¿Debo restringir las reglas del cortafuegos de red central en el servidor de Windows?

1

Tengo un servidor al que quiero restringir el acceso permitiendo que solo una dirección IP pueda conectarse a él desde el escritorio y hacer una solicitud de http a través del puerto 80.

Ahora en mi firewall solo tengo las reglas de World Wide Web Services (HTTPS Traffic-In), Remote Desktop - User Mode (TCP-In) y Remote Desktop - User Mode (UDP-In) habilitadas con el alcance de la IP que Quiero habilitado.

Excepto que hay un montón de otras reglas de redes centrales habilitadas en el firewall. ¿Estas reglas abiertas suponen una amenaza y debo aplicar las mismas restricciones de IP a estas reglas también?

¿Puede un hacker explotar estas reglas?

Supongo que deshabilitar esto podría interferir con las actualizaciones, la administración del tiempo, etc., pero si pueden explotarse, estoy dispuesto a poner en peligro estas.

    
pregunta Emre Kenci 28.02.2014 - 15:42
fuente

3 respuestas

2

La mayoría de las veces, el acceso debe estar restringido en la mayor medida posible. La decisión sobre qué tan lejos se deben tomar los pasos debe basarse en una evaluación de la disposición a aceptar el riesgo, cuáles son los riesgos y el valor de lo que se está protegiendo.

    
respondido por el user1801810 28.02.2014 - 16:38
fuente
2

Algunas redes centrales pueden ser necesarias para una configuración de red adecuada. Si deshabilita DHCP, no podrá obtener una dirección IP del servidor DHCP (pero evitará obtener una dirección IP de un servidor DHCP poco fiable pero poco probable) Si desactivas la fragmentación de ICMP, es posible que tu red no sea lo más rápida posible (pero previenes a alguien poco probable pero puede abusar de esta función) Si desea utilizar ipv6, es posible que deba permitir algunos servicios de descubrimiento. Si desea utilizar la multidifusión, debe permitir servicios relacionados con la multidifusión. Si deshabilita los servicios ICMP, es posible que no pueda descubrir rutas óptimas y diagnosticar problemas Necesita teredo para el túnel ipv6 a través de redes ipv4

    
respondido por el anneb 26.08.2015 - 00:22
fuente
1

No estoy seguro de cómo estas reglas de red pueden ser explotadas, a menos que se les dé acceso directo al servidor.

Pero si le preocupan los derechos de acceso, podría: 1. Configurar un sistema de seguridad basado en host 2. Configuración de monitoreo de registros de eventos 3. Reglas de configuración de alertas (por ejemplo, conexión de intento no autorizado)

    
respondido por el hoa 01.03.2014 - 06:58
fuente

Lea otras preguntas en las etiquetas