{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/06/21/meilleures-pratiques-de-securite-windows-server-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2019/06/21/meilleures-pratiques-de-securite-windows-server-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/06/21/meilleures-pratiques-de-securite-windows-server-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Meilleures pratiques de sécurité Windows Server\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-06-21T09:22:13+00:00","modified_at":"2019-06-21T09:22:13+00:00","word_count":2205,"reading_time_seconds":662,"summary":"Meilleures pratiques de sécurité Windows Server LIMITATION DE RESPONSABILITÉ POUR LES CLIENTS DES OPÉRATIONS GÉRÉES Pour vous assurer que Rackspace a accès à votre serveur en cas de besoin, nous vous demandons ne modifiez pas les configurations suivantes, car vous considérez les meilleures pratiques de sécurité: Lors de la connexion à votre serveur, Rackspace Support [&hellip;]","summary_points":["Meilleures pratiques de sécurité Windows Server\nLIMITATION DE RESPONSABILITÉ POUR LES CLIENTS DES OPÉRATIONS GÉRÉES\nPour vous assurer que Rackspace a accès à votre serveur en cas de besoin, nous vous demandons\nne modifiez pas les configurations suivantes, car vous considérez les meilleures pratiques de sécurité:\n\n\nLors de la connexion à votre serveur, Rackspace Support se connecte en tant qu’utilisateur.","grille en utilisant Connexion Bureau à distance à l’adresse IP publique sur le port 3389.","La reconstruction de serveurs existants ou la création d&#39;un nouveau serveur à partir d&#39;un instantané nécessite que les connexions administrateur soient activées et que le port 445 ne soit pas bloqué dans le pare-feu Windows.","Si vous devez modifier ces valeurs, contactez un administrateur de Rackspace pour que le\nchangements d&#39;une manière qui n&#39;a pas d&#39;incidence sur notre capacité à vous fournir Fanatique\nSoutien®."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"863d451fbf453cf30ad0b5b2c05abc96","plain_text":"Meilleures pratiques de sécurité Windows Server\nLIMITATION DE RESPONSABILITÉ POUR LES CLIENTS DES OPÉRATIONS GÉRÉES\nPour vous assurer que Rackspace a accès à votre serveur en cas de besoin, nous vous demandons\nne modifiez pas les configurations suivantes, car vous considérez les meilleures pratiques de sécurité:\n\n\nLors de la connexion à votre serveur, Rackspace Support se connecte en tant qu’utilisateur. grille en utilisant Connexion Bureau à distance à l’adresse IP publique sur le port 3389.\n\n\nLa reconstruction de serveurs existants ou la création d&#39;un nouveau serveur à partir d&#39;un instantané nécessite que les connexions administrateur soient activées et que le port 445 ne soit pas bloqué dans le pare-feu Windows.\n\n\nSi vous devez modifier ces valeurs, contactez un administrateur de Rackspace pour que le\nchangements d&#39;une manière qui n&#39;a pas d&#39;incidence sur notre capacité à vous fournir Fanatique\nSoutien®.\n\nCet article fournit certaines des meilleures pratiques de sécurité générales à prendre en compte lorsque vous configurez un\nServeur Microsoft Windows qui interagit avec Internet public. Bien que ces meilleurs\npratiques s’appliquent à n’importe quel serveur en général, cet article traite spécifiquement de Rackspace\nServeurs Cloud publics sous Windows.\nUtiliser les règles de pare-feu locales\nPar défaut, les serveurs Rackspace Public Cloud ne disposent pas d&#39;un pare-feu. Pour les serveurs qui\nsans passer par un pare-feu, le pare-feu Windows est le seul à pouvoir interagir avec Internet\nprotection entre vos ressources de serveur et vos données privées et quiconque avec\naccès à une connexion Internet.\nDésactivez autant de règles que possible sur le pare-feu. La désactivation des règles signifie que moins de ports\nsont ouvertes et à l’écoute via l’interface publique, ce qui limite l’exposition du serveur aux\ntoute personne essayant d&#39;y accéder.\nPour les ports devant être ouverts, limitez l&#39;accès au serveur en ajoutant des adresses IP à la liste blanche.\ndans ces règles spécifiques. Ajoutez l&#39;adresse IP de votre ordinateur à la maison ou au bureau local à\nla liste blanche, même si votre fournisseur de services Internet fournit des adresses IP publiques dynamiques qui changent\ntemps. Vous pouvez modifier les règles de pare-feu selon vos besoins à partir de Cloud Control.\nPanneau en se connectant au serveur à distance via la console et en ajoutant une nouvelle adresse IP.\nEn limitant l’accès au serveur via la liste blanche d’adresses IP, vous pouvez vous assurer que les utilisateurs\nqui ont besoin d’accéder au serveur, mais ceux qui ne sont pas bloqués de ceux qui sont ouverts\nles ports. Les ports les plus courants devant être ouverts dans le pare-feu Windows pour le Web\nl&#39;hébergement sur un serveur cloud sont les suivants:\n\n\n\nPort\nUn service\n\n\n\n\n80\nHTTP &#8211; Sites IIS ou application Web\n\n\n443 HTTPS\nSécurisez les sites IIS ou les applications Web avec SSL\n\n\n\nNous vous recommandons de verrouiller les ports suivants via l&#39;adresse IP\nliste blanche sur l&#39;interface publique pour limiter les attaques par force brute ou\nTentatives d’exploitation sur des comptes ou des services portant un nom commun sur le serveur:\n\n\n\nPort\nLa description\n\n\n\n\n3389\nConnectivité Bureau à distance, pour la connexion à distance au serveur\n\n\n21 FTP\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud\n\n\n990 FTPS (Windows)\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud intégrant un certificat SSL\n\n\n5000-5050 FTP\nPorts passifs pour la communication FTP\n\n\n1433 SQL\nPort par défaut utilisé pour la communication SQL\n\n\n53 DNS\nPort par défaut utilisé pour les requêtes DNS\n\n\n\nConsidérez ce que vous partagez\nDéterminez quelles données sont disponibles pour les autres via le partage de fichiers. Nous ne recommandons pas\nactiver le partage de fichiers Windows car les ports ouverts sur le pare-feu (ports\n445 et 139) exposent le serveur à des tentatives de connexion indésirables.\nCertains clients utilisent leurs serveurs pour héberger des logiciels de back-office tels que QuickBooks,\nPeachTree, Microsoft Office (sessions Outlook pour Remote Desktop) ou une autre société tierce\nSolutions logicielles. Parfois, les clients veulent configurer des lecteurs réseau mappés sur\nleur permettre de déplacer facilement les données de leurs ordinateurs locaux vers leur serveur cloud par le biais\nd&#39;une lettre de lecteur sur l&#39;ordinateur local. Cependant, nous ne recommandons pas cette pratique.\nVotre serveur est aussi sécurisé que le mot de passe le plus faible.\nEn outre, faites attention au logiciel que vous autorisez vos utilisateurs à télécharger et à utiliser.\ninstaller sur votre serveur. Chaque progiciel installé augmente l&#39;exposition de votre\nserveur à attaquer.\nPolitique de mot de passe\nQue vous ayez ou non provisionné un serveur cloud avec un pare-feu matériel,\nprécédemment indiqué, votre serveur est aussi sécurisé que le mot de passe le plus faible ayant accès\nà cela. Suivez ces conseils pour les mots de passe:\n\n\nUtilisez des mots de passe forts d&#39;au moins 8 à 10 caractères, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux (tels que!, #, $ Et%). L&#39;attribution de mots de passe simples peut s&#39;avérer extrêmement dangereuse, notamment pour un serveur cloud disponible sur Internet.\n\n\nDéfinissez une date d&#39;expiration pour le mot de passe de chaque utilisateur. Bien qu&#39;il soit gênant de devoir mémoriser périodiquement un nouveau mot de passe, cette pratique peut renforcer la sécurité de vos données.\n\n\nParce que nos processus d&#39;automatisation post-build dépendent du compte d&#39;utilisateur par défaut\nd&#39;administrateur, nous ne recommandons pas de changer ce nom d&#39;utilisateur sur vos serveurs de cloud\nsous Windows.\nFaites attention à qui a accès au serveur via le compte administrateur. Si plusieurs\nles utilisateurs ont besoin d&#39;un accès administrateur au serveur, créez plusieurs comptes avec un accès administrateur. Ses\nplus facile de suivre les utilisateurs dans les fichiers journaux en recherchant un compte d&#39;utilisateur spécifique que d&#39;essayer\npour déchiffrer plusieurs entrées de fichier journal sous le compte Administrateur.\nPlusieurs instances de Id d&#39;événement 4625 dans le journal de sécurité ou Id d&#39;événement 1012 dans le système\nLe journal peut signifier que quelqu&#39;un essaie de pirater votre serveur, car ces événements sont\nliées à des tentatives de connexion infructueuses.\nPour les utilisateurs qui se connectent via Remote Desktop Connection, assurez-vous qu&#39;ils se déconnectent.\nle serveur pour libérer toutes les ressources utilisées au lieu de simplement fermer leurs fenêtres RDC,\nce qui laisse la session ouverte sur le serveur.\nActive Directory\nNous déconseillons généralement d’exécuter Active Directory sur un serveur cloud, car le seul\nle pare-feu Windows est une protection contre les intrusions et Active Directory introduit des problèmes\ndans un environnement de serveur cloud. Active Directory est généralement mieux utilisé dans un environnement dédié.\nenvironnement de serveur où les serveurs sont placés derrière des pare-feu physiques et peuvent être\nconnecté via un tunnel VPN via cette appliance de pare-feu.\nRackspace prend en charge un VPN uniquement s’il s’agit d’un pare-feu matériel dans une solution appelée\nRackConnect. Il est plus facile de mettre en œuvre cette configuration de pare-feu physique avant de créer\nserveurs, car, au moment de la rédaction de cet article, le processus qui relie le\nLe pare-feu et les serveurs sont automatisés pendant le processus de construction. Les pare-feu physiques ne sont pas\napprovisionné aussi rapidement que les serveurs cloud et doit être demandé via notre système hybride.\néquipes. Pour plus d&#39;informations sur les pare-feu physiques et RackConnect, voir\nhttp://www.rackspace.com/cloud/hybrid/rackconnect/.\nSi vous installez Active Directory sur un serveur cloud, nous vous recommandons\nvous exécutez deux contrôleurs de domaine en cas d&#39;échec d&#39;un (l’imagerie est actuellement\nindisponible pour les contrôleurs de domaine). Nous vous recommandons également de verrouiller le DNS\nempêcher les attaques par amplification DNS.\nInstances de SQL Server\nPour les serveurs exécutant Microsoft SQL Server, verrouillez le port SQL 1433 pour l&#39;écouter.\nl’interface interne uniquement, de préférence uniquement à l’écoute des connexions à partir d’une liste de\nAdresses IP des autres serveurs devant accéder à SQL Server sur le serveur. Vous pouvez autoriser\nLe port SQL 1433 pour écouter via l’interface publique, mais cette règle doit être limitée à\nles adresses IP des ordinateurs sur lesquels les développeurs se connectent au\nbases de données sur le serveur.\nSi vous ne limitez pas ces connexions au serveur, le port 1433 sera exposé et en dehors de\nles hackers volonté tenter une attaque par force brute sur le serveur via ce port. Ces types de\nLes attaques provoquent un trafic réseau important, ralentissent les performances du serveur et même réduisent les performances.\nsites si un compte important est verrouillé. En limitant l’accès à ce port, ces problèmes\nsont atténués avant de commencer.\nPour les serveurs exécutant les éditions Web SQL Server Standard ou SQL Server, nous recommandons\nconfiguration des plans de maintenance pour vider à plat les données des fichiers de la base de données en direct\nfichiers qui peuvent être sauvegardés sur le serveur et nettoyer les sauvegardes afin qu&#39;elles ne se remplissent pas\nvotre disque dur\nMises à jour Windows\nAssurez-vous que les mises à jour Windows sont activées et tenez compte de l&#39;état de votre serveur &#8211;\nassurez-vous que votre système d&#39;exploitation Windows est corrigé. Patch Mardi, qui se produit le deuxième\nMardi de chaque mois en Amérique du Nord, est le jour où Microsoft communique régulièrement\npublie des correctifs de sécurité. Les clients doivent décider de la meilleure façon de mettre en œuvre un correctif\nstratégie qui garde leurs serveurs à jour. Par défaut, les serveurs Rackspace Cloud vérifient\npour les mises à jour entre 2h et 4h tous les jours.\nSauvegardes de serveur\nConfigurez un type de plan de reprise après sinistre. Une option que nous proposons est de créer un nuage\nimages du serveur tous les soirs et écrivez-les dans vos conteneurs Cloud Files avec une valeur par défaut\nrétention de sept jours. Un instantané du serveur est pris, et l&#39;image est stockée dans\nFichiers Cloud à utiliser pour créer de nouvelles instances de serveur ou reconstruire le serveur existant\nà partir de cette image.\nNous proposons également une sauvegarde au niveau des fichiers via les sauvegardes sur le cloud. Nous ne recommandons pas de soutenir\nl&#39;ensemble de la C: lecteur car les fichiers actifs verrouillés entraînent la sauvegarde du travail de sauvegarde.\ncomplète avec des erreurs. De plus, les fichiers système Windows sont contenus dans la base\nimages fournies par nous ou dans des images personnalisées prises sur les serveurs, vous n’avez donc pas besoin de sauvegarder ces données quotidiennement.\nNous vous recommandons de sauvegarder le C:  inetpub (IIS) et toute autre donnée utilisateur devant être sauvegardée.\nEn outre, si des plans de maintenance SQL Server ont été configurés pour vider les données actives dans des fichiers à plat pour\nsauvegardes, nous vous recommandons d&#39;inclure également ces répertoires dans la sauvegarde.\nVérifiez les travaux de sauvegarde pour vous assurer qu&#39;ils sont terminés et que les sauvegardes sont effectuées.\nvalide. Créez une nouvelle instance de serveur à partir d&#39;une image pour vous assurer que l&#39;image est valide, et\nrestaurer un fichier à partir des sauvegardes sur le cloud pour vérifier que les données sauvegardées peuvent être sauvegardées.\nrestauré.\nCode\nLa dernière surface d’attaque exposée à Internet est le code. Toi et\nvos développeurs doivent s&#39;assurer que le code est appliqué correctement\nAuthentification et autorisation. Par exemple, une application Web devrait\nne pas être exécuté avec des privilèges d&#39;administrateur. Autorisation de fichier\ndoivent être soigneusement définis et toutes les entrées de l’application doivent\navoir la meilleure validation possible pour empêcher les pirates d’exploiter la\napplication web et prise de contrôle du serveur.\nLes sites suivants fournissent des informations sur l&#39;amélioration de la sécurité ASP .Net:\nConclusion\nSelon le cas d&#39;utilisation, les clients peuvent disposer d&#39;autres informations plus spécifiques.\ndoit prendre en compte lors de l’utilisation de notre produit Serveurs Cloud pour répondre à leurs besoins.\nbesoins d&#39;hébergement. Cependant, ces recommandations générales constituent un bon départ pour la sécurité lors de la création de serveurs Windows.\nnuage ou autre.\n\n\nDécouvrez ce que Rackspace a à offrir.\nApprendre encore plus\n\n\n© 2019 Rackspace US, Inc.\nSauf indication contraire, le contenu de ce site est sous licence Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported.\n  \nVoir les spécificités de la licence et le déni de responsabilité\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Meilleures pratiques de sécurité Windows Server\nLIMITATION DE RESPONSABILITÉ POUR LES CLIENTS DES OPÉRATIONS GÉRÉES\nPour vous assurer que Rackspace a accès à votre serveur en cas de besoin, nous vous demandons\nne modifiez pas les configurations suivantes, car vous considérez les meilleures pratiques de sécurité:","Lors de la connexion à votre serveur, Rackspace Support se connecte en tant qu’utilisateur. grille en utilisant Connexion Bureau à distance à l’adresse IP publique sur le port 3389.","La reconstruction de serveurs existants ou la création d&#39;un nouveau serveur à partir d&#39;un instantané nécessite que les connexions administrateur soient activées et que le port 445 ne soit pas bloqué dans le pare-feu Windows.","Si vous devez modifier ces valeurs, contactez un administrateur de Rackspace pour que le\nchangements d&#39;une manière qui n&#39;a pas d&#39;incidence sur notre capacité à vous fournir Fanatique\nSoutien®.","Cet article fournit certaines des meilleures pratiques de sécurité générales à prendre en compte lorsque vous configurez un\nServeur Microsoft Windows qui interagit avec Internet public. Bien que ces meilleurs\npratiques s’appliquent à n’importe quel serveur en général, cet article traite spécifiquement de Rackspace\nServeurs Cloud publics sous Windows.\nUtiliser les règles de pare-feu locales\nPar défaut, les serveurs Rackspace Public Cloud ne disposent pas d&#39;un pare-feu. Pour les serveurs qui\nsans passer par un pare-feu, le pare-feu Windows est le seul à pouvoir interagir avec Internet\nprotection entre vos ressources de serveur et vos données privées et quiconque avec\naccès à une connexion Internet.\nDésactivez autant de règles que possible sur le pare-feu. La désactivation des règles signifie que moins de ports\nsont ouvertes et à l’écoute via l’interface publique, ce qui limite l’exposition du serveur aux\ntoute personne essayant d&#39;y accéder.\nPour les ports devant être ouverts, limitez l&#39;accès au serveur en ajoutant des adresses IP à la liste blanche.\ndans ces règles spécifiques. Ajoutez l&#39;adresse IP de votre ordinateur à la maison ou au bureau local à\nla liste blanche, même si votre fournisseur de services Internet fournit des adresses IP publiques dynamiques qui changent\ntemps. Vous pouvez modifier les règles de pare-feu selon vos besoins à partir de Cloud Control.\nPanneau en se connectant au serveur à distance via la console et en ajoutant une nouvelle adresse IP.\nEn limitant l’accès au serveur via la liste blanche d’adresses IP, vous pouvez vous assurer que les utilisateurs\nqui ont besoin d’accéder au serveur, mais ceux qui ne sont pas bloqués de ceux qui sont ouverts\nles ports. Les ports les plus courants devant être ouverts dans le pare-feu Windows pour le Web\nl&#39;hébergement sur un serveur cloud sont les suivants:","Port\nUn service","80\nHTTP &#8211; Sites IIS ou application Web","443 HTTPS\nSécurisez les sites IIS ou les applications Web avec SSL","Nous vous recommandons de verrouiller les ports suivants via l&#39;adresse IP\nliste blanche sur l&#39;interface publique pour limiter les attaques par force brute ou\nTentatives d’exploitation sur des comptes ou des services portant un nom commun sur le serveur:","Port\nLa description","3389\nConnectivité Bureau à distance, pour la connexion à distance au serveur","21 FTP\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud","990 FTPS (Windows)\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud intégrant un certificat SSL","5000-5050 FTP\nPorts passifs pour la communication FTP","1433 SQL\nPort par défaut utilisé pour la communication SQL","53 DNS\nPort par défaut utilisé pour les requêtes DNS","Considérez ce que vous partagez\nDéterminez quelles données sont disponibles pour les autres via le partage de fichiers. Nous ne recommandons pas\nactiver le partage de fichiers Windows car les ports ouverts sur le pare-feu (ports\n445 et 139) exposent le serveur à des tentatives de connexion indésirables.\nCertains clients utilisent leurs serveurs pour héberger des logiciels de back-office tels que QuickBooks,\nPeachTree, Microsoft Office (sessions Outlook pour Remote Desktop) ou une autre société tierce\nSolutions logicielles. Parfois, les clients veulent configurer des lecteurs réseau mappés sur\nleur permettre de déplacer facilement les données de leurs ordinateurs locaux vers leur serveur cloud par le biais\nd&#39;une lettre de lecteur sur l&#39;ordinateur local. Cependant, nous ne recommandons pas cette pratique.\nVotre serveur est aussi sécurisé que le mot de passe le plus faible.\nEn outre, faites attention au logiciel que vous autorisez vos utilisateurs à télécharger et à utiliser.\ninstaller sur votre serveur. Chaque progiciel installé augmente l&#39;exposition de votre\nserveur à attaquer.\nPolitique de mot de passe\nQue vous ayez ou non provisionné un serveur cloud avec un pare-feu matériel,\nprécédemment indiqué, votre serveur est aussi sécurisé que le mot de passe le plus faible ayant accès\nà cela. Suivez ces conseils pour les mots de passe:","Utilisez des mots de passe forts d&#39;au moins 8 à 10 caractères, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux (tels que!, #, $ Et%). L&#39;attribution de mots de passe simples peut s&#39;avérer extrêmement dangereuse, notamment pour un serveur cloud disponible sur Internet.","Définissez une date d&#39;expiration pour le mot de passe de chaque utilisateur. Bien qu&#39;il soit gênant de devoir mémoriser périodiquement un nouveau mot de passe, cette pratique peut renforcer la sécurité de vos données.","Parce que nos processus d&#39;automatisation post-build dépendent du compte d&#39;utilisateur par défaut\nd&#39;administrateur, nous ne recommandons pas de changer ce nom d&#39;utilisateur sur vos serveurs de cloud\nsous Windows.\nFaites attention à qui a accès au serveur via le compte administrateur. Si plusieurs\nles utilisateurs ont besoin d&#39;un accès administrateur au serveur, créez plusieurs comptes avec un accès administrateur. Ses\nplus facile de suivre les utilisateurs dans les fichiers journaux en recherchant un compte d&#39;utilisateur spécifique que d&#39;essayer\npour déchiffrer plusieurs entrées de fichier journal sous le compte Administrateur.\nPlusieurs instances de Id d&#39;événement 4625 dans le journal de sécurité ou Id d&#39;événement 1012 dans le système\nLe journal peut signifier que quelqu&#39;un essaie de pirater votre serveur, car ces événements sont\nliées à des tentatives de connexion infructueuses.\nPour les utilisateurs qui se connectent via Remote Desktop Connection, assurez-vous qu&#39;ils se déconnectent.\nle serveur pour libérer toutes les ressources utilisées au lieu de simplement fermer leurs fenêtres RDC,\nce qui laisse la session ouverte sur le serveur.\nActive Directory\nNous déconseillons généralement d’exécuter Active Directory sur un serveur cloud, car le seul\nle pare-feu Windows est une protection contre les intrusions et Active Directory introduit des problèmes\ndans un environnement de serveur cloud. Active Directory est généralement mieux utilisé dans un environnement dédié.\nenvironnement de serveur où les serveurs sont placés derrière des pare-feu physiques et peuvent être\nconnecté via un tunnel VPN via cette appliance de pare-feu.\nRackspace prend en charge un VPN uniquement s’il s’agit d’un pare-feu matériel dans une solution appelée\nRackConnect. Il est plus facile de mettre en œuvre cette configuration de pare-feu physique avant de créer\nserveurs, car, au moment de la rédaction de cet article, le processus qui relie le\nLe pare-feu et les serveurs sont automatisés pendant le processus de construction. Les pare-feu physiques ne sont pas\napprovisionné aussi rapidement que les serveurs cloud et doit être demandé via notre système hybride.\néquipes. Pour plus d&#39;informations sur les pare-feu physiques et RackConnect, voir\nhttp://www.rackspace.com/cloud/hybrid/rackconnect/.\nSi vous installez Active Directory sur un serveur cloud, nous vous recommandons\nvous exécutez deux contrôleurs de domaine en cas d&#39;échec d&#39;un (l’imagerie est actuellement\nindisponible pour les contrôleurs de domaine). Nous vous recommandons également de verrouiller le DNS\nempêcher les attaques par amplification DNS.\nInstances de SQL Server\nPour les serveurs exécutant Microsoft SQL Server, verrouillez le port SQL 1433 pour l&#39;écouter.\nl’interface interne uniquement, de préférence uniquement à l’écoute des connexions à partir d’une liste de\nAdresses IP des autres serveurs devant accéder à SQL Server sur le serveur. Vous pouvez autoriser\nLe port SQL 1433 pour écouter via l’interface publique, mais cette règle doit être limitée à\nles adresses IP des ordinateurs sur lesquels les développeurs se connectent au\nbases de données sur le serveur.\nSi vous ne limitez pas ces connexions au serveur, le port 1433 sera exposé et en dehors de\nles hackers volonté tenter une attaque par force brute sur le serveur via ce port. Ces types de\nLes attaques provoquent un trafic réseau important, ralentissent les performances du serveur et même réduisent les performances.\nsites si un compte important est verrouillé. En limitant l’accès à ce port, ces problèmes\nsont atténués avant de commencer.\nPour les serveurs exécutant les éditions Web SQL Server Standard ou SQL Server, nous recommandons\nconfiguration des plans de maintenance pour vider à plat les données des fichiers de la base de données en direct\nfichiers qui peuvent être sauvegardés sur le serveur et nettoyer les sauvegardes afin qu&#39;elles ne se remplissent pas\nvotre disque dur\nMises à jour Windows\nAssurez-vous que les mises à jour Windows sont activées et tenez compte de l&#39;état de votre serveur &#8211;\nassurez-vous que votre système d&#39;exploitation Windows est corrigé. Patch Mardi, qui se produit le deuxième\nMardi de chaque mois en Amérique du Nord, est le jour où Microsoft communique régulièrement\npublie des correctifs de sécurité. Les clients doivent décider de la meilleure façon de mettre en œuvre un correctif\nstratégie qui garde leurs serveurs à jour. Par défaut, les serveurs Rackspace Cloud vérifient\npour les mises à jour entre 2h et 4h tous les jours.\nSauvegardes de serveur\nConfigurez un type de plan de reprise après sinistre. Une option que nous proposons est de créer un nuage\nimages du serveur tous les soirs et écrivez-les dans vos conteneurs Cloud Files avec une valeur par défaut\nrétention de sept jours. Un instantané du serveur est pris, et l&#39;image est stockée dans\nFichiers Cloud à utiliser pour créer de nouvelles instances de serveur ou reconstruire le serveur existant\nà partir de cette image.\nNous proposons également une sauvegarde au niveau des fichiers via les sauvegardes sur le cloud. Nous ne recommandons pas de soutenir\nl&#39;ensemble de la C: lecteur car les fichiers actifs verrouillés entraînent la sauvegarde du travail de sauvegarde.\ncomplète avec des erreurs. De plus, les fichiers système Windows sont contenus dans la base\nimages fournies par nous ou dans des images personnalisées prises sur les serveurs, vous n’avez donc pas besoin de sauvegarder ces données quotidiennement.\nNous vous recommandons de sauvegarder le C:  inetpub (IIS) et toute autre donnée utilisateur devant être sauvegardée.\nEn outre, si des plans de maintenance SQL Server ont été configurés pour vider les données actives dans des fichiers à plat pour\nsauvegardes, nous vous recommandons d&#39;inclure également ces répertoires dans la sauvegarde.\nVérifiez les travaux de sauvegarde pour vous assurer qu&#39;ils sont terminés et que les sauvegardes sont effectuées.\nvalide. Créez une nouvelle instance de serveur à partir d&#39;une image pour vous assurer que l&#39;image est valide, et\nrestaurer un fichier à partir des sauvegardes sur le cloud pour vérifier que les données sauvegardées peuvent être sauvegardées.\nrestauré.\nCode\nLa dernière surface d’attaque exposée à Internet est le code. Toi et\nvos développeurs doivent s&#39;assurer que le code est appliqué correctement\nAuthentification et autorisation. Par exemple, une application Web devrait\nne pas être exécuté avec des privilèges d&#39;administrateur. Autorisation de fichier\ndoivent être soigneusement définis et toutes les entrées de l’application doivent\navoir la meilleure validation possible pour empêcher les pirates d’exploiter la\napplication web et prise de contrôle du serveur.\nLes sites suivants fournissent des informations sur l&#39;amélioration de la sécurité ASP .Net:\nConclusion\nSelon le cas d&#39;utilisation, les clients peuvent disposer d&#39;autres informations plus spécifiques.\ndoit prendre en compte lors de l’utilisation de notre produit Serveurs Cloud pour répondre à leurs besoins.\nbesoins d&#39;hébergement. Cependant, ces recommandations générales constituent un bon départ pour la sécurité lors de la création de serveurs Windows.\nnuage ou autre.","Découvrez ce que Rackspace a à offrir.\nApprendre encore plus","© 2019 Rackspace US, Inc.\nSauf indication contraire, le contenu de ce site est sous licence Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported.\n  \nVoir les spécificités de la licence et le déni de responsabilité","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Meilleures pratiques de sécurité Windows Server\nLIMITATION DE RESPONSABILITÉ POUR LES CLIENTS DES OPÉRATIONS GÉRÉES\nPour vous assurer que Rackspace a accès à votre serveur en cas de besoin, nous vous demandons\nne modifiez pas les configurations suivantes, car vous considérez les meilleures pratiques de sécurité:","html":"<p>Meilleures pratiques de sécurité Windows Server\nLIMITATION DE RESPONSABILITÉ POUR LES CLIENTS DES OPÉRATIONS GÉRÉES\nPour vous assurer que Rackspace a accès à votre serveur en cas de besoin, nous vous demandons\nne modifiez pas les configurations suivantes, car vous considérez les meilleures pratiques de sécurité:</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Lors de la connexion à votre serveur, Rackspace Support se connecte en tant qu’utilisateur. grille en utilisant Connexion Bureau à distance à l’adresse IP publique sur le port 3389.","html":"<p>Lors de la connexion à votre serveur, Rackspace Support se connecte en tant qu’utilisateur. grille en utilisant Connexion Bureau à distance à l’adresse IP publique sur le port 3389.</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"La reconstruction de serveurs existants ou la création d&#39;un nouveau serveur à partir d&#39;un instantané nécessite que les connexions administrateur soient activées et que le port 445 ne soit pas bloqué dans le pare-feu Windows.","html":"<p>La reconstruction de serveurs existants ou la création d&#039;un nouveau serveur à partir d&#039;un instantané nécessite que les connexions administrateur soient activées et que le port 445 ne soit pas bloqué dans le pare-feu Windows.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Si vous devez modifier ces valeurs, contactez un administrateur de Rackspace pour que le\nchangements d&#39;une manière qui n&#39;a pas d&#39;incidence sur notre capacité à vous fournir Fanatique\nSoutien®.","html":"<p>Si vous devez modifier ces valeurs, contactez un administrateur de Rackspace pour que le\nchangements d&#039;une manière qui n&#039;a pas d&#039;incidence sur notre capacité à vous fournir Fanatique\nSoutien®.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Cet article fournit certaines des meilleures pratiques de sécurité générales à prendre en compte lorsque vous configurez un\nServeur Microsoft Windows qui interagit avec Internet public. Bien que ces meilleurs\npratiques s’appliquent à n’importe quel serveur en général, cet article traite spécifiquement de Rackspace\nServeurs Cloud publics sous Windows.\nUtiliser les règles de pare-feu locales\nPar défaut, les serveurs Rackspace Public Cloud ne disposent pas d&#39;un pare-feu. Pour les serveurs qui\nsans passer par un pare-feu, le pare-feu Windows est le seul à pouvoir interagir avec Internet\nprotection entre vos ressources de serveur et vos données privées et quiconque avec\naccès à une connexion Internet.\nDésactivez autant de règles que possible sur le pare-feu. La désactivation des règles signifie que moins de ports\nsont ouvertes et à l’écoute via l’interface publique, ce qui limite l’exposition du serveur aux\ntoute personne essayant d&#39;y accéder.\nPour les ports devant être ouverts, limitez l&#39;accès au serveur en ajoutant des adresses IP à la liste blanche.\ndans ces règles spécifiques. Ajoutez l&#39;adresse IP de votre ordinateur à la maison ou au bureau local à\nla liste blanche, même si votre fournisseur de services Internet fournit des adresses IP publiques dynamiques qui changent\ntemps. Vous pouvez modifier les règles de pare-feu selon vos besoins à partir de Cloud Control.\nPanneau en se connectant au serveur à distance via la console et en ajoutant une nouvelle adresse IP.\nEn limitant l’accès au serveur via la liste blanche d’adresses IP, vous pouvez vous assurer que les utilisateurs\nqui ont besoin d’accéder au serveur, mais ceux qui ne sont pas bloqués de ceux qui sont ouverts\nles ports. Les ports les plus courants devant être ouverts dans le pare-feu Windows pour le Web\nl&#39;hébergement sur un serveur cloud sont les suivants:","html":"<p>Cet article fournit certaines des meilleures pratiques de sécurité générales à prendre en compte lorsque vous configurez un\nServeur Microsoft Windows qui interagit avec Internet public. Bien que ces meilleurs\npratiques s’appliquent à n’importe quel serveur en général, cet article traite spécifiquement de Rackspace\nServeurs Cloud publics sous Windows.\nUtiliser les règles de pare-feu locales\nPar défaut, les serveurs Rackspace Public Cloud ne disposent pas d&#039;un pare-feu. Pour les serveurs qui\nsans passer par un pare-feu, le pare-feu Windows est le seul à pouvoir interagir avec Internet\nprotection entre vos ressources de serveur et vos données privées et quiconque avec\naccès à une connexion Internet.\nDésactivez autant de règles que possible sur le pare-feu. La désactivation des règles signifie que moins de ports\nsont ouvertes et à l’écoute via l’interface publique, ce qui limite l’exposition du serveur aux\ntoute personne essayant d&#039;y accéder.\nPour les ports devant être ouverts, limitez l&#039;accès au serveur en ajoutant des adresses IP à la liste blanche.\ndans ces règles spécifiques. Ajoutez l&#039;adresse IP de votre ordinateur à la maison ou au bureau local à\nla liste blanche, même si votre fournisseur de services Internet fournit des adresses IP publiques dynamiques qui changent\ntemps. Vous pouvez modifier les règles de pare-feu selon vos besoins à partir de Cloud Control.\nPanneau en se connectant au serveur à distance via la console et en ajoutant une nouvelle adresse IP.\nEn limitant l’accès au serveur via la liste blanche d’adresses IP, vous pouvez vous assurer que les utilisateurs\nqui ont besoin d’accéder au serveur, mais ceux qui ne sont pas bloqués de ceux qui sont ouverts\nles ports. Les ports les plus courants devant être ouverts dans le pare-feu Windows pour le Web\nl&#039;hébergement sur un serveur cloud sont les suivants:</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Port\nUn service","html":"<p>Port\nUn service</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"80\nHTTP &#8211; Sites IIS ou application Web","html":"<p>80\nHTTP &#8211; Sites IIS ou application Web</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"443 HTTPS\nSécurisez les sites IIS ou les applications Web avec SSL","html":"<p>443 HTTPS\nSécurisez les sites IIS ou les applications Web avec SSL</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Nous vous recommandons de verrouiller les ports suivants via l&#39;adresse IP\nliste blanche sur l&#39;interface publique pour limiter les attaques par force brute ou\nTentatives d’exploitation sur des comptes ou des services portant un nom commun sur le serveur:","html":"<p>Nous vous recommandons de verrouiller les ports suivants via l&#039;adresse IP\nliste blanche sur l&#039;interface publique pour limiter les attaques par force brute ou\nTentatives d’exploitation sur des comptes ou des services portant un nom commun sur le serveur:</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Port\nLa description","html":"<p>Port\nLa description</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"3389\nConnectivité Bureau à distance, pour la connexion à distance au serveur","html":"<p>3389\nConnectivité Bureau à distance, pour la connexion à distance au serveur</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"21 FTP\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud","html":"<p>21 FTP\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"990 FTPS (Windows)\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud intégrant un certificat SSL","html":"<p>990 FTPS (Windows)\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud intégrant un certificat SSL</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"5000-5050 FTP\nPorts passifs pour la communication FTP","html":"<p>5000-5050 FTP\nPorts passifs pour la communication FTP</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"1433 SQL\nPort par défaut utilisé pour la communication SQL","html":"<p>1433 SQL\nPort par défaut utilisé pour la communication SQL</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"53 DNS\nPort par défaut utilisé pour les requêtes DNS","html":"<p>53 DNS\nPort par défaut utilisé pour les requêtes DNS</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Considérez ce que vous partagez\nDéterminez quelles données sont disponibles pour les autres via le partage de fichiers. Nous ne recommandons pas\nactiver le partage de fichiers Windows car les ports ouverts sur le pare-feu (ports\n445 et 139) exposent le serveur à des tentatives de connexion indésirables.\nCertains clients utilisent leurs serveurs pour héberger des logiciels de back-office tels que QuickBooks,\nPeachTree, Microsoft Office (sessions Outlook pour Remote Desktop) ou une autre société tierce\nSolutions logicielles. Parfois, les clients veulent configurer des lecteurs réseau mappés sur\nleur permettre de déplacer facilement les données de leurs ordinateurs locaux vers leur serveur cloud par le biais\nd&#39;une lettre de lecteur sur l&#39;ordinateur local. Cependant, nous ne recommandons pas cette pratique.\nVotre serveur est aussi sécurisé que le mot de passe le plus faible.\nEn outre, faites attention au logiciel que vous autorisez vos utilisateurs à télécharger et à utiliser.\ninstaller sur votre serveur. Chaque progiciel installé augmente l&#39;exposition de votre\nserveur à attaquer.\nPolitique de mot de passe\nQue vous ayez ou non provisionné un serveur cloud avec un pare-feu matériel,\nprécédemment indiqué, votre serveur est aussi sécurisé que le mot de passe le plus faible ayant accès\nà cela. Suivez ces conseils pour les mots de passe:","html":"<p>Considérez ce que vous partagez\nDéterminez quelles données sont disponibles pour les autres via le partage de fichiers. Nous ne recommandons pas\nactiver le partage de fichiers Windows car les ports ouverts sur le pare-feu (ports\n445 et 139) exposent le serveur à des tentatives de connexion indésirables.\nCertains clients utilisent leurs serveurs pour héberger des logiciels de back-office tels que QuickBooks,\nPeachTree, Microsoft Office (sessions Outlook pour Remote Desktop) ou une autre société tierce\nSolutions logicielles. Parfois, les clients veulent configurer des lecteurs réseau mappés sur\nleur permettre de déplacer facilement les données de leurs ordinateurs locaux vers leur serveur cloud par le biais\nd&#039;une lettre de lecteur sur l&#039;ordinateur local. Cependant, nous ne recommandons pas cette pratique.\nVotre serveur est aussi sécurisé que le mot de passe le plus faible.\nEn outre, faites attention au logiciel que vous autorisez vos utilisateurs à télécharger et à utiliser.\ninstaller sur votre serveur. Chaque progiciel installé augmente l&#039;exposition de votre\nserveur à attaquer.\nPolitique de mot de passe\nQue vous ayez ou non provisionné un serveur cloud avec un pare-feu matériel,\nprécédemment indiqué, votre serveur est aussi sécurisé que le mot de passe le plus faible ayant accès\nà cela. Suivez ces conseils pour les mots de passe:</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Utilisez des mots de passe forts d&#39;au moins 8 à 10 caractères, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux (tels que!, #, $ Et%). L&#39;attribution de mots de passe simples peut s&#39;avérer extrêmement dangereuse, notamment pour un serveur cloud disponible sur Internet.","html":"<p>Utilisez des mots de passe forts d&#039;au moins 8 à 10 caractères, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux (tels que!, #, $ Et%). L&#039;attribution de mots de passe simples peut s&#039;avérer extrêmement dangereuse, notamment pour un serveur cloud disponible sur Internet.</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Définissez une date d&#39;expiration pour le mot de passe de chaque utilisateur. Bien qu&#39;il soit gênant de devoir mémoriser périodiquement un nouveau mot de passe, cette pratique peut renforcer la sécurité de vos données.","html":"<p>Définissez une date d&#039;expiration pour le mot de passe de chaque utilisateur. Bien qu&#039;il soit gênant de devoir mémoriser périodiquement un nouveau mot de passe, cette pratique peut renforcer la sécurité de vos données.</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Parce que nos processus d&#39;automatisation post-build dépendent du compte d&#39;utilisateur par défaut\nd&#39;administrateur, nous ne recommandons pas de changer ce nom d&#39;utilisateur sur vos serveurs de cloud\nsous Windows.\nFaites attention à qui a accès au serveur via le compte administrateur. Si plusieurs\nles utilisateurs ont besoin d&#39;un accès administrateur au serveur, créez plusieurs comptes avec un accès administrateur. Ses\nplus facile de suivre les utilisateurs dans les fichiers journaux en recherchant un compte d&#39;utilisateur spécifique que d&#39;essayer\npour déchiffrer plusieurs entrées de fichier journal sous le compte Administrateur.\nPlusieurs instances de Id d&#39;événement 4625 dans le journal de sécurité ou Id d&#39;événement 1012 dans le système\nLe journal peut signifier que quelqu&#39;un essaie de pirater votre serveur, car ces événements sont\nliées à des tentatives de connexion infructueuses.\nPour les utilisateurs qui se connectent via Remote Desktop Connection, assurez-vous qu&#39;ils se déconnectent.\nle serveur pour libérer toutes les ressources utilisées au lieu de simplement fermer leurs fenêtres RDC,\nce qui laisse la session ouverte sur le serveur.\nActive Directory\nNous déconseillons généralement d’exécuter Active Directory sur un serveur cloud, car le seul\nle pare-feu Windows est une protection contre les intrusions et Active Directory introduit des problèmes\ndans un environnement de serveur cloud. Active Directory est généralement mieux utilisé dans un environnement dédié.\nenvironnement de serveur où les serveurs sont placés derrière des pare-feu physiques et peuvent être\nconnecté via un tunnel VPN via cette appliance de pare-feu.\nRackspace prend en charge un VPN uniquement s’il s’agit d’un pare-feu matériel dans une solution appelée\nRackConnect. Il est plus facile de mettre en œuvre cette configuration de pare-feu physique avant de créer\nserveurs, car, au moment de la rédaction de cet article, le processus qui relie le\nLe pare-feu et les serveurs sont automatisés pendant le processus de construction. Les pare-feu physiques ne sont pas\napprovisionné aussi rapidement que les serveurs cloud et doit être demandé via notre système hybride.\néquipes. Pour plus d&#39;informations sur les pare-feu physiques et RackConnect, voir\nhttp://www.rackspace.com/cloud/hybrid/rackconnect/.\nSi vous installez Active Directory sur un serveur cloud, nous vous recommandons\nvous exécutez deux contrôleurs de domaine en cas d&#39;échec d&#39;un (l’imagerie est actuellement\nindisponible pour les contrôleurs de domaine). Nous vous recommandons également de verrouiller le DNS\nempêcher les attaques par amplification DNS.\nInstances de SQL Server\nPour les serveurs exécutant Microsoft SQL Server, verrouillez le port SQL 1433 pour l&#39;écouter.\nl’interface interne uniquement, de préférence uniquement à l’écoute des connexions à partir d’une liste de\nAdresses IP des autres serveurs devant accéder à SQL Server sur le serveur. Vous pouvez autoriser\nLe port SQL 1433 pour écouter via l’interface publique, mais cette règle doit être limitée à\nles adresses IP des ordinateurs sur lesquels les développeurs se connectent au\nbases de données sur le serveur.\nSi vous ne limitez pas ces connexions au serveur, le port 1433 sera exposé et en dehors de\nles hackers volonté tenter une attaque par force brute sur le serveur via ce port. Ces types de\nLes attaques provoquent un trafic réseau important, ralentissent les performances du serveur et même réduisent les performances.\nsites si un compte important est verrouillé. En limitant l’accès à ce port, ces problèmes\nsont atténués avant de commencer.\nPour les serveurs exécutant les éditions Web SQL Server Standard ou SQL Server, nous recommandons\nconfiguration des plans de maintenance pour vider à plat les données des fichiers de la base de données en direct\nfichiers qui peuvent être sauvegardés sur le serveur et nettoyer les sauvegardes afin qu&#39;elles ne se remplissent pas\nvotre disque dur\nMises à jour Windows\nAssurez-vous que les mises à jour Windows sont activées et tenez compte de l&#39;état de votre serveur &#8211;\nassurez-vous que votre système d&#39;exploitation Windows est corrigé. Patch Mardi, qui se produit le deuxième\nMardi de chaque mois en Amérique du Nord, est le jour où Microsoft communique régulièrement\npublie des correctifs de sécurité. Les clients doivent décider de la meilleure façon de mettre en œuvre un correctif\nstratégie qui garde leurs serveurs à jour. Par défaut, les serveurs Rackspace Cloud vérifient\npour les mises à jour entre 2h et 4h tous les jours.\nSauvegardes de serveur\nConfigurez un type de plan de reprise après sinistre. Une option que nous proposons est de créer un nuage\nimages du serveur tous les soirs et écrivez-les dans vos conteneurs Cloud Files avec une valeur par défaut\nrétention de sept jours. Un instantané du serveur est pris, et l&#39;image est stockée dans\nFichiers Cloud à utiliser pour créer de nouvelles instances de serveur ou reconstruire le serveur existant\nà partir de cette image.\nNous proposons également une sauvegarde au niveau des fichiers via les sauvegardes sur le cloud. Nous ne recommandons pas de soutenir\nl&#39;ensemble de la C: lecteur car les fichiers actifs verrouillés entraînent la sauvegarde du travail de sauvegarde.\ncomplète avec des erreurs. De plus, les fichiers système Windows sont contenus dans la base\nimages fournies par nous ou dans des images personnalisées prises sur les serveurs, vous n’avez donc pas besoin de sauvegarder ces données quotidiennement.\nNous vous recommandons de sauvegarder le C:  inetpub (IIS) et toute autre donnée utilisateur devant être sauvegardée.\nEn outre, si des plans de maintenance SQL Server ont été configurés pour vider les données actives dans des fichiers à plat pour\nsauvegardes, nous vous recommandons d&#39;inclure également ces répertoires dans la sauvegarde.\nVérifiez les travaux de sauvegarde pour vous assurer qu&#39;ils sont terminés et que les sauvegardes sont effectuées.\nvalide. Créez une nouvelle instance de serveur à partir d&#39;une image pour vous assurer que l&#39;image est valide, et\nrestaurer un fichier à partir des sauvegardes sur le cloud pour vérifier que les données sauvegardées peuvent être sauvegardées.\nrestauré.\nCode\nLa dernière surface d’attaque exposée à Internet est le code. Toi et\nvos développeurs doivent s&#39;assurer que le code est appliqué correctement\nAuthentification et autorisation. Par exemple, une application Web devrait\nne pas être exécuté avec des privilèges d&#39;administrateur. Autorisation de fichier\ndoivent être soigneusement définis et toutes les entrées de l’application doivent\navoir la meilleure validation possible pour empêcher les pirates d’exploiter la\napplication web et prise de contrôle du serveur.\nLes sites suivants fournissent des informations sur l&#39;amélioration de la sécurité ASP .Net:\nConclusion\nSelon le cas d&#39;utilisation, les clients peuvent disposer d&#39;autres informations plus spécifiques.\ndoit prendre en compte lors de l’utilisation de notre produit Serveurs Cloud pour répondre à leurs besoins.\nbesoins d&#39;hébergement. Cependant, ces recommandations générales constituent un bon départ pour la sécurité lors de la création de serveurs Windows.\nnuage ou autre.","html":"<p>Parce que nos processus d&#039;automatisation post-build dépendent du compte d&#039;utilisateur par défaut\nd&#039;administrateur, nous ne recommandons pas de changer ce nom d&#039;utilisateur sur vos serveurs de cloud\nsous Windows.\nFaites attention à qui a accès au serveur via le compte administrateur. Si plusieurs\nles utilisateurs ont besoin d&#039;un accès administrateur au serveur, créez plusieurs comptes avec un accès administrateur. Ses\nplus facile de suivre les utilisateurs dans les fichiers journaux en recherchant un compte d&#039;utilisateur spécifique que d&#039;essayer\npour déchiffrer plusieurs entrées de fichier journal sous le compte Administrateur.\nPlusieurs instances de Id d&#039;événement 4625 dans le journal de sécurité ou Id d&#039;événement 1012 dans le système\nLe journal peut signifier que quelqu&#039;un essaie de pirater votre serveur, car ces événements sont\nliées à des tentatives de connexion infructueuses.\nPour les utilisateurs qui se connectent via Remote Desktop Connection, assurez-vous qu&#039;ils se déconnectent.\nle serveur pour libérer toutes les ressources utilisées au lieu de simplement fermer leurs fenêtres RDC,\nce qui laisse la session ouverte sur le serveur.\nActive Directory\nNous déconseillons généralement d’exécuter Active Directory sur un serveur cloud, car le seul\nle pare-feu Windows est une protection contre les intrusions et Active Directory introduit des problèmes\ndans un environnement de serveur cloud. Active Directory est généralement mieux utilisé dans un environnement dédié.\nenvironnement de serveur où les serveurs sont placés derrière des pare-feu physiques et peuvent être\nconnecté via un tunnel VPN via cette appliance de pare-feu.\nRackspace prend en charge un VPN uniquement s’il s’agit d’un pare-feu matériel dans une solution appelée\nRackConnect. Il est plus facile de mettre en œuvre cette configuration de pare-feu physique avant de créer\nserveurs, car, au moment de la rédaction de cet article, le processus qui relie le\nLe pare-feu et les serveurs sont automatisés pendant le processus de construction. Les pare-feu physiques ne sont pas\napprovisionné aussi rapidement que les serveurs cloud et doit être demandé via notre système hybride.\néquipes. Pour plus d&#039;informations sur les pare-feu physiques et RackConnect, voir\nhttp://www.rackspace.com/cloud/hybrid/rackconnect/.\nSi vous installez Active Directory sur un serveur cloud, nous vous recommandons\nvous exécutez deux contrôleurs de domaine en cas d&#039;échec d&#039;un (l’imagerie est actuellement\nindisponible pour les contrôleurs de domaine). Nous vous recommandons également de verrouiller le DNS\nempêcher les attaques par amplification DNS.\nInstances de SQL Server\nPour les serveurs exécutant Microsoft SQL Server, verrouillez le port SQL 1433 pour l&#039;écouter.\nl’interface interne uniquement, de préférence uniquement à l’écoute des connexions à partir d’une liste de\nAdresses IP des autres serveurs devant accéder à SQL Server sur le serveur. Vous pouvez autoriser\nLe port SQL 1433 pour écouter via l’interface publique, mais cette règle doit être limitée à\nles adresses IP des ordinateurs sur lesquels les développeurs se connectent au\nbases de données sur le serveur.\nSi vous ne limitez pas ces connexions au serveur, le port 1433 sera exposé et en dehors de\nles hackers volonté tenter une attaque par force brute sur le serveur via ce port. Ces types de\nLes attaques provoquent un trafic réseau important, ralentissent les performances du serveur et même réduisent les performances.\nsites si un compte important est verrouillé. En limitant l’accès à ce port, ces problèmes\nsont atténués avant de commencer.\nPour les serveurs exécutant les éditions Web SQL Server Standard ou SQL Server, nous recommandons\nconfiguration des plans de maintenance pour vider à plat les données des fichiers de la base de données en direct\nfichiers qui peuvent être sauvegardés sur le serveur et nettoyer les sauvegardes afin qu&#039;elles ne se remplissent pas\nvotre disque dur\nMises à jour Windows\nAssurez-vous que les mises à jour Windows sont activées et tenez compte de l&#039;état de votre serveur &#8211;\nassurez-vous que votre système d&#039;exploitation Windows est corrigé. Patch Mardi, qui se produit le deuxième\nMardi de chaque mois en Amérique du Nord, est le jour où Microsoft communique régulièrement\npublie des correctifs de sécurité. Les clients doivent décider de la meilleure façon de mettre en œuvre un correctif\nstratégie qui garde leurs serveurs à jour. Par défaut, les serveurs Rackspace Cloud vérifient\npour les mises à jour entre 2h et 4h tous les jours.\nSauvegardes de serveur\nConfigurez un type de plan de reprise après sinistre. Une option que nous proposons est de créer un nuage\nimages du serveur tous les soirs et écrivez-les dans vos conteneurs Cloud Files avec une valeur par défaut\nrétention de sept jours. Un instantané du serveur est pris, et l&#039;image est stockée dans\nFichiers Cloud à utiliser pour créer de nouvelles instances de serveur ou reconstruire le serveur existant\nà partir de cette image.\nNous proposons également une sauvegarde au niveau des fichiers via les sauvegardes sur le cloud. Nous ne recommandons pas de soutenir\nl&#039;ensemble de la C: lecteur car les fichiers actifs verrouillés entraînent la sauvegarde du travail de sauvegarde.\ncomplète avec des erreurs. De plus, les fichiers système Windows sont contenus dans la base\nimages fournies par nous ou dans des images personnalisées prises sur les serveurs, vous n’avez donc pas besoin de sauvegarder ces données quotidiennement.\nNous vous recommandons de sauvegarder le C:  inetpub (IIS) et toute autre donnée utilisateur devant être sauvegardée.\nEn outre, si des plans de maintenance SQL Server ont été configurés pour vider les données actives dans des fichiers à plat pour\nsauvegardes, nous vous recommandons d&#039;inclure également ces répertoires dans la sauvegarde.\nVérifiez les travaux de sauvegarde pour vous assurer qu&#039;ils sont terminés et que les sauvegardes sont effectuées.\nvalide. Créez une nouvelle instance de serveur à partir d&#039;une image pour vous assurer que l&#039;image est valide, et\nrestaurer un fichier à partir des sauvegardes sur le cloud pour vérifier que les données sauvegardées peuvent être sauvegardées.\nrestauré.\nCode\nLa dernière surface d’attaque exposée à Internet est le code. Toi et\nvos développeurs doivent s&#039;assurer que le code est appliqué correctement\nAuthentification et autorisation. Par exemple, une application Web devrait\nne pas être exécuté avec des privilèges d&#039;administrateur. Autorisation de fichier\ndoivent être soigneusement définis et toutes les entrées de l’application doivent\navoir la meilleure validation possible pour empêcher les pirates d’exploiter la\napplication web et prise de contrôle du serveur.\nLes sites suivants fournissent des informations sur l&#039;amélioration de la sécurité ASP .Net:\nConclusion\nSelon le cas d&#039;utilisation, les clients peuvent disposer d&#039;autres informations plus spécifiques.\ndoit prendre en compte lors de l’utilisation de notre produit Serveurs Cloud pour répondre à leurs besoins.\nbesoins d&#039;hébergement. Cependant, ces recommandations générales constituent un bon départ pour la sécurité lors de la création de serveurs Windows.\nnuage ou autre.</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"Découvrez ce que Rackspace a à offrir.\nApprendre encore plus","html":"<p>Découvrez ce que Rackspace a à offrir.\nApprendre encore plus</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"© 2019 Rackspace US, Inc.\nSauf indication contraire, le contenu de ce site est sous licence Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported.\n  \nVoir les spécificités de la licence et le déni de responsabilité","html":"<p>© 2019 Rackspace US, Inc.\nSauf indication contraire, le contenu de ce site est sous licence Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported.\n  \nVoir les spécificités de la licence et le déni de responsabilité</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Meilleures pratiques de sécurité Windows Server\nLIMITATION DE RESPONSABILITÉ POUR LES CLIENTS DES OPÉRATIONS GÉRÉES\nPour vous assurer que Rackspace a accès à votre serveur en cas de besoin, nous vous demandons\nne modifiez pas les configurations suivantes, car vous considérez les meilleures pratiques de sécurité:"},{"id":"text-2","heading":"Text","content":"Lors de la connexion à votre serveur, Rackspace Support se connecte en tant qu’utilisateur. grille en utilisant Connexion Bureau à distance à l’adresse IP publique sur le port 3389."},{"id":"text-3","heading":"Text","content":"La reconstruction de serveurs existants ou la création d&#39;un nouveau serveur à partir d&#39;un instantané nécessite que les connexions administrateur soient activées et que le port 445 ne soit pas bloqué dans le pare-feu Windows."},{"id":"text-4","heading":"Text","content":"Si vous devez modifier ces valeurs, contactez un administrateur de Rackspace pour que le\nchangements d&#39;une manière qui n&#39;a pas d&#39;incidence sur notre capacité à vous fournir Fanatique\nSoutien®."},{"id":"text-5","heading":"Text","content":"Cet article fournit certaines des meilleures pratiques de sécurité générales à prendre en compte lorsque vous configurez un\nServeur Microsoft Windows qui interagit avec Internet public. Bien que ces meilleurs\npratiques s’appliquent à n’importe quel serveur en général, cet article traite spécifiquement de Rackspace\nServeurs Cloud publics sous Windows.\nUtiliser les règles de pare-feu locales\nPar défaut, les serveurs Rackspace Public Cloud ne disposent pas d&#39;un pare-feu. Pour les serveurs qui\nsans passer par un pare-feu, le pare-feu Windows est le seul à pouvoir interagir avec Internet\nprotection entre vos ressources de serveur et vos données privées et quiconque avec\naccès à une connexion Internet.\nDésactivez autant de règles que possible sur le pare-feu. La désactivation des règles signifie que moins de ports\nsont ouvertes et à l’écoute via l’interface publique, ce qui limite l’exposition du serveur aux\ntoute personne essayant d&#39;y accéder.\nPour les ports devant être ouverts, limitez l&#39;accès au serveur en ajoutant des adresses IP à la liste blanche.\ndans ces règles spécifiques. Ajoutez l&#39;adresse IP de votre ordinateur à la maison ou au bureau local à\nla liste blanche, même si votre fournisseur de services Internet fournit des adresses IP publiques dynamiques qui changent\ntemps. Vous pouvez modifier les règles de pare-feu selon vos besoins à partir de Cloud Control.\nPanneau en se connectant au serveur à distance via la console et en ajoutant une nouvelle adresse IP.\nEn limitant l’accès au serveur via la liste blanche d’adresses IP, vous pouvez vous assurer que les utilisateurs\nqui ont besoin d’accéder au serveur, mais ceux qui ne sont pas bloqués de ceux qui sont ouverts\nles ports. Les ports les plus courants devant être ouverts dans le pare-feu Windows pour le Web\nl&#39;hébergement sur un serveur cloud sont les suivants:"},{"id":"text-6","heading":"Text","content":"Port\nUn service"},{"id":"text-7","heading":"Text","content":"80\nHTTP &#8211; Sites IIS ou application Web"},{"id":"text-8","heading":"Text","content":"443 HTTPS\nSécurisez les sites IIS ou les applications Web avec SSL"},{"id":"text-9","heading":"Text","content":"Nous vous recommandons de verrouiller les ports suivants via l&#39;adresse IP\nliste blanche sur l&#39;interface publique pour limiter les attaques par force brute ou\nTentatives d’exploitation sur des comptes ou des services portant un nom commun sur le serveur:"},{"id":"text-10","heading":"Text","content":"Port\nLa description"},{"id":"text-11","heading":"Text","content":"3389\nConnectivité Bureau à distance, pour la connexion à distance au serveur"},{"id":"text-12","heading":"Text","content":"21 FTP\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud"},{"id":"text-13","heading":"Text","content":"990 FTPS (Windows)\nPour le transfert sécurisé de données entre des emplacements géographiques locaux et le serveur cloud intégrant un certificat SSL"},{"id":"text-14","heading":"Text","content":"5000-5050 FTP\nPorts passifs pour la communication FTP"},{"id":"text-15","heading":"Text","content":"1433 SQL\nPort par défaut utilisé pour la communication SQL"},{"id":"text-16","heading":"Text","content":"53 DNS\nPort par défaut utilisé pour les requêtes DNS"},{"id":"text-17","heading":"Text","content":"Considérez ce que vous partagez\nDéterminez quelles données sont disponibles pour les autres via le partage de fichiers. Nous ne recommandons pas\nactiver le partage de fichiers Windows car les ports ouverts sur le pare-feu (ports\n445 et 139) exposent le serveur à des tentatives de connexion indésirables.\nCertains clients utilisent leurs serveurs pour héberger des logiciels de back-office tels que QuickBooks,\nPeachTree, Microsoft Office (sessions Outlook pour Remote Desktop) ou une autre société tierce\nSolutions logicielles. Parfois, les clients veulent configurer des lecteurs réseau mappés sur\nleur permettre de déplacer facilement les données de leurs ordinateurs locaux vers leur serveur cloud par le biais\nd&#39;une lettre de lecteur sur l&#39;ordinateur local. Cependant, nous ne recommandons pas cette pratique.\nVotre serveur est aussi sécurisé que le mot de passe le plus faible.\nEn outre, faites attention au logiciel que vous autorisez vos utilisateurs à télécharger et à utiliser.\ninstaller sur votre serveur. Chaque progiciel installé augmente l&#39;exposition de votre\nserveur à attaquer.\nPolitique de mot de passe\nQue vous ayez ou non provisionné un serveur cloud avec un pare-feu matériel,\nprécédemment indiqué, votre serveur est aussi sécurisé que le mot de passe le plus faible ayant accès\nà cela. Suivez ces conseils pour les mots de passe:"},{"id":"text-18","heading":"Text","content":"Utilisez des mots de passe forts d&#39;au moins 8 à 10 caractères, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux (tels que!, #, $ Et%). L&#39;attribution de mots de passe simples peut s&#39;avérer extrêmement dangereuse, notamment pour un serveur cloud disponible sur Internet."},{"id":"text-19","heading":"Text","content":"Définissez une date d&#39;expiration pour le mot de passe de chaque utilisateur. Bien qu&#39;il soit gênant de devoir mémoriser périodiquement un nouveau mot de passe, cette pratique peut renforcer la sécurité de vos données."},{"id":"text-20","heading":"Text","content":"Parce que nos processus d&#39;automatisation post-build dépendent du compte d&#39;utilisateur par défaut\nd&#39;administrateur, nous ne recommandons pas de changer ce nom d&#39;utilisateur sur vos serveurs de cloud\nsous Windows.\nFaites attention à qui a accès au serveur via le compte administrateur. Si plusieurs\nles utilisateurs ont besoin d&#39;un accès administrateur au serveur, créez plusieurs comptes avec un accès administrateur. Ses\nplus facile de suivre les utilisateurs dans les fichiers journaux en recherchant un compte d&#39;utilisateur spécifique que d&#39;essayer\npour déchiffrer plusieurs entrées de fichier journal sous le compte Administrateur.\nPlusieurs instances de Id d&#39;événement 4625 dans le journal de sécurité ou Id d&#39;événement 1012 dans le système\nLe journal peut signifier que quelqu&#39;un essaie de pirater votre serveur, car ces événements sont\nliées à des tentatives de connexion infructueuses.\nPour les utilisateurs qui se connectent via Remote Desktop Connection, assurez-vous qu&#39;ils se déconnectent.\nle serveur pour libérer toutes les ressources utilisées au lieu de simplement fermer leurs fenêtres RDC,\nce qui laisse la session ouverte sur le serveur.\nActive Directory\nNous déconseillons généralement d’exécuter Active Directory sur un serveur cloud, car le seul\nle pare-feu Windows est une protection contre les intrusions et Active Directory introduit des problèmes\ndans un environnement de serveur cloud. Active Directory est généralement mieux utilisé dans un environnement dédié.\nenvironnement de serveur où les serveurs sont placés derrière des pare-feu physiques et peuvent être\nconnecté via un tunnel VPN via cette appliance de pare-feu.\nRackspace prend en charge un VPN uniquement s’il s’agit d’un pare-feu matériel dans une solution appelée\nRackConnect. Il est plus facile de mettre en œuvre cette configuration de pare-feu physique avant de créer\nserveurs, car, au moment de la rédaction de cet article, le processus qui relie le\nLe pare-feu et les serveurs sont automatisés pendant le processus de construction. Les pare-feu physiques ne sont pas\napprovisionné aussi rapidement que les serveurs cloud et doit être demandé via notre système hybride.\néquipes. Pour plus d&#39;informations sur les pare-feu physiques et RackConnect, voir\nhttp://www.rackspace.com/cloud/hybrid/rackconnect/.\nSi vous installez Active Directory sur un serveur cloud, nous vous recommandons\nvous exécutez deux contrôleurs de domaine en cas d&#39;échec d&#39;un (l’imagerie est actuellement\nindisponible pour les contrôleurs de domaine). Nous vous recommandons également de verrouiller le DNS\nempêcher les attaques par amplification DNS.\nInstances de SQL Server\nPour les serveurs exécutant Microsoft SQL Server, verrouillez le port SQL 1433 pour l&#39;écouter.\nl’interface interne uniquement, de préférence uniquement à l’écoute des connexions à partir d’une liste de\nAdresses IP des autres serveurs devant accéder à SQL Server sur le serveur. Vous pouvez autoriser\nLe port SQL 1433 pour écouter via l’interface publique, mais cette règle doit être limitée à\nles adresses IP des ordinateurs sur lesquels les développeurs se connectent au\nbases de données sur le serveur.\nSi vous ne limitez pas ces connexions au serveur, le port 1433 sera exposé et en dehors de\nles hackers volonté tenter une attaque par force brute sur le serveur via ce port. Ces types de\nLes attaques provoquent un trafic réseau important, ralentissent les performances du serveur et même réduisent les performances.\nsites si un compte important est verrouillé. En limitant l’accès à ce port, ces problèmes\nsont atténués avant de commencer.\nPour les serveurs exécutant les éditions Web SQL Server Standard ou SQL Server, nous recommandons\nconfiguration des plans de maintenance pour vider à plat les données des fichiers de la base de données en direct\nfichiers qui peuvent être sauvegardés sur le serveur et nettoyer les sauvegardes afin qu&#39;elles ne se remplissent pas\nvotre disque dur\nMises à jour Windows\nAssurez-vous que les mises à jour Windows sont activées et tenez compte de l&#39;état de votre serveur &#8211;\nassurez-vous que votre système d&#39;exploitation Windows est corrigé. Patch Mardi, qui se produit le deuxième\nMardi de chaque mois en Amérique du Nord, est le jour où Microsoft communique régulièrement\npublie des correctifs de sécurité. Les clients doivent décider de la meilleure façon de mettre en œuvre un correctif\nstratégie qui garde leurs serveurs à jour. Par défaut, les serveurs Rackspace Cloud vérifient\npour les mises à jour entre 2h et 4h tous les jours.\nSauvegardes de serveur\nConfigurez un type de plan de reprise après sinistre. Une option que nous proposons est de créer un nuage\nimages du serveur tous les soirs et écrivez-les dans vos conteneurs Cloud Files avec une valeur par défaut\nrétention de sept jours. Un instantané du serveur est pris, et l&#39;image est stockée dans\nFichiers Cloud à utiliser pour créer de nouvelles instances de serveur ou reconstruire le serveur existant\nà partir de cette image.\nNous proposons également une sauvegarde au niveau des fichiers via les sauvegardes sur le cloud. Nous ne recommandons pas de soutenir\nl&#39;ensemble de la C: lecteur car les fichiers actifs verrouillés entraînent la sauvegarde du travail de sauvegarde.\ncomplète avec des erreurs. De plus, les fichiers système Windows sont contenus dans la base\nimages fournies par nous ou dans des images personnalisées prises sur les serveurs, vous n’avez donc pas besoin de sauvegarder ces données quotidiennement.\nNous vous recommandons de sauvegarder le C:  inetpub (IIS) et toute autre donnée utilisateur devant être sauvegardée.\nEn outre, si des plans de maintenance SQL Server ont été configurés pour vider les données actives dans des fichiers à plat pour\nsauvegardes, nous vous recommandons d&#39;inclure également ces répertoires dans la sauvegarde.\nVérifiez les travaux de sauvegarde pour vous assurer qu&#39;ils sont terminés et que les sauvegardes sont effectuées.\nvalide. Créez une nouvelle instance de serveur à partir d&#39;une image pour vous assurer que l&#39;image est valide, et\nrestaurer un fichier à partir des sauvegardes sur le cloud pour vérifier que les données sauvegardées peuvent être sauvegardées.\nrestauré.\nCode\nLa dernière surface d’attaque exposée à Internet est le code. Toi et\nvos développeurs doivent s&#39;assurer que le code est appliqué correctement\nAuthentification et autorisation. Par exemple, une application Web devrait\nne pas être exécuté avec des privilèges d&#39;administrateur. Autorisation de fichier\ndoivent être soigneusement définis et toutes les entrées de l’application doivent\navoir la meilleure validation possible pour empêcher les pirates d’exploiter la\napplication web et prise de contrôle du serveur.\nLes sites suivants fournissent des informations sur l&#39;amélioration de la sécurité ASP .Net:\nConclusion\nSelon le cas d&#39;utilisation, les clients peuvent disposer d&#39;autres informations plus spécifiques.\ndoit prendre en compte lors de l’utilisation de notre produit Serveurs Cloud pour répondre à leurs besoins.\nbesoins d&#39;hébergement. Cependant, ces recommandations générales constituent un bon départ pour la sécurité lors de la création de serveurs Windows.\nnuage ou autre."},{"id":"text-21","heading":"Text","content":"Découvrez ce que Rackspace a à offrir.\nApprendre encore plus"},{"id":"text-22","heading":"Text","content":"© 2019 Rackspace US, Inc.\nSauf indication contraire, le contenu de ce site est sous licence Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported.\n  \nVoir les spécificités de la licence et le déni de responsabilité"},{"id":"text-23","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/06/88x31.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/06/21/meilleures-pratiques-de-securite-windows-server-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/06/21/meilleures-pratiques-de-securite-windows-server-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/06/21/meilleures-pratiques-de-securite-windows-server-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}