим ли мы о настольной или серверной версии, угроз для нее будет очень много, постоянно будут появляться новые, а старые - мутировать и актуализироваться.
Поэтому очень важно иметь в своем распоряжении инструментарий для борьбы с ними! О программах, которые в него должны войти, и пойдет речь в этой статье. Системному администратору, вынужденному самому заниматься безопасностью системы, они будут просто необходимы, а безопаснику помогут проверять уровень безопасности устройства/инфраструктуры клиента.
Базовый уровень защиты - Microsoft Baseline Security Alalyzer
Об этой утилите слышали, наверное, почти все. Старейшая программа, появившаяся еще для Windows Server 2003, теперь ориентированная на Windows X и WS-2016, MBSA - то, с чего необходимо начать проверку.
Впрочем, проверка будет не одна, а целая серия. Слабые пароли, административные уязвимости, неактуальность Security Updates - все это может перерасти в проблему не только на сервере, но даже на рабочей станции. Один зараженный компьютер может привести к утечке информации, стоящей как несколько серверов (а то и целая серверная) - и MBSA проверит, выполнены ли базовые требования безопасности на каждой машине.
Звучит впечатляюще, но на самом деле это только начало, самые основы безопасности. Сканирование выдаст вам список рекомендации по сканированному узлу, но их выполнение не гарантирует вам полной сохранности данных или неприкосновенности системы, оно сделает ее условно безопасной. Это, скажем так, базовый уровень защиты.
Следующий шаг - BPA
Со временем угроз для систем на Windows становилось все больше, и Microsoft пришлось на это реагировать. Через пять лет после MBSA, начиная с Windows Server 2008 R2, появляются встроенные инструменты анализа компонентов на информационную безопасность. Вызываются они элементарно через Server Manager.
По сути, это собранные вместе "правила безопасности от признанных экспертов области" (BPA так и расшифровывается - Best Practices Analyzer), а "сканирование" этой программы представляет собой проверку на соответствие вашей практики их методикам.
На Dashboard запущенного Server Manager их можно найти в перечислении Roles and Server Groups - в виде ссылок около плитки роли устройства, Best Practices Analyzer "results" или "scan". Если вы еще не сканировали систему, запускайте вторую, если уже делали это, первая выдаст вам результаты.
Комплексный аудит - SekCheck Security Auditing
Естественно, Microsoft заинтересована в безопасности своих клиентов, но профессионально защитить каждое устройство на своем ПО ей не под силу. Зато это под силу профессионалам! И некоторые из них даже создают программы аудита, анализирующие системы на уязвимость. Естественно, это шаг от базовой защиты к профессиональной - сделать его может помочь, например, SekCheck Security Auditing.
Утилита эта довольно легкая, отчеты предоставляет в форматах программ MS Office, однако не обманитесь: это мощный инструмент! Его можно использовать не только под Windows, но и на Linux или Unix, самостоятельно проводя комплексный аудит безопасности компании.
В отличие от предыдущих инструментов, SekCheck Security Auditing проведет общую проверку конфигурации сканируемой системы, проверит политики безопасности, учетные записи, локальные и глобальные группы, пароли и неудачные попытки входа. В конце концов, проверенными окажутся даже отключенные учетные записи (такой вот учет подводных камней!), общие ресурсы и даже разрешения файлов. Безопасности мало не бывает!
Скрипт-проверка: SEC-Audit и SQL Audit
Следующие два инструмента - скрипты, PowerShell-скрипт SEC-Audit и скрипт для проверки СУБД MS SQL Server.
Первый предназначен для Windows Server, проверяя настройки безопасности обеспечения. Во многом он похож на SekCheck Security Auditing, на облегченную и автоматизированную версию, предназначенную не для глубокого анализа, а для того, чтобы бить тревогу, если где-то не соблюдены требования безопасности. Для автоматизации таких проверок этот скрипт неоценим!
Второй же состоит из двух файлов: SQLAuditv02.ps1 и Compilereports.ps1, причем первый, собственно, анализирует систему и собирает данные, а второй оформляет результат в виде таблички в Excel. В отчете будет собрана информация от используемого железа и версии Windows до используемой памяти и величины системных файлов.
Надеемся, этот инструментарий поможет вам наладить свою надежную линию информационной обороны на предприятии! Но помните - в случае с Windows придется всегда держать ушки на макушке, а лучше и вовсе иметь в штате надежного безопасника.