0


关于Windows Server 2012 R2安全加固

1、右键Windows图标,选择“搜索”,右侧弹出对话框,输入“编辑组策略”,鼠标双击即可打开;如图所示,选择“计算机配置→管理模板→SSL配置设置”,右侧出现“SSL密码套件顺序”

2、双击打开后,则选择“已启用”,如下图,将SSL密码套件中默认的顺序使用鼠标双击,然后“Delete”,将下图中的TLS1.2密码套件复制在notepad(文本编辑器)中,然后进行排序。

TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521****(2012 R2 标准版本的套件)

注意:套件的顺序默认排列即可,需将复制的内容全部放在一行内,使用英文字符下的逗号(,)将其隔开。

3****、再次选择“计算机配置→Windows设置→安全设置→本地策略→安全选项”,找到“系统加密:将FIPS兼容算法用于加密、哈希和签名”双击打开,然后现在“已启用”。

4****、开启远程桌面“仅允许运行使用网络级别身份验证的远程桌面的计算机连接(建议)”,如下图点击勾选红色方框的内容,点击“应用”,最后点击“确定”。

5****、以上步骤完成后,进行重启虚拟机,然后由安全组进行漏洞复测。

注意:本文章为解决Windows 2012 R2中远程桌面和SSL/TLS协议漏洞加固方案!

附件:CVE-2018-0886补丁

https://download.csdn.net/download/baidu_25042807/89601467

标签: windows 安全

本文转载自: https://blog.csdn.net/baidu_25042807/article/details/140825419
版权归原作者 後來,我愛你 所有, 如有侵权,请联系我们删除。

“关于Windows Server 2012 R2安全加固”的评论:

还没有评论