Hardening de servidores com IIS 7.0 e 7.5 (pt-BR)
- Utilize uma conta sem privilégios para administração, caso necessite de permissão de Administrador utilize o RunAS
- Renomeie a conta de Administrador
- Altere o caminho padrão de armazenamento dos arquivos
- Rode o Pool de Aplicativos com o usuário (ApplicationPoolIdentity)
- Execute cada site com um Pool de Aplicativos diferente
- Remova qualquer modulo que não esteja sendo utilizado
- Não habilite o Remote Desktop, caso seja necessário certifique-se que seja acessado a partir de uma VPN.
- Não é recomendado instalar o serviço de FTP e SMTP no mesmo servidor.
- Habilite o Firewall do Windows, bloqueie todas as portas com excessão das 80, 443 e 3389.
- Mantenha o servidor atualizado com os últimos paths e Service Packs
- Rode aplicações ASP.NET com o nível MEDIUM ou abaixo: http://iisbrasil.wordpress.com/2011/04/26/net-trust-levels-page/
- Habilite a auditoria local de segurança
- Utilize anti-virus
- Habilite Custom Errors para não exibir erros remotamente: http://learn.iis.net/page.aspx/267/how-to-use-http-detailed-errors-in-iis/
- Desabilitar modulo de autenticação anonima: appcmd set config /section:anonymousAuthentication /enabled:false
- Microsoft Web Application Configuration Analyzer v2.0 : http://iisbrasil.wordpress.com/2012/01/02/microsoft-web-application-configuration-analyzer-v2-0-waca/
- DynamicIPRestrictions: http://www.iis.net/download/DynamicIPRestrictions:
- Bloqueando SQL Injection com URL Rewrite: http://iisbrasil.wordpress.com/2011/02/03/bloqueando-sql-injection-com-url-rewrite/
- Boas práticas de segurança com o PHP.INI: http://iisbrasil.wordpress.com/2011/04/13/boas-praticas-de-seguranca-com-o-php-ini/
- IIS Lockdown Tool http://technet.microsoft.com/en-us/library/dd450372%28WS.10%29.aspx
- Improving Web Application Security: Threats and Countermeasures
- lISAPI/CGI Restrictions: http://www.iis.net/ConfigReference/system.webServer/security/isapiCgiRestriction