Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar
1 de 1 pessoas classificaram isso como útil - Avalie este tópico

Guia de Segurança do Windows Server 2003

Apêndice D: Testando o Guia de Segurança do Windows Server 2003

Atualizado em: 27 de dezembro de 2005

Nesta página

Visão geral
Ambiente de teste
Metodologia de teste
Resumo

Visão geral

A função do Guia de Segurança do Windows Server 2003 é fornecer orientação comprovada e reproduzível para configurações de segurança de computadores que executam o Microsoft® Windows Server™ 2003 com Service Pack 1 (SP1) em diversos ambientes.

O Guia de Segurança do Windows Server 2003 foi testado em um ambiente de laboratório para assegurar que as orientações funcionem como esperado. A uniformidade da documentação foi verificada e todos os procedimentos recomendados foram testados pela equipe de testes do Guia de Segurança do Windows Server 2003. Os testes foram executados para verificar a funcionalidade, mas também para ajudar a reduzir a quantidade de recursos necessários àqueles que usam as orientações para criar e testar suas próprias implementações.

Escopo

O Guia de Segurança do Windows Server 2003 foi testado em um laboratório que simulou três ambientes de segurança diferentes: Cliente Herdado (LC), Cliente Corporativo (EC) e Segurança Especializada – Funcionalidade Limitada (SSLF). Esses ambientes são descritos no Capítulo 1, "Introdução ao Guia de Segurança do Windows Server 2003". Testes foram conduzidos com base nos critérios descritos na seção "Objetivos do teste", a seguir.

Uma avaliação de vulnerabilidade do ambiente do laboratório de teste usado para proteger a solução do Guia de Segurança do Windows Server 2003 estava fora do escopo da equipe de teste.

Objetivos do teste

A equipe de teste do Guia de Segurança do Windows Server 2003 orientou-se pelos seguintes objetivos:

  • Validar as alterações recomendadas nas configurações de segurança para os três níveis de segurança definidos no guia. Os motivos para essas alterações incluem:

    • Alterações causadas pelo lançamento do SP1 para Windows Server 2003.

    • Uso da nova ferramenta Assistente de Configuração de Segurança (ACS), que se tornou disponível no SP1, e de novos recursos como o Firewall do Windows.

    • Comentários internos e externos recebidos sobre a versão anterior do guia.


  • Verificar se as configurações de segurança e as alterações de configuração recomendadas no guia atendem aos requisitos dos ambientes LC, EC e SSLF.

  • Verificar se os servidores protegidos membros do domínio podem executar as tarefas de sua função com êxito.

  • Verificar se a comunicação entre os computadores cliente e os controladores de domínio não é afetada negativamente.

  • Verificar se todas as orientações prescritivas são claras, completas e tecnicamente corretas.


E finalmente, a orientação deve ser reproduzível e utilizável com confiança por um Microsoft Certified Systems Engineer (MSCE) com dois anos de experiência.

Ambiente de teste

As redes do laboratório de testes desenvolvidas para testar este guia são semelhantes às usadas na versão anterior do guia. Três redes separadas mas semelhantes foram desenvolvidas, uma para cada ambiente definido.

Cada rede de teste consistiu em uma floresta do serviço de diretório Active Directory® no Windows Server 2003 com SP1, computadores para funções de servidor de infra-estrutura que forneceram controlador de domínio, serviços DNS, WINS e DHCP, além de outros computadores para funções de servidor de aplicativos que forneceram serviços de arquivos, impressão e da Web. A rede de EC também incluiu computadores para os Serviços de Certificados e funções de servidor IAS, e a função de servidor host bastião (BH) foi incluída na rede de SSLF. Além disso, as redes de EC e SSFL incluíram o Microsoft Operations Manager (MOM) 2005 e o Systems Management Server (SMS) 2003 para administrar e monitorar os servidores membro do domínio e os computadores cliente. Essas redes também incluíram o Microsoft Exchange Server 2003 para o serviço de email.

Os computadores cliente nas diferentes redes usaram o Windows XP Professional com SP2 e o Windows 2000 Professional com SP4. A rede de LC também incluiu computadores cliente que executaram o Windows 98 SR2 e o Windows NT® 4.0 Workstation com sistemas operacionais SP6a.

O diagrama a seguir mostra a rede do laboratório de teste desenvolvida para o ambiente de EC.

Cc163106.apdxd_fg01(pt-br,TechNet.10).gif

Figura D.1 Diagrama lógico da rede de laboratório de teste para o ambiente de EC

A fim de verificar as situações de replicação entre controladores de domínio protegidos, a floresta do Active Directory consistiu em dois locais. Um era o local principal de escritório com um domínio raiz vazio e um domínio filho que consistiu no servidor previamente mencionado e computadores cliente. O segundo local consistiu meramente em um único controlador do domínio filho.

O diagrama a seguir mostra a rede do laboratório de teste desenvolvida para o ambiente de SSLF.

Cc163106.apdxd_fg02(pt-br,TechNet.10).gif

Figura D.2 Diagrama lógico da rede do laboratório de teste para o ambiente de SSLF

Metodologia de teste

Esta seção descreve os procedimentos utilizados para testar o Guia de Segurança do Windows Server 2003.

A equipe de testes estabeleceu um laboratório com as 3 redes descritas na seção anterior. Um rápido teste de verificação de conceito e dois ciclos mais robustos de testes foram executados. Durante cada etapa, a equipe se esforçou para estabilizar a solução.

Um ciclo de teste foi definido como uma seqüência das seguintes fases:

  1. Fase de criação da configuração de segurança

    • Fase de configuração manual

    • Fase de configuração da Diretiva de Grupo

  2. Fase de execução do teste

Os detalhes de cada fase são fornecidos na seção "Fases de uma etapa de teste", a seguir. A seção "Fase de preparação do teste" descreve as etapas executadas para verificar que o ambiente de laboratório estava livre de quaisquer problemas que pudessem causar uma interpretação errônea dos resultados reais do teste, depois que os 3 ambientes foram protegidos pelas duas primeiras fases incrementais de construção. Também é conhecido como estado de “linha de base”.

Fases de uma etapa de teste

As fases das etapas de teste são descritas nas subseções a seguir. Quaisquer problemas críticos encontrados durante a fase de criação foram identificados como bugs e solucionados nessa mesma fase, antes que a equipe de testes prosseguisse para a fase de execução. Esse método garantiu que a configuração de segurança correta fosse implementada na rede e validou a exatidão dos resultados obtidos.

Fase de preparação do teste

Esta fase estabelece a configuração de linha de base aplicada à solução durante a fase de criação da configuração de segurança. As etapas a seguir foram executados para cada um dos três ambientes – LC, EC e SSLF:

Para executar a fase de preparação do teste

  1. Conecte os computadores em rede como ilustrado no diagrama de rede e instale as versões apropriadas do sistema operacional Windows em todos os servidores e computadores clientes.

  2. Crie e configure o domínio, controladores de domínio e os dois locais.

  3. Adicione e configure cada servidor membro e os servidores de gerenciamento. Além disso, adicione os computadores clientes ao domínio.

  4. Execute testes básicos de verificação para cada função de servidor para confirmar a configuração correta da rede e dos aplicativos.

  5. Verifique o log de eventos de cada servidor membro na rede para garantir que não haja nenhum erro no aplicativo ou no sistema.

  6. Assegure o acesso do computador cliente aos serviços fornecidos pelo controlador de domínio e servidores membro (DNS, DHCP, CA, arquivo, impressão, Web e email). Verifique os logs de eventos nos computadores cliente para garantir que não haja erros.

  7. Verifique se todos os aplicativos, serviços e agentes necessários estão instalados em cada membro do domínio. Por exemplo, verifique se o agente MOM está instalado em todos os servidores que serão gerenciados pelo servidor MOM.

  8. Após a conclusão das etapas anteriores, crie um backup de imagem de cada computador. Essas imagens de backup são usadas para reverter a rede à configuração de linha de base antes do início de uma nova etapa do teste.

Fase de criação da configuração de segurança

O objetivo desta fase foi seguir os procedimentos no guia para configurar o domínio, os controladores de domínio e os servidores membro em um nível mais seguro do que a configuração de linha de base.

Fase de configuração manual

Esta fase é freqüentemente a primeira fase de construção de segurança. As recomendações de proteção manual fornecidas em cada capítulo foram implementadas durante esta fase.

Observação: algumas dessas etapas podem ser aplicáveis à sua rede e outras não. Reveja cada procedimento cuidadosamente para compreender seu impacto na rede.

Para executar a fase de configuração manual

  1. Use o snap-in Gerenciamento de Computador do MMC (Console de Gerenciamento Microsoft) para executar as alterações de configuração de diretiva indicadas (como a conta de administrador local e a senha) em cada computador membro. Execute as seguintes etapas para proteger as contas de domínio:

    1. Assegure-se de que a conta de administrador local interna tenha uma senha complexa, tenha sido renomeada e que sua descrição de conta padrão tenha sido removida.

    2. Renomeie as contas de convidado no host e as desative.

    3. Incorpore quaisquer recomendações adicionais do guia sobre como proteger as contas de domínio.

  2. Adicione quaisquer contas ou grupos de segurança exclusivos às configurações de direitos de usuário, conforme descrito nos capítulos.

  3. Execute todos os outros procedimentos manuais de proteção aplicáveis conforme indicado em cada capítulo. Por exemplo, ative as configurações de despejos manuais de memória e de relatórios de erros.

Fase de configuração da Diretiva de Grupo

O propósito desta fase é criar e aplicar os objetos de Diretiva de Grupo (GPO) no domínio e na unidade organizacional (UO). Os GPOs são aplicados às diferentes UOs com base nas recomendações no Capítulo 2, "Mecanismos de proteção do Windows Server 2003".

O Service Pack 1 para Windows Server 2003 introduziu algumas novas ferramentas e recursos que causaram a mudança no design de implementação da Diretiva de Grupo com relação à sua versão anterior.

O ACS é uma ferramenta de redução da superfície passível de ataque usada para criar o conjunto necessário de diretivas de segurança para cada uma das funções de servidor discutidas neste guia. A disponibilidade do ACS resultou nas seguintes duas alterações significativas à fase de configuração da Diretiva de Grupo:

  • Os filtros IPsec fornecidos com a versão anterior deste guia foram substituídos por configurações de porta do Firewall do Windows criadas com o ACS.

  • Os modelos de segurança incluídos com o guia destinam-se ao uso em conjunto com o ACS para a criação de arquivos XML de modelo de segurança. Estes modelos são convertidos nos GPOs correspondentes com a ferramenta de linha de comando Scwcmd.


As seguintes etapas foram repetidas para cada um dos três ambientes de segurança:

Para criar objetos de Diretiva de Grupo

  1. Verifique se todos os aplicativos, serviços e agentes necessários foram instalados em cada membro de domínio na rede de linha de base. Por exemplo, verifique se o agente MOM foi instalado em todos os servidores membro de domínio que serão gerenciados pelo MOM.

  2. Use o snap-in Usuários e Computadores do Active Directory do MMC para criar a estrutura de UO descrita.

  3. Crie o GPO da Diretiva de Domínio com o modelo de segurança .inf. Essa etapa não requer o uso do ACS.

  4. Use a ferramenta ACS para criar modelos de segurança baseados em XML para cada função de servidor descrita no guia. As etapas necessárias são descritas no Capítulo 2, "Mecanismos de proteção do Windows Server 2003" e nos capítulos referentes a cada função de servidor. Ao executar essa etapa, inclua o modelo de segurança .inf apropriado à função do servidor. Os arquivos de modelo são incluídos com a versão de download deste guia.

  5. Use a ferramenta de linha de comando Scwcmd para converter os modelos de segurança XML criados na etapa anterior em GPOs.

  6. Repita a etapa 4 no servidor host bastião a fim de criar o modelo de segurança XML de Host Bastião e use o ACS novamente para convertê-lo e aplicá-lo ao GPO local.

Depois que os GPOs tiverem sido criados, compare as configurações com as orientações nos capítulos para identificar quaisquer incorreções.

A essa altura, todos os servidores membro de domínio residem na UO Computadores. Esses servidores são então movidos para suas respectivas UOs na UO Servidor membro.

A próxima tarefa (detalhada no procedimento a seguir) é aplicar cada um desses GPOs às respectivas UOs. A ferramenta Console de Gerenciamento de Diretiva de Grupo (GPMC) foi usada para vincular o GPO à UO. O GPO de Diretiva de Controladores de Domínio foi vinculado por último.

As seguintes etapas foram executadas para concluir a fase de criação da configuração de segurança:

Para aplicar objetos de Diretiva de Grupo

  1. Vincule o GPO de Diretiva de Domínio ao objeto de domínio.

    Observação: se links de GPO padrão já estiverem presentes ou se houver vários GPOs, talvez seja preciso elevar os links de GPO na lista de prioridades.

  2. Use a ferramenta Console de Gerenciamento de Diretiva de Grupo para vincular o GPO da Diretiva de Linha de Base de Servidor Membro à UO Servidores Membro. (Você também pode executar essa etapa com o snap-in Usuários e Computadores do Active Directory do MMC.)

  3. Vincule cada GPO de função de servidor individual à UO de função de servidor apropriada.

  4. Vincule o GPO de Diretiva de Controladores de Domínio à UO Controlador de Domínio.

  5. Para verificar se as configurações de Diretiva de Grupo mais recentes estão sendo aplicadas, execute gpudpate /force em um prompt de comando em todos os controladores de domínio. Em seguida, reinicie todos os controladores de domínio um de cada vez, começando com o controlador de domínio principal. Dê tempo suficiente para que o Active Directory replique as alterações entre os locais.

    Importante: é muito importante reiniciar os controladores de domínio após a aplicação do GPO de Diretiva de Controladores de Domínio. Se você não executar esta etapa, poderá encontrar erros de replicação na pasta Serviço de Diretório ou erros Userenv na pasta Aplicativo de Visualizar Eventos.

  6. Repita a etapa 5 em todos os servidores membro de domínio.

  7. Verifique Visualizar Eventos para ver se há erros. Verifique os logs de erros para solucionar problemas e resolver quaisquer falhas.

  8. No servidor Host Bastião, use a ferramenta ACS para aplicar o modelo de segurança XML de Host Bastião ao GPO Local do servidor.

Verificando o download da Diretiva de Grupo nos computadores de servidor membro

Os procedimentos anteriores criaram GPOs e os aplicaram às UOs a fim de configurar os computadores nessas UOs. Execute as etapas a seguir para confirmar que a Diretiva de Grupo foi baixada com sucesso dos controladores de domínio para os computadores de servidor membro. Pressupõe-se que os computadores de servidor membro foram reiniciados após a vinculação do GPO à UO.

Para verificar o download da Diretiva de Grupo em um computador de servidor membro

  1. Faça logon no computador de servidor membro.

  2. Clique em Iniciar, Executar, digite rsop.msc e pressione ENTER.

  3. No console Conjunto de diretivas resultante, expanda a Raiz do console e procure a Configuração do computador.

  4. Clique com o botão direito do mouse em Configuração do computador e clique em Propriedades.

    Será exibida a lista dos GPO no painel Propriedades de configuração do computador. O GPO aplicado à OU deve estar disponível na lista e não deve haver nenhum erro associado a ele.

Fase de execução do teste

Esta fase executa os casos de teste desenvolvidos pela equipe de teste. A fase de execução do teste procura identificar:

  • Quaisquer eventos potenciais de falha de aplicativo, segurança ou sistema causados por processos usados para proteger o domínio, os controladores de domínio, os servidores membro ou o servidor host bastião.

  • Perda de disponibilidade de um serviço ou funcionalidade causada por alterações à configuração de segurança dos servidores na rede.

  • Imprecisões técnicas entre o conteúdo documentado nos capítulos e a implementação física no laboratório de teste.


A equipe de teste executou o conjunto de casos de teste incluídos na pasta \Windows Server 2003 Security Guide Tools and Templates\Test Tools (a pasta de ferramentas e modelos está incluída com a versão de download do guia). Esses testes foram executados em cada uma das três redes separadas, com exceção daqueles que testaram componentes disponíveis somente em uma delas – como Serviços de Certificados, disponíveis apenas no ambiente de EC. Além desses casos, testes manuais foram executados em diferentes momentos – por exemplo, para verificar periodicamente os logs de Visualizar Eventos ou verificar quaisquer problemas específicos descobertos na versão anterior do guia. Todos os problemas encontrados foram registrados em um banco de dados e examinados por membros da equipe de desenvolvimento até serem solucionados.

Informações mais detalhadas sobre os diferentes tipos de teste executados são fornecidas na próxima seção.

Tipos de testes

A equipe de testes executou os seguintes tipos de teste a fim de garantir que o domínio protegido, os controladores de domínio e os servidores membro não tivessem nenhuma perda significativa de funcionalidade. Você pode consultar as pastas do Excel na pasta \Windows Server 2003 Security Guide Tools and Templates\Test Tools incluída no download deste guia, que contém a lista completa dos casos de teste executados tanto para servidores baseados em domínio quanto autônomos que executam o Windows Server 2003 com SP1. Detalhes como situações de teste, etapas da execução e resultados esperados também são fornecidos.

Esses testes foram executados várias vezes. O que é mais importante, eles foram executados antes e depois da implementação das configurações de segurança descritas neste guia. Essa abordagem ajudou a equipe de testes a identificar erros potenciais e quaisquer variações em funcionalidade nas funções de servidor relacionadas.

Testes do lado do cliente

Esses casos de teste foram executados nos computadores cliente na rede. Seu principal objetivo foi garantir que os serviços de domínio (como autenticação, direitos de acesso, resolução de nomes, e assim por diante) e os aplicativos baseados nos serviços (como Arquivo, Impressão, e Web) estivessem disponíveis para os computadores cliente após a proteção dos servidores da rede. Para o ambiente LC, esses testes garantiram que os computadores cliente executando o Windows NT 4.0 SP6a e o Windows 98 puderam autenticar com o domínio do Windows Server 2003 Active Directory.

Testes de criação de documentação

Estes testes verificam se as instruções, procedimentos e funções documentadas na orientação de implementação são precisos e completos, e não são ambíguos. Não há nenhum caso de teste em separado para estes testes.

Testes de script

Algumas das situações de teste de cliente têm scripts VBScript. Esses casos de teste visam principalmente verificar o funcionamento adequado dos computadores clientes com Windows XP que usam serviços de rede, como logon de domínio, alteração de senha e acesso a servidor de impressão. Os arquivos VBScript desses casos de teste estão disponíveis na pasta \Windows Server 2003 Security Guide Tools and Templates\Test Tools, incluída na versão de download deste guia.

Testes do lado do servidor

Esses casos de teste foram desenvolvidos para verificar a funcionalidade e o efeito dos procedimentos de criação em servidores Windows Server 2003 com SP1 que foram protegidos com as recomendações neste guia. Todas as funções de servidor descritas neste guia foram testadas. As funções de servidor adicionais que foram incluídas na rede de teste, como Exchange, MOM e SMS, também foram testadas.

Critérios para aprovação e reprovação

Antes que os testes fossem executados, definiram-se os seguintes critérios para garantir a prevenção de falhas e a resolução de bugs:

  • Todos os casos de teste devem ocorrer com os resultados esperados, descritos nas planilhas individuais dos casos de teste.

  • Um caso de teste é considerado aprovado se o resultado real corresponder ao resultado esperado documentado para o caso. Caso o resultado real não tenha correspondido ao resultado esperado, ele foi considerado como reprovado, um bug foi criado e uma pontuação de gravidade atribuída.

  • A reprovação de um caso de teste não implica que a orientação da solução está necessariamente incorreta. Por exemplo, as falhas podem ter sido causadas por interpretação incorreta da documentação do produto, ou por documentação incompleta ou incorreta. Cada falha foi analisada para descobrir sua causa, de acordo com os resultados reais e os resultados descritos na documentação de projeto. As falhas também foram informadas aos proprietários dos respectivos produtos Microsoft.


Critérios de liberação

O critério primário de liberação do Guia de Segurança do Windows Server 2003 relacionou-se à gravidade dos bugs ainda em aberto. No entanto, também se abordaram outros problemas que não estavam relacionados com bugs. Os critérios para liberação foram:

  • Nenhum bug com níveis de gravidade 1 e 2 em aberto.

  • Todos os bugs em aberto passam por triagem pela equipe líder e seus impactos foram completamente compreendidos.

  • As orientações de solução não contêm comentários nem marcas de revisão.

  • A solução foi aprovada em todos os casos de teste no ambiente de teste do laboratório.

  • O conteúdo da solução não apresenta afirmações contraditórias.


Classificação dos erros

A escala de gravidade dos bugs é descrita na tabela a seguir. A escala vai de 1 a 4, onde 1 é a maior gravidade e 4, a menor.

Tabela D.1 Classificação de gravidade de bugs

Gravidade

Tipos mais comuns

Condições necessárias

1

– O bug bloqueou a criação ou continuação dos testes.
– O bug causou acessibilidade inesperada do usuário.
– As etapas definidas na documentação não eram claras.
– Os resultados ou o comportamento de uma função ou processo contradiz os resultados esperados (como documentados na especificação funcional).
– Grande incompatibilidade entre os arquivos de modelo de segurança e a especificação funcional.

– A solução não funcionou.
– O usuário não pôde começar a usar partes significativas do computador ou da rede.
– O usuário teve privilégios de acesso que não deveriam ser permitidos.
– O acesso do usuário que deveria ser permitido a determinados servidores foi bloqueado.
– Os resultados esperados não foram obtidos.
– O teste não pode prosseguir sem uma resolução.

2

– Etapas definidas no guia não estão claras.
– Funcionalidade documentada ausente (neste caso, o teste foi bloqueado).
– Documentação ausente ou inadequada.
– Inconsistência entre arquivos de modelo de segurança e conteúdo do guia, mas arquivo de modelo de segurança está em sincronização com especificação funcional.

– O usuário não teve nenhuma solução alternativa simples para corrigir a situação.
– O usuário não conseguiu encontrar uma solução alternativa com facilidade.
– Os principais requisitos comerciais não puderam ser atendidos pelo computador ou pela rede.

3

– Problema no formato documentado.
– Erros secundários de documentação e imprecisões.
– Erros de ortografia no texto.

– Usuário tem uma solução alternativa simples para resolver a situação.
– Usuário pode encontrar facilmente a solução alternativa.
– Bug não causa uma má experiência para o usuário.
– Os principais requisitos comerciais ainda são funcionais.

4

– Sugestões.
– Aprimoramentos futuros.

– Claramente não relacionado a esta versão.

Resumo

Este apêndice permite que uma organização seguindo o Guia de Segurança do Windows Server 2003 compreenda os procedimentos e as etapas usadas para testar a implementação da solução em um ambiente de laboratório. A experiência real da equipe de teste do Guia de Segurança do Windows Server 2003 foi registrada neste apêndice, que inclui descrições do ambiente de teste, tipos de testes, critérios de liberação e detalhes de classificação de bugs.

Todos os casos de teste executados pela equipe de teste atingiram os resultados esperados. A equipe de teste confirmou que a funcionalidade necessária estava disponível depois que as recomendações do Guia de Segurança do Windows Server 2003 para os ambientes definidos foram aplicadas.


Neste artigo


Download

Obtenha o Guia de Segurança do Windows Server 2003

Notificações de atualizações

Inscreva-se para informar-se sobre atualizações e novos lançamentos

Comentários

Envie-nos seus comentários ou sugestões



Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft. Todos os direitos reservados.