Как защититься от входящих вредоносных веб-угроз через порты 80 и 443?

У нас есть веб-приложение, которое работает на портах 80 и 443 на сервере Windows с IIS.
Все остальное заблокировано. Физический брандмауэр с VPN.

  1. Как называются атаки, которые проходят через такие веб-порты?

  2. Могут ли вредоносные программы такого типа выполняться на сервере, если у вас нет защиты?

  3. Как можно защититься от атак через IIS на порты 80 и 443 типа ниже?

(Здесь мы использовали вредоносные байты, но я бы хотел что-то с центральной отчетностью для нескольких серверов, если это возможно)

Они выглядят как вредоносное программное обеспечение, о котором вас предупредят, если вы нажмете неверную ссылку, но в этом случае они входящие, и вы ничего не нажимаете.

введите здесь описание изображения

введите здесь описание изображения


person Marcus    schedule 05.01.2021    source источник


Ответы (1)


Насколько я знаю, есть много способов защитить веб-сервер iis с помощью конфигурации, например:

1. Используйте сквозное шифрование

  • Если у вас есть обратный прокси-сервер и/или балансировщик нагрузки перед вашими веб-серверами, предпочтите использовать SSL-мост вместо SSL-разгрузки.
  • Отключите более старые версии SSL/TLS, чем TLS 1.2.
  • Отключить слабые шифровальные костюмы
  • Настройки SSL/TLS и шифровального костюма являются настройками для всего сервера, и IIS поддерживает все, что поддерживает ОС. Однако для приложений .NET ознакомьтесь со статьей ниже:

Рекомендации по безопасности транспортного уровня (TLS) с .NET Framework:

https://docs.microsoft.com/en-us/dotnet/framework/network-programming/tls

2.Настройте фильтрацию запросов:

  • Разрешить незарегистрированные расширения имен файлов: снимите флажок (разрешить только те расширения, которые вы будете использовать; добавьте ., чтобы разрешить запросы без расширений)

  • Разрешить неуказанные глаголы: Снимите флажок (разрешить только глаголы, которые вы будете использовать)

  • Уменьшите лимит запросов, если это возможно

    Фильтрация запросов

https://docs.microsoft.com/en-us/iis/configuration/system.webserver/security/requestfiltering/

3. Удалите заголовки HTTP, которые идентифицируют сервер и приложение. Считается, что эти заголовки вызывают уязвимость системы безопасности:

  • удалитьЗаголовок Сервера

https://docs.microsoft.com/en-us/iis/configuration/system.webserver/security/requestfiltering/#new-in-iis-100

  • Удалить нежелательные заголовки ответа HTTP

https://techcommunity.microsoft.com/t5/iis-support-blog/remove-unwanted-http-response-headers/ba-p/369710

Дополнительные способы вы можете найти по этой ссылке: https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/iis-best-practices/ba-p/1241577

person samwu    schedule 06.01.2021