你的Windows Server 2012和Windows Server 2012 R2系统正在遭受攻击的危险。被认为微软最安全的服务器操作系统在大多数网络中只是瓮中之鳖。这是为什么呢?
还记得几十年前当微软为了确保其Windows服务器操作系统安全时所做出的一系列糟糕的决定么?开始是LAN Manager,后来是Windows NT。紧随Windows NT其后的是Windows 2000 Server的未加密的密码存储在SAM数据库中,网络共享开放给Everyone Group,以及无法预测的安全热补丁和修补程序。另外还有Windows注册表架构。
那些日子已经一去不复返了,伙计。大多数严重的漏洞都消失了。微软已不再是问题。
我们对这个公司时不时地表现出爱与恨,但微软的使命召唤已经不仅仅是保护其最新的服务器操作系统的安全了。这不仅是由于其强化了服务器角色配置向导,还因为其提供的客户和社区的整体资源。例如,Security Compliance Manager(SCM) 基于组织的特定需求进一步锁定操作系统。
在我写这篇文章时,我正进行Windows Server 2012全新安装的漏洞扫描,所有的角色和功能都启用了顶级商业漏洞扫描器Rapid7 Nexpose。扫描时有没有认证都可以——除了尚未调整的密码策略,未启用递归DNS查询尚和补丁之外,并没有主要的安全缺陷。使用QualysGuard、LanGuard或其他漏洞扫描器也得到了大致相同的结果。
所以,如何确保Windows Server 2012的安全呢?对Windows Server 2012和Windows Server 2012 R2安装经过了更大范围的安全评估和渗透测试,为什么漏洞还会出现呢?为什么还会出现违反合规性的情况呢?实际上答案很简单,但修复过程是复杂的:这是个人的问题。
人们一旦参与,就会有安全风险。Windows Server 2012的安全掌握在我们手中,这里有三个例子:
业务流程要求快捷的访问。不是由正确的人考介入,考虑工程师安全选项或实施必要的缓解控制,情况变成了“开放访问,然后再解决问题”。
合规和后续审计使人紧张。我知道的大多数人喜欢在必要的时候做点什么来敷衍了事,比如想办法让一个高级别的清单通过审计,而不是花时间去解决核心问题。一些最常见的原因包括缺乏沟通以及预算紧张。
人们不愿意找麻烦。随大流的做法是简单又安全的,因此人们不会选择对Windows Server 2012做点什么。在出现安全风险的时候,人们会犹豫地执行复杂的密码或应用补丁,因为他们很习惯由厂商或部门主管做出决定。人们也可能犹豫地关闭服务器共享来避免任何内部错误或确保必要的资源用于妥善管理审计日志和安全事件。
当你把人们按照这个方程式进行规定,微软最具弹性的操作系统会和它的上一任一样终结生命。它处于最糟糕的安全状态。
退后一步,看看你的环境并考虑实际需要的是什么,这样做可以增加你的安全。你的Windows Server 2012和Server 2012 R2系统曾经是安全的服务器,但现在已经不是了。问问自己哪些正在运行。更好的是,请教别人你需要注意什么。鼓起勇气使用保护Windows Server 2012安全的权利。不仅仅是安装操作系统——这是从核心解决人们的问题。