X
X

أفضل ممارسات أمان (2012,1016,2019)Windows Server – دليل خطوة بخطوة

الصفحة الرئيسيةمقالاتWindows Serversأفضل ممارسات أمان (2012,1016,2019)...

أفضل ممارسات أمان Windows Server – دليل خطوة بخطوة

١. تحديث الخادم بانتظام

  • قم بتمكين التحديثات التلقائية أو استخدم WSUS لإدارة التصحيحات.
  • التحديثات المنتظمة تصلح الثغرات الأمنية المعروفة.
  • نصيحة: قم بأتمتة إعادة التشغيل خلال ساعات عدم العمل.

٢. استخدام وصول إداري آمن

  • استخدم RDP عبر VPN، ولا تعرض RDP مباشرة على الإنترنت.
  • استخدم إدارة بالقدر الكافي (JEA) والوصول حسب الطلب (JIT).
  • قم بنشر LAPS (حل كلمة مرور المسؤول المحلي).

٣. تكوين جدار حماية Windows

  • قم بتمكين وتكوين جدار حماية Windows Defender مع القواعد المناسبة.
  • استخدم GPO لفرض إعدادات الجدار الناري عبر الخوادم.

٤. تمكين Windows Defender وبرامج مكافحة الفيروسات

  • استخدم Microsoft Defender المدمج أو برنامج موثوق آخر.
  • قم بتمكين الحماية في الوقت الحقيقي والحماية السحابية والإرسال التلقائي للعينات.

٥. إزالة الأدوار والميزات غير الضرورية

  • استخدم Server Manager لإلغاء تثبيت المكونات غير المستخدمة.
  • اتبع مبدأ 'الحد الأدنى للتثبيت' عند إنشاء خوادم جديدة.

٦. تنفيذ إعدادات الأمان عبر Group Policy

  • قم بتكوين الإعدادات الأمنية باستخدام Group Policy أو أدوات Microsoft للأمان.
  • سياسات GPO الهامة: كلمات المرور، تأمين الحساب، التدقيق، تعيين حقوق المستخدم.

٧. استخدام البروتوكولات الآمنة فقط

  • قم بتعطيل SMBv1، TLS 1.0/1.1، LM/NTLMv1.
  • قم بفرض TLS 1.2+، Kerberos،
  • استخدم PowerShell أو تغييرات التسجيل لتعطيل البروتوكولات القديمة.

٨. تمكين ومراجعة سجلات التدقيق

  • قم بتمكين تكوين سياسة التدقيق المتقدمة وإرسال السجلات إلى
  • راقب محاولات تسجيل الدخول الفاشلة وتصعيد الصلاحيات وتغييرات التكوين.

٩. الحد من امتيازات المسؤول

  • استخدم التحكم بالوصول بناءً على الدور (RBAC).
  • قم بإنشاء حسابات إدارية منفصلة للمهام ذات الامتيازات.
  • استخدم محطات العمل ذات الوصول المميز (PAWs).

١٠. تمكين تشفير BitLocker

  • قم بتشفير محركات النظام والبيانات باستخدام
  • خزن مفاتيح الاسترداد في Active Directory أو Azure AD.

١١. تأمين الاتصال عبر Remote Desktop

  • استخدم المصادقة على مستوى الشبكة (NLA).
  • قم بتمكين بوابة
  • حدد المستخدمين/المجموعات المسموح لهم بالوصول.
  • نصيحة: غيّر المنفذ الافتراضي (3389) إن أمكن.

١٢. النسخ الاحتياطي بانتظام واختبار الاستعادة

  • قم بجدولة النسخ الاحتياطية باستخدام Windows Server Backup أو أدوات خارجية.
  • احتفظ بنسخ احتياطية غير متصلة واختبر خطط الاستعادة.

١٣. تأمين وحدات التحكم في المجال (DC)

  • ضعها في OU منفصلة بإعدادات GPO صارمة.
  • منع تسجيل الدخول التفاعلي إذا لم يكن ضرورياً.
  • راقب التكرار والتغييرات في Active Directory.
  • استخدم وحدات تحكم قراءة فقط (RODC) للفروع.

١٤. استخدام إعدادات DNS آمنة

  • قم بتقوية خوادم DNS وتقييد نقل المناطق واستخدم DNSSEC إذا أمكن.
  • يمنع هجمات التسميم أو انتحال الهوية.

١٥. إجراء تقييمات أمان منتظمة

  • أجرِ فحوصات ثغرات واختبارات اختراق وتدقيقات داخلية بانتظام.
  • أدوات: Microsoft Defender، Nessus،

Top