Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 如何防止端口80和443上的入站恶意网站威胁?_Security_Iis_Malware_Intrusion Detection - Fatal编程技术网

Security 如何防止端口80和443上的入站恶意网站威胁?

Security 如何防止端口80和443上的入站恶意网站威胁?,security,iis,malware,intrusion-detection,Security,Iis,Malware,Intrusion Detection,我们有一个web应用程序,它位于带有IIS的windows服务器上的端口80和443上。 其他一切都被锁定了。物理防火墙与VPN 像这样通过web端口发起的攻击的名称是什么 如果没有保护,这些类型的恶意软件有效负载是否能够在服务器上执行 我们如何防止以下类型的端口80和443上的IIS攻击 (这里我们使用了malwarebytes,但如果可能的话,我希望为几个服务器提供中央报告) 它们看起来像是一种恶意软件,如果你点击了一个错误的链接,你会被警告,但在这种情况下,它们是在你没有点击任何东西

我们有一个web应用程序,它位于带有IIS的windows服务器上的端口80和443上。
其他一切都被锁定了。物理防火墙与VPN

  • 像这样通过web端口发起的攻击的名称是什么

  • 如果没有保护,这些类型的恶意软件有效负载是否能够在服务器上执行

  • 我们如何防止以下类型的端口80和443上的IIS攻击

  • (这里我们使用了malwarebytes,但如果可能的话,我希望为几个服务器提供中央报告)

    它们看起来像是一种恶意软件,如果你点击了一个错误的链接,你会被警告,但在这种情况下,它们是在你没有点击任何东西的情况下进入的


    据我所知,有很多方法可以通过配置来保护iis web服务器,例如:

    1.使用端到端加密

    • 如果您的网站前面有反向代理和/或负载平衡器 服务器,更喜欢使用SSL桥接而不是SSL卸载
    • 禁用比TLS 1.2更旧的SSL/TLS版本
    • 禁用弱密码套装
    • SSL/TLS和密码套装设置是服务器范围的设置,而IIS 支持操作系统支持的任何东西。但是,对于.NET应用程序 查看以下文章:
    使用.NET Framework的传输层安全性(TLS)最佳实践:

    2.配置“请求过滤”:

    • “允许未列出的文件扩展名”:取消选中(仅允许您将使用的扩展名;添加“.”以允许无扩展名请求)

    • “允许未列出的动词”:取消选中(仅允许您将使用的动词)

    • 尽可能降低“请求限制”

      请求过滤

    3.删除标识服务器和应用程序的HTTP头。这些标头被认为会导致安全漏洞:

    • removeServerHeader

    • 删除不需要的HTTP响应头

    有关更多方法,请参阅此链接: