Devo limitare le regole del firewall Core Networking nel server Windows?

1

Ho un server a cui voglio limitare l'accesso consentendo a un solo indirizzo IP di collegarsi ad esso tramite desktop e fare richiesta http tramite la porta 80.

Ora nel mio firewall ho solo i servizi World Wide Web (HTTPS Traffic-In), Desktop remoto - Modalità utente (TCP-In) e Desktop remoto - Modalità utente (UDP-In) abilitati con scope dell'IP che Voglio abilitato.

Tranne che ci sono un sacco di altre regole Core Networking abilitate nel firewall. Queste regole aperte rappresentano una minaccia e dovrei applicare le stesse restrizioni IP anche a queste regole?

Un hacker può sfruttare queste regole?

Suppongo che la disabilitazione di questi interferisca con gli aggiornamenti, la gestione del tempo ecc. ma se possono essere sfruttati sono disposto a comprometterli.

    
posta Emre Kenci 28.02.2014 - 15:42
fonte

3 risposte

2

Molto spesso, l'accesso dovrebbe essere limitato nella misura massima possibile. La decisione in merito alla misura in cui intraprendere le azioni deve basarsi su una valutazione della volontà di accettare il rischio, quali sono i rischi e il valore di ciò che viene protetto.

    
risposta data 28.02.2014 - 16:38
fonte
2

Alcuni core networking potrebbero essere necessari per una corretta configurazione di rete. Se disabiliti DHCP, non sarai in grado di ottenere un IP dal server DHCP (ma impedirai di ottenere un IP da un server DHCP canaglia improbabile ma possibile) Se si disabilita la frammentazione ICMP, la rete potrebbe non essere il più veloce possibile (ma si impedisce a qualcuno improbabile ma è possibile abusare di questa funzionalità) Se si desidera utilizzare ipv6 potrebbe essere necessario consentire alcuni servizi di scoperta. Se si desidera utilizzare il multicasting, è necessario consentire i servizi relativi al multicasting Se disabiliti i servizi ICMP, potresti non essere in grado di scoprire percorsi ottimali e diagnosticare problemi Hai bisogno di teredo per il tunneling ipv6 attraverso le reti ipv4

    
risposta data 26.08.2015 - 00:22
fonte
1

Non sono sicuro di come possano essere sfruttate queste regole di rete, a meno che non abbiano accesso diretto al server.

Ma se sei preoccupato per i diritti di accesso, potresti: 1. Configurare un sistema di sicurezza basato su host 2. Monitoraggio dei log degli eventi di installazione 3. Regole di Avvisi di installazione (ad esempio, connessione di tentativo non autorizzata)

    
risposta data 01.03.2014 - 06:58
fonte

Leggi altre domande sui tag