Windows Server는 서버에 전원을 공급하기 위해 가장 일반적으로 사용되는 운영 체제 중 하나입니다. 일반적으로 비즈니스와 관련된 작업의 특성으로 인해 Windows Server 보안은 엔터프라이즈 데이터에 매우 중요합니다.
기본적으로 Windows Server에는 몇 가지 보안 조치가 있습니다. 하지만 Windows 서버가 잠재적인 위협에 대해 충분한 방어 기능을 갖추도록 더 많은 작업을 수행할 수 있습니다. 다음은 Windows Server 보안을 위한 몇 가지 중요한 팁입니다.
1. Windows 서버를 최신 상태로 유지
당연한 일처럼 보이지만 Windows Server 이미지가 설치된 대부분의 서버에는 최신 보안 및 성능 업데이트가 없습니다. 최신 보안 패치를 설치하는 것은 악의적인 공격으로부터 시스템을 보호하는 데 중요합니다.
새 Windows 서버를 설정했거나 자격 증명을 받은 경우 컴퓨터에 사용할 수 있는 모든 최신 업데이트를 다운로드하여 설치하십시오. 기능 업데이트를 잠시 연기할 수 있지만 보안 업데이트가 제공되는 대로 설치해야 합니다.
2. Windows Server Core를 통해 필수 OS 구성요소만 설치
Windows Server 2012 이상에서는 코어 모드에서 운영 체제를 사용할 수 있습니다. Windows Server 코드 모드는 GUI 없이 Windows Server를 설치하는 최소 설치 옵션으로 기능이 축소됩니다.
Windows Server Core를 설치하면 많은 이점이 있습니다. 분명한 것은 성능상의 이점입니다. 동일한 하드웨어를 사용하여 사용하지 않는 OS 구성 요소를 통해 성능 향상을 얻을 수 있으므로 RAM 및 CPU 요구 사항을 줄이고 가동 시간과 부팅 시간을 늘리고 패치를 줄일 수 있습니다.
성능상의 이점도 좋지만 보안상의 이점은 훨씬 더 좋습니다. 더 적은 수의 도구와 공격 벡터로 시스템을 공격하는 것은 완전한 GUI 기반 운영 체제를 해킹하는 것보다 어렵습니다. Windows Server Core는 공격 표면을 줄이고 Windows Server RSAT(원격 서버 관리) 도구와 Core에서 GUI로 전환하는 기능을 제공합니다.
3. 관리자 계정 보호
Windows Server의 기본 사용자 계정 이름은 관리자입니다. . 결과적으로 대부분의 무차별 대입 공격은 이 계정을 대상으로 합니다. 계정을 보호하기 위해 다른 이름으로 이름을 변경할 수 있습니다. 또는 로컬 관리자 계정을 완전히 비활성화하고 새 관리자 계정을 만들 수도 있습니다.
로컬 관리자 계정을 비활성화했으면 로컬 게스트 계정을 사용할 수 있는지 확인하십시오. 로컬 게스트 계정은 가장 안전하지 않으므로 가능한 한 방해되지 않도록 하는 것이 가장 좋습니다. 사용하지 않는 사용자 계정에 대해 동일한 처리를 사용합니다.
정기적인 비밀번호 변경, 숫자, 문자 및 특수 문자가 포함된 복잡하고 긴 비밀번호를 요구하는 우수한 비밀번호 정책은 무차별 대입 공격으로부터 사용자 계정을 보호하는 데 도움이 될 수 있습니다.
4. NTP 구성
클록 드리프트를 방지하려면 NTP(네트워크 시간 동기화) 서버와 시간을 동기화하도록 서버를 구성하는 것이 중요합니다. 이는 몇 분의 차이로도 Windows 로그인을 포함한 다양한 기능이 중단될 수 있으므로 필수적입니다.
조직은 내부 시계를 사용하거나 동기화를 위해 공용 인터넷 시간 서버에 의존하는 네트워크 장치를 사용합니다. 도메인 구성원인 서버는 일반적으로 시간이 도메인 컨트롤러와 동기화됩니다. 그러나 독립 실행형 서버에서는 재생 공격을 방지하기 위해 외부 소스에 대한 NTP를 설정해야 합니다.
5. Windows 방화벽 및 바이러스 백신 활성화 및 구성
Windows Server에는 방화벽 및 바이러스 백신 도구가 내장되어 있습니다. 하드웨어 방화벽이 없는 서버에서 Windows 방화벽은 공격 표면을 줄이고 트래픽을 필요한 경로로 제한하여 사이버 공격에 대한 적절한 보호를 제공할 수 있습니다. 즉, 하드웨어 기반 또는 클라우드 기반 방화벽이 더 많은 보호를 제공하고 서버의 부하를 덜어줍니다.
방화벽 구성은 지저분한 작업이 될 수 있으며 처음에는 마스터하기 어려울 수 있습니다. 그러나 올바르게 구성되지 않은 경우 권한이 없는 클라이언트가 액세스할 수 있는 열린 포트는 서버에 막대한 보안 위험을 초래할 수 있습니다. 또한 나중에 참조할 수 있도록 사용을 위해 만든 규칙과 기타 속성을 기록해 두십시오.
6. 보안 원격 데스크톱(RDP)
RDP(원격 데스크톱 프로토콜)를 사용하는 경우 인터넷에 열려 있지 않은지 확인하십시오. 무단 접근을 방지하려면 기본 포트를 변경하고 전용 IP 주소에 접근할 수 있는 경우 특정 IP 주소에 대한 RDP 접근을 제한합니다. RDP는 서버의 모든 사용자에 대해 기본적으로 활성화되어 있으므로 누가 액세스하고 사용할 수 있는지 결정할 수도 있습니다.
또한 강력한 암호 사용, 이중 인증 활성화, 소프트웨어 최신 상태 유지, 고급 방화벽 설정을 통한 액세스 제한, 네트워크 수준 인증 활성화 및 계정 잠금 설정을 포함하여 RDP를 보호하기 위한 다른 모든 기본 보안 조치를 채택합니다. 정책.
7. BitLocker 드라이브 암호화 활성화
Windows 10 Pro와 마찬가지로 운영 체제의 서버 버전에는 BitLocker라는 드라이브 암호화 도구가 내장되어 있습니다. . 서버의 물리적 보안이 침해된 경우에도 전체 하드 드라이브를 암호화할 수 있으므로 보안 전문가가 최고의 암호화 도구 중 하나로 간주합니다.
암호화하는 동안 BitLocker는 컴퓨터에 대한 정보를 캡처하고 이를 사용하여 컴퓨터의 신뢰성을 확인합니다. 인증이 완료되면 비밀번호를 사용하여 컴퓨터에 로그인할 수 있습니다. 의심스러운 활동이 감지되면 BitLocker는 복구 키를 입력하라는 메시지를 표시합니다. 복호화 키를 제공하지 않는 한 데이터는 잠긴 상태로 유지됩니다.
하드 드라이브 암호화를 처음 사용하는 경우 Windows 10에서 BitLocker를 사용하는 방법에 대한 자세한 가이드를 확인하세요.
8. Microsoft Baseline Security Analyzer 사용
MBSA(Microsoft Baseline Security Analyzer)는 IT 전문가가 서버 보안을 관리하는 데 사용하는 무료 보안 도구입니다. 서버에서 보안 문제 및 누락된 업데이트를 찾아내고 Microsoft의 보안 권장 사항에 따라 수정 지침을 권장할 수 있습니다.
MBSA를 사용하면 취약한 암호, SQL 및 IIS 취약성, 개별 시스템에서 누락된 보안 업데이트와 같은 Windows 관리 취약성을 확인합니다. 또한 IP 주소, 도메인 및 기타 속성별로 컴퓨터의 개별 또는 그룹을 검사할 수 있습니다. 마지막으로 자세한 보안 보고서가 작성되어 HTML 형식의 그래픽 사용자 인터페이스에 표시됩니다.
9. 로그 모니터링 구성 및 불필요한 네트워크 포트 비활성화
Windows Server 및 설치된 구성 요소에서 필요하지 않거나 사용하지 않는 서비스 또는 프로토콜은 비활성화해야 합니다. 포트 스캔을 실행하여 인터넷에 노출된 네트워크 서비스를 확인할 수 있습니다.
로그인 시도 모니터링은 침입을 방지하고 무차별 대입 공격으로부터 서버를 보호하는 데 유용합니다. 전용 침입 방지 도구를 사용하면 모든 로그 파일을 보고 검토하고 의심스러운 활동이 감지되면 경고를 보낼 수 있습니다. 경고에 따라 적절한 조치를 취하여 IP 주소가 서버에 연결되지 않도록 차단할 수 있습니다.
Windows Server 강화로 사이버 공격의 위험을 줄일 수 있습니다!
Windows Server 보안과 관련하여 보안 위험에 대해 시스템을 정기적으로 감사하여 항상 최상으로 유지하는 것이 좋습니다. 최신 업데이트를 설치하여 시작하고, 관리자 계정을 보호하고, 가능할 때마다 Windows Server Core 모드를 사용하고, BitLocker를 통해 드라이브 암호화를 활성화할 수 있습니다.
Windows Server는 Windows 10의 소비자 버전과 동일한 코드를 공유하고 동일하게 보일 수 있지만 구성 및 사용 방식은 크게 다릅니다.