我们正在考虑使我们的> 10家供应商(主要来自中国)通过统一的界面input/编辑/查看数据。 首选的方法是使用与内部使用的相同的基于Windows的.NET / MSSQL应用程序。
由于应用程序需要一个直接的数据库连接,我的想法是授予所有供应商通过terminal服务访问我们站点的服务器。 但是这种方法的安全性令人担忧,所以现在的计划是开发一个应用程序的web界面(代价高昂),或者继续使用excel / txt / word / pdf来提交数据(以及…)。
详细来说,我的方法将包括:
外部服务器
Windows Server 2003,SQL Server 2005,应用程序
在汽车上设置的Windows更新
terminal服务,授予个人用户
直接启动应用程序(组策略),终止后自动注销
调整文件系统ACL以防止:
registryACL应该可以
更改RDP端口
防火墙适当
启用审核(组策略),通过电子邮件向pipe理员报告事件:
内部服务器
完全防火墙(入站)
每5分钟同步一次:
备份和历史备份(因为外部服务器具有应用程序数据库的主副本)
由于我在我的部门使用类似的方法(networking,而不是terminal服务),我不反对设置。 我所关心的唯一可行的攻击是应用程序本身的违反,这可能导致应用程序特定数据(在所有供应商中)的妥协。
然而,由于我必须说服一大堆偏好excel的人,所以我想听听你的想法。
非常感谢。
不幸的是,你在Server 2003上,因为Server 2008的RemoteAppfunction将在这种情况下出色地为您服务。 然而,从安全的angular度来看,你所得到的东西几乎应该包括在内。
我们曾经有一个TS不信任的用户,它的设置是类似的。 使用GPO,我们locking了帐户以删除所有内容 – 他们的开始菜单只有“注销”,Windows安全屏幕中的所有内容都被禁用(除了更改密码和注销),如果他们能够打开浏览屏幕,到每个本地磁盘都被禁用,并且它们是实际上拒绝访问networking资源的受限组成员。 地狱,我们甚至禁用了右键点击桌面的能力。 我们也禁用了通过terminal服务映射客户端设备的能力,以及命令提示符,一切。
基本上我们通过一个GPO,并禁用了我们可以发现的用户界面的每一个function。 尽pipe我们确实在禁用资源pipe理器方面遇到了麻烦,但是如果您可以在启动时强制启动一个程序,请随时禁用它。
一些你可能没有想到的事情:
事实上,如果可以的话,我会强烈build议尽可能转向2008 R2,因为它具有更多的terminal服务安全特性(或者RDS,现在称为RDS)