10 mẹo giúp ích cho bảo mật Windows
Rủi ro bảo mật ngày càng tăng trong môi trường doanh nghiệp lớn và nhỏ. Bảo mật mạng luôn rất quan trọng, và vấn đề này thậm chí còn được đẩy cao hơn trong thời đại ngày nay. Đây chắc chắn là ưu tiên hàng đầu ở bất kì tổ chức nào. Dưới đây là 10 mẹo nhỏ đơn giản có thể giúp ích cho bạn.
1: Giảm thiểu mặt bằng tấn công bất cứ khi nào có thể
Một trong những bước đầu tiên cần phải làm để “gia cố” cho một chiếc máy tính là giảm thiểu bề mặt tấn công của nó. Càng nhiều code chạy trên máy, khả năng code bị khai thác càng cao. Vì vậy bạn nên tháo gỡ hết tất cả những phần không quan trọng của hệ điều hành và những ứng dụng không sử dụng đến.
2: Chỉ sử dụng những ứng dụng có uy tín
Đối với thị trường ngày nay, người dùng có xu hướng sử dụng phần mềm miễn phí, được giảm giá mạnh hoặc ứng dụng mã nguồn mở. Mặc dù không thể phủ nhận tầm quan trọng và tiện ích của những ứng dụng này ở các văn phòng, sử dụng cá nhân, nhưng việc thực hiện một cuộc nghiên cứu nhỏ trước khi sử dụng những ứng dụng này vẫn rất quan trọng. Một số ứng dụng miễn phí hoặc có giá thấp được thiết kế nhằm phục vụ người dùng, những ứng dụng khác được thiết kế với mục đích lấy cắp thông tin cá nhân của người dùng hoặc theo dõi thói quen duyệt web của họ.
3: Sử dụng một tài khoản người dùng thông thường nếu có thể
Video đang HOT
Như một thói quen tốt, các quản trị viên nên sử dụng tài khoản người dùng thông thường khi có thể. Nếu xảy ra lây nhiễm malware, thường thì malware cũng có quyền giống như người đang đăng nhập. Vậy nên, chắc chắn rằng malware còn có thể gây ra nhiều phá hoại lớn hơn nữa nếu người dùng có quyền admin.
4: Tạo nhiều tài khoản Administrator
Ở mục trước, chúng ta đã thảo luận về tầm quan trọng của việc sử dụng một tài khoản người dùng thông thường bất cứ khi nào có thể và chỉ sử dụng tài khoản Admin khi bạn cần thực hiện một hành động nào đó cần có quyền người quản lý. Tuy nhiên, điều này cũng không có nghĩa là bạn nên sử dụng tài khoản Administrator.
Nếu có nhiều Administrator trong công ty, bạn nên tạo một tài khoản Administrator cho từng người. Do vậy, khi có một hành động của người quản lý được thực hiện, chắc chắn bạn sẽ biết được ai đã thực hiện nó. Ví dụ, nếu có một Administrator tên là John Doe, bạn nên tạo 2 tài khoản cho người dùng này. Một là tài khoản thông thường để sử dụng hàng ngày, và một là tài khoản quản lý chỉ sử dụng mỗi khi cần. 2 tài khoản này có thể lần lượt đặt tên là JohnDoe và Admin-JohnDoe.
5: Không nên ghi audit quá nhiều
Mặc dù việc tạo các policy audit để ghi lại các sự kiện diễn ra hàng ngày có thể rất hữu ích, nhưng có một vấn đề bạn nên nhớ: cái gì nhiều quá cũng không tốt. Khi bạn thực hiện quá nhiều bản ghi audit, các file audit sẽ chiếm một dung lượng khá lớn. Điều này dẫn đến tình trạng bạn khó có thể tìm thấy bản ghi mình muốn có. Vậy nên, thay vì ghi lại tất cả các sự kiện, tốt hơn là chỉ tập trung vào những sự kiện quan trọng.
6: Tận dụng các policy bảo mật cục bộ
Sử dụng Active Directory dựa vào cài đặt policy nhóm không làm vô hiệu hóa nhu cầu cài đặt policy bảo mật cục bộ. Hãy nhớ rằng cài đặt policy nhóm được dùng chỉ khi ai đó đăng nhập bằng một tài khoản miền. Chúng sẽ không làm gì nếu ai đó đăng nhập vào máy tính bằng tài khoản cục bộ. Các policy bảo mật cục bộ có thể giúp bảo vệ máy tính của bạn chống lại việc sử dụng tài khoản cục bộ.
7: Xem lại cấu hình firewall
Bạn nên sử dụng fiewall ở vòng ngoài của mạng và trên từng máy trong mạng. Tuy nhiên, như vậy vẫn chưa đủ. Bạn cũng nên xem lại danh sách cổng ngoại lệ của firewall nhằm đảm bảo rằng chỉ những cổng quan trọng vẫn được mở.
Trọng tâm thường đặt ở những cổng được dùng bởi hệ điều hành Windows. Tuy nhiên, bạn cũng nên kiểm tra bất kì rule nào của firewall chấp nhận mở cổng 1433 và 1434. Những cổng này được dùng để giám sát và kết nối từ xa tới server SQL. Chúng là mục tiêu yêu thích của hacker.
8: Cách ly các dịch vụ
Bất cứ khi nào có thể, bạn nên cấu hình server để chúng thực hiện một tác vụ cụ thể. Theo cách này, nếu một server bị tấn công, hacker sẽ chỉ có thể chiếm quyền truy cập vào một tập hợp các dịch vụ nào đó. Chúng tôi nhận ra rằng sức ép tài chính thường bắt các tổ chức phải chạy nhiều vai trò trên server của họ. Trong những trường hợp như này, bạn có thể nâng cấp bảo mật mà không phải tốn tiền bằng cách sử dụng ảo hóa. Trong một môi trường ảo hóa nào đó, Microsoft cho phép bạn triển khai nhiều máy ảo chạy hệ điều hành Windows Server 2008 R2 chỉ với một license server.
9: Áp dụng các bản vá bảo mật theo bảng thời gian
Bạn nên thường xuyên kiểm tra các bản vá trước khi áp dụng chúng vào server. Tuy nhiên, một số tổ chức vẫn có thói quen bỏ qua quá trình kiểm tra. Chắc chắn chúng ta không thể phủ nhận tầm quan trọng của việc đảm bảo độ ổn định của server, nhưng bạn vẫn phải cân bằng nhu cầu kiểm tra với nhu cầu bảo mật.
Mỗi khi Microsoft cho ra mắt một bản vá bảo mật, bản vá này được thiết kế để nhắm vào một lỗ hổng nào đó. Điều này có nghĩa là hacker chắc chắn đã biết lỗ hổng này và sẽ tìm kiếm các phương án triển khai trong khi bản vá cho lỗ hổng vẫn chưa được áp dụng.
10: Tận dụng Security Configuration Wizard
Security Configuration Wizard cho phép bạn tạo các policy bảo mật dựa trên XML, có thể áp dụng cho server của bạn. Những policy này được dùng để kích hoạt các dịch vụ, cấu hình các cài đặt và đặt rule cho firewall. Tuy nhiên, hãy nhớ rằng các policy được tạo bởi Security Configuration Wizard không giống với các policy được tạo từ template bảo mật (sử dụng file .INF). Ngoài ra, bạn không thể sử dụng policy nhóm để triển khai policy Security Configuration Wizard.
Theo Người Lao Động