Per elaborare, alcune delle cose che ho fatto sui web server di IIS sono:
1. URLScan per ostruire l'iniezione di SQL -
http://technet.microsoft.com/en-us/security/cc242650.aspx2. Rimuovere i moduli inutili su IIS come lo smtp, il ftp & il NNTP.
3. Accertar parete refrattaria di Windows sia sopra, ostruendo tutti solo orificii 80 e 443 (se usando SSL) - ma inoltre che si assicura che l'assistente sia dietro una parete refrattaria fisica (nel caso la parete refrattaria del software venga a mancare)
4. Fare funzionare ogni Web site ed ogni applicazione in esso è di possedere lo stagno di applicazione ed indicare un utente a ciascuno, limitato ad esso è di possedere lo stagno di app.
5. Rendere invalidi tutti gli utenti inutili e se possibile, mantenere l'assistente fuori dal dominio attivo dell'indice - mantengo tutti i web server in un gruppo di lavoro.
6. Attaccare tutti i web server in un DMZ su una sottorete separata al vostri SQL ed assistenti posteriori.
7. Permettere alla verifica nella politica di sicurezza locale e stabilire una procedura normale dei ceppi di evento di controllo.
8. Usare l'analizzatore del ceppo di Microsoft per convogliare tutti i ceppi di fotoricettore di IIS in un db dell'assistente di SQL e per fare funzionare le domande del regular sopra la tabella per osservare fuori per attività sospettosa:
http://www.microsoft.com/downloads/details.aspx?FamilyID=890cd06b-abf8-4c25-91b2-f8d975cf8c07&displaylang=en9. Ed infine - pagare i terzi per rinchiudere regolarmente la prova il vostro assistente! Potete trovare che un ospite dei fornitori poco costosi fuori là e di esso è sempre degno fare rinchiudere a qualcun'altro la prova come possono trovare i fori potete trascurare. Posso altamente suggerire il nostro fornitore di Cisco che rinchiude le prove noi:
http://www.giss-uk.comSpero che questo aiuti!