terminal服务上的不可信用户

我们正在考虑使我们的> 10家供应商(主要来自中国)通过统一的界面input/编辑/查看数据。 首选的方法是使用与内部使用的相同的基于Windows的.NET / MSSQL应用程序。

由于应用程序需要一个直接的数据库连接,我的想法是授予所有供应商通过terminal服务访问我们站点的服务器。 但是这种方法的安全性令人担忧,所以现在的计划是开发一个应用程序的web界面(代价高昂),或者继续使用excel / txt / word / pdf来提交数据(以及…)。

详细来说,我的方法将包括:

外部服务器

Windows Server 2003,SQL Server 2005,应用程序

  • 在汽车上设置的Windows更新

  • terminal服务,授予个人用户

  • 直接启动应用程序(组策略),终止后自动注销

  • 调整文件系统ACL以防止:

    • 任何文件写入(除了例如configuration文件)
    • 执行taskmgr,cmd,ftp,telnet,( explorer.exe?
  • registryACL应该可以

  • 更改RDP端口

  • 防火墙适当

  • 启用审核(组策略),通过电子邮件向pipe理员报告事件:

    • 执行cmd,taskmgr等(所有用户,包括system / admin / …)
    • 更改安全权限

内部服务器

  • 通过交叉以太网连接
  • 完全防火墙(入站)

  • 每5分钟同步一次:

    • 打开局域网接口
    • 通过networking共享同步文件
    • 通过SQL Server复制同步数据库(一些表入站,多出站)
    • closuresLAN接口
  • 备份和历史备份(因为外部服务器具有应用程序数据库的主副本)

由于我在我的部门使用类似的方法(networking,而不是terminal服务),我不反对设置。 我所关心的唯一可行的攻击是应用程序本身的违反,这可能导致应用程序特定数据(在所有供应商中)的妥协。

然而,由于我必须说服一大堆偏好excel的人,所以我想听听你的想法。

非常感谢。

不幸的是,你在Server 2003上,因为Server 2008的RemoteAppfunction将在这种情况下出色地为您服务。 然而,从安全的angular度来看,你所得到的东西几乎应该包括在内。

我们曾经有一个TS不信任的用户,它的设置是类似的。 使用GPO,我们locking了帐户以删除所有内容 – 他们的开始菜单只有“注销”,Windows安全屏幕中的所有内容都被禁用(除了更改密码和注销),如果他们能够打开浏览屏幕,到每个本地磁盘都被禁用,并且它们是实际上拒绝访问networking资源的受限组成员。 地狱,我们甚至禁用了右键点击桌面的能力。 我们也禁用了通过terminal服务映射客户端设备的能力,以及命令提示符,一切。

基本上我们通过一个GPO,并禁用了我们可以发现的用户界面的每一个function。 尽pipe我们确实在禁用资源pipe理器方面遇到了麻烦,但是如果您可以在启动时强制启动一个程序,请随时禁用它。

一些你可能没有想到的事情:

  • 我不打扰改变港口。 这只是通过默默无闻的安全,每当你必须把TS地址读给别人
  • 在连接上启用FIPS兼容encryption
  • 如果这是Server 2008,我会强制networking级别authentication

事实上,如果可以的话,我会强烈build议尽可能转向2008 R2,因为它具有更多的terminal服务安全特性(或者RDS,现在称为RDS)