2009-10-22 9 views
0

Nous avons deux applications dorsales, l'une chargée d'acquérir des données sur Internet et de les stocker dans une base de données, l'autre qui est un serveur COMET acceptant les connexions à partir d'Internet, accroché dans le http. pipeline via l'API HttpListener.Sécurisation d'une application serveur

En cours de développement, ces deux éléments ont été créés en tant qu'applications de console démarrées manuellement sous un compte administrateur. Évidemment, cela n'est pas satisfaisant d'un POV de sécurité. Lorsque nous passerons en production, ces deux applications seront portées pour s'exécuter en tant que services Windows en utilisant ServiceBase.Run et fournies en tant qu'installateurs pour l'installation sur la plate-forme de déploiement. En tant que personne qui connaît très peu la sécurité de Windows, les listes de contrôle d'accès et autres, j'aimerais savoir quelles mesures je peux prendre pour sécuriser ces applications (par exemple en les faisant fonctionner dans un compte dont les privilèges sont les plus bas) et comment créerait un installateur qui établirait les comptes de service et les privilèges nécessaires pour ces comptes. Pour être clair, je ne demande pas comment faire un installateur de service - nous avons déjà cela, mais plutôt quelles sont les étapes nécessaires pour que l'installateur de service installe réellement le service sous un compte à privilèges bas avec des droits seulement au minimum ressources nécessaires pour faire le travail. Une partie de la réponse consisterait à autoriser l'accès du compte de service au pipeline Http.

EDIT: Nous pouvons probablement utiliser une action personnalisée avec du code de here pour la réservation de pipeline http.

Y a-t-il d'autres mesures à prendre pour renforcer la sécurité de telles applications?

TIA

Répondre

Questions connexes