Come procedura consigliata per la sicurezza, esaminare le impostazioni di base nella macchina host Infrastructure as a Service (IaaS) per assicurarsi che sia conforme alle linee guida sulla sicurezza.

Proteggere vari account, applicazioni, porte e servizi nella macchina host Infrastructure as a Service (IaaS).

Verificare le impostazioni dell'account utente server

Verificare che non siano presenti account utente e impostazioni utente, di dominio o locali, non necessari. Limitare tutti gli account utente che non sono correlati alle funzionalità dell'applicazione a quelli necessari per l'amministrazione, la manutenzione e la risoluzione dei problemi. Limitare l'accesso remoto dagli account utente del dominio al minimo indispensabile per la manutenzione del server. Controllare e verificare con precisione questi account.

Eliminare le applicazioni non necessarie

Eliminare tutte le applicazioni non necessarie dai server host. Le applicazioni non necessarie aumentano il rischio di esposizione a causa delle loro vulnerabilità non note o prive di patch.

Disabilitare le porte e i servizi non necessari

Esaminare l'elenco delle porte aperte nel firewall del server host. Bloccare tutte le porte che non sono necessarie per il componente IaaS o per il funzionamento del sistema critico. Vedere Configurazione di porte e protocolli. Controllare i servizi in esecuzione rispetto al server host e disabilitare quelli che non sono necessari.