Linee guida per il blocco di specifiche porte firewall per impedire il traffico SMB di uscire dall'ambiente aziendale

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3185535
Sommario
Gli utenti malintenzionati possono utilizzare il protocollo Server Message Block (SMB) per scopi dannosi.

Le procedure consigliate e le configurazioni dei firewall è possibile migliorare la protezione della rete, contribuendo a impedire il traffico potenzialmente dannoso di oltrepassare il perimetro aziendale.

Firewall perimetrali dell'organizzazione dovrebbe bloccare comunicazioni indesiderate (da Internet) e outgoingtraffic (a Internet) per le seguenti porte SMB associati:

137
138
139
445
Informazioni
Queste porte possono essere utilizzate per avviare una connessione con un server SMB basate su Internet potenzialmente dannoso. Il traffico SMB deve essere limitato a reti private o a reti private virtuali (VPN).

Suggerimento

Bloccandole a livello del firewall aziendale, spigolo o perimetrale consente di proteggere i sistemi protetti dal firewall subiscano sfruttare che SMB per purposes.Organizations dannoso può consentire l'accesso di porta 445 a specifici intervalli IP Datacenter Azure (vedere il seguente riferimento) per consentire scenari ibrida in cui utilizzare la porta SMB per comunicare con client locale (dietro un firewall aziendale)Archiviazione dei file di Azure.

Approcci

Il firewall perimetrale utilizza in genere "Elenco Blocca" o "Approvato elenco" regole metodologie o entrambi.

Elenco di blocco
Consentire il traffico a meno che una negazione (blocco) non consente di regola.

Esempio 1
Consenti tutto
Negare i servizi di nome 137
Negare i servizi di datagramma 138
Negare 139 servizio sessione
Negazione del servizio di sessione 445

Elenco approvato
Impedire il traffico a meno che non ne consente una regola di autorizzazione.

Per impedire gli attacchi che potrebbero utilizzare altre porte, si consiglia di bloccare tutte le comunicazioni non richieste provenienti da Internet. Si suggerisce un metodo deny programmato, con consentire eccezioni alle regole (elenco approvato).

Nota Il metodo elenco approvato in questa sezione blocca il traffico SMB e NetBIOS in modo implicito, non includendo una regola di autorizzazione.

Esempio 2
Nega tutto
Configurare il 53 DNS
Consentire 21 FTP
Consentire 80 HTTP
Consentire 443 HTTPS
Consentire 143 IMAP
Consentire NTP 123
Consentire 110 POP3
Consentire 25 SMTP

L'elenco di consentire le porte non è esaustivo. Seconda aziendale deve firewall aggiuntivo voci potrebbero essere necessari.

Impatto della soluzione alternativa

Numerosi servizi Windows utilizzano le porte interessate. Il blocco di connettività delle porte potrebbe impedire diversi servizi o applicazioni funziona. Alcune applicazioni o servizi che potrebbero essere coinvolti i seguenti:
  • Applicazioni che utilizzano SMB (CIFS)
  • Applicazioni che utilizzano Mailslot o named pipe (RPC su SMB)
  • Server (condivisione file e stampa)
  • Criteri di gruppo
  • Accesso rete
  • File System distribuito (DFS)
  • Licenze Terminal server
  • Spooler di stampa
  • Browser di computer
  • Localizzatore chiamata di procedura remota
  • Servizio fax
  • Servizio di indicizzazione
  • Avvisi e registri di prestazioni
  • Systems Management Server
  • Servizio registrazione licenze

Come annullare la soluzione alternativa

Sbloccare le porte nel firewall. Per ulteriori informazioni sulle porte, vedere Assegnazioni delle porte TCP e UDP.

Riferimenti

Applicazioni remote Azure https://Azure.microsoft.com/en-us/Documentation/articles/RemoteApp-Ports/

Azure datacenter IPs http://go.microsoft.com/fwlink/?LinkId=825637

Microsoft Officehttps://support.Office.com/en-us/article/Office-365-URLs-and-IP-address-ranges-8548a211-3fe7-47cb-abb1-355ea5aa88a2

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3185535 - Ultima revisione: 09/01/2016 13:00:00 - Revisione: 2.0

Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • kbexpertiseinter kbsecurity kbsecvulnerability kbmt KB3185535 KbMtit
Feedback