ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಗಟ್ಟಿಯಾಗುವುದು ಎಂದರೇನು ಮತ್ತು ಸಿಸಾಡ್ಮಿನ್ ಆಗದೆ ಅದನ್ನು ಹೇಗೆ ಅನ್ವಯಿಸಬೇಕು

ಕೊನೆಯ ನವೀಕರಣ: 18/11/2025

  • ಮೂಲರೇಖೆಗಳು (CIS, STIG ಮತ್ತು Microsoft) ಸ್ಥಿರ ಮತ್ತು ಅಳೆಯಬಹುದಾದ ಗಟ್ಟಿಯಾಗಿಸುವಿಕೆಯನ್ನು ಮಾರ್ಗದರ್ಶನ ಮಾಡುತ್ತವೆ.
  • ಕಡಿಮೆ ಸ್ಥಳ: ಅತ್ಯಗತ್ಯವಾದದ್ದನ್ನು ಮಾತ್ರ ಸ್ಥಾಪಿಸಿ, ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಸವಲತ್ತುಗಳನ್ನು ಮಿತಿಗೊಳಿಸಿ.
  • ಪ್ಯಾಚಿಂಗ್, ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕಾಲಾನಂತರದಲ್ಲಿ ಸುರಕ್ಷತೆಯನ್ನು ಉಳಿಸಿಕೊಳ್ಳುತ್ತವೆ.
  • ನಿಮ್ಮ ಭದ್ರತಾ ಭಂಗಿಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು GPO ಗಳು ಮತ್ತು ಪರಿಕರಗಳೊಂದಿಗೆ ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಿ.
ಕಿಟಕಿಗಳನ್ನು ಗಟ್ಟಿಯಾಗಿಸುವುದು

ನೀವು ಸರ್ವರ್‌ಗಳು ಅಥವಾ ಬಳಕೆದಾರ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ, ನೀವು ಬಹುಶಃ ಈ ಪ್ರಶ್ನೆಯನ್ನು ನಿಮ್ಮನ್ನು ಕೇಳಿಕೊಂಡಿರಬಹುದು: ವಿಂಡೋಸ್ ಚೆನ್ನಾಗಿ ನಿದ್ರಿಸುವಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿಸುವುದು ಹೇಗೆ? ವಿಂಡೋಸ್ ನಲ್ಲಿ ಗಟ್ಟಿಯಾಗುವುದು ಇದು ಒಂದೇ ಬಾರಿಗೆ ಮಾಡುವ ತಂತ್ರವಲ್ಲ, ಬದಲಾಗಿ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸಲು ಮತ್ತು ವ್ಯವಸ್ಥೆಯನ್ನು ನಿಯಂತ್ರಣದಲ್ಲಿಡಲು ನಿರ್ಧಾರಗಳು ಮತ್ತು ಹೊಂದಾಣಿಕೆಗಳ ಗುಂಪಾಗಿದೆ.

ಕಾರ್ಪೊರೇಟ್ ಪರಿಸರದಲ್ಲಿ, ಸರ್ವರ್‌ಗಳು ಕಾರ್ಯಾಚರಣೆಗಳ ಅಡಿಪಾಯವಾಗಿದೆ: ಅವು ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತವೆ, ಸೇವೆಗಳನ್ನು ಒದಗಿಸುತ್ತವೆ ಮತ್ತು ನಿರ್ಣಾಯಕ ವ್ಯವಹಾರ ಘಟಕಗಳನ್ನು ಸಂಪರ್ಕಿಸುತ್ತವೆ; ಅದಕ್ಕಾಗಿಯೇ ಅವು ಯಾವುದೇ ದಾಳಿಕೋರರಿಗೆ ಪ್ರಮುಖ ಗುರಿಯಾಗಿರುತ್ತವೆ. ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು ಮತ್ತು ಬೇಸ್‌ಲೈನ್‌ಗಳೊಂದಿಗೆ ವಿಂಡೋಸ್ ಅನ್ನು ಬಲಪಡಿಸುವ ಮೂಲಕ, ನೀವು ವೈಫಲ್ಯಗಳನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತೀರಿ, ಅಪಾಯಗಳನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತೀರಿ ಮತ್ತು ಒಂದು ಹಂತದಲ್ಲಿ ಸಂಭವಿಸುವ ಘಟನೆಯು ಉಳಿದ ಮೂಲಸೌಕರ್ಯಗಳಿಗೆ ಹರಡುವುದನ್ನು ನೀವು ತಡೆಯುತ್ತೀರಿ.

ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಗಟ್ಟಿಯಾಗುವುದು ಎಂದರೇನು ಮತ್ತು ಅದು ಏಕೆ ಮುಖ್ಯವಾಗಿದೆ?

ಗಟ್ಟಿಯಾಗುವುದು ಅಥವಾ ಬಲವರ್ಧನೆಯು ಒಳಗೊಂಡಿರುತ್ತದೆ ಘಟಕಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ, ತೆಗೆದುಹಾಕಿ ಅಥವಾ ನಿರ್ಬಂಧಿಸಿ ಸಂಭಾವ್ಯ ಪ್ರವೇಶ ಬಿಂದುಗಳನ್ನು ಮುಚ್ಚಲು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ಸೇವೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ. ವಿಂಡೋಸ್ ಬಹುಮುಖ ಮತ್ತು ಹೊಂದಾಣಿಕೆಯಾಗಿದೆ, ಹೌದು, ಆದರೆ "ಇದು ಬಹುತೇಕ ಎಲ್ಲದಕ್ಕೂ ಕೆಲಸ ಮಾಡುತ್ತದೆ" ಎಂಬ ವಿಧಾನವು ನಿಮಗೆ ಯಾವಾಗಲೂ ಅಗತ್ಯವಿಲ್ಲದ ಮುಕ್ತ ಕಾರ್ಯಗಳೊಂದಿಗೆ ಬರುತ್ತದೆ ಎಂದರ್ಥ.

ನೀವು ಹೆಚ್ಚು ಅನಗತ್ಯ ಕಾರ್ಯಗಳು, ಪೋರ್ಟ್‌ಗಳು ಅಥವಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಸಕ್ರಿಯವಾಗಿರಿಸಿಕೊಂಡಷ್ಟೂ ನಿಮ್ಮ ದುರ್ಬಲತೆ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಗಟ್ಟಿಯಾಗಿಸುವಿಕೆಯ ಗುರಿ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಿಸವಲತ್ತುಗಳನ್ನು ಮಿತಿಗೊಳಿಸಿ ಮತ್ತು ಅಗತ್ಯವಾದದ್ದನ್ನು ಮಾತ್ರ ಬಿಡಿ, ನವೀಕೃತ ಪ್ಯಾಚ್‌ಗಳು, ಸಕ್ರಿಯ ಆಡಿಟಿಂಗ್ ಮತ್ತು ಸ್ಪಷ್ಟ ನೀತಿಗಳೊಂದಿಗೆ.

ಈ ವಿಧಾನವು ವಿಂಡೋಸ್‌ಗೆ ವಿಶಿಷ್ಟವಲ್ಲ; ಇದು ಯಾವುದೇ ಆಧುನಿಕ ವ್ಯವಸ್ಥೆಗೆ ಅನ್ವಯಿಸುತ್ತದೆ: ಇದು ಸಾವಿರ ವಿಭಿನ್ನ ಸನ್ನಿವೇಶಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಸಿದ್ಧವಾಗಿ ಸ್ಥಾಪಿಸಲ್ಪಟ್ಟಿದೆ. ಅದಕ್ಕಾಗಿಯೇ ಇದನ್ನು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ನೀವು ಬಳಸದೇ ಇರುವುದನ್ನು ಮುಚ್ಚಿ.ಏಕೆಂದರೆ ನೀವು ಅದನ್ನು ಬಳಸದಿದ್ದರೆ, ಬೇರೆಯವರು ಅದನ್ನು ನಿಮಗಾಗಿ ಬಳಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು.

ವಿಂಡೋಸ್ ನಲ್ಲಿ ಗಟ್ಟಿಯಾಗುವುದು

ಕೋರ್ಸ್ ಅನ್ನು ಪಟ್ಟಿ ಮಾಡುವ ಮೂಲರೇಖೆಗಳು ಮತ್ತು ಮಾನದಂಡಗಳು

ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಗಟ್ಟಿಯಾಗಿಸಲು, ಮಾನದಂಡಗಳಿವೆ ಉದಾಹರಣೆಗೆ ಸಿಐಎಸ್ (ಇಂಟರ್ನೆಟ್ ಭದ್ರತಾ ಕೇಂದ್ರ) ಮತ್ತು DoD STIG ಮಾರ್ಗಸೂಚಿಗಳು, ಜೊತೆಗೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸೆಕ್ಯುರಿಟಿ ಬೇಸ್‌ಲೈನ್‌ಗಳು (ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸೆಕ್ಯುರಿಟಿ ಬೇಸ್‌ಲೈನ್‌ಗಳು). ಈ ಉಲ್ಲೇಖಗಳು ವಿಂಡೋಸ್‌ನ ವಿಭಿನ್ನ ಪಾತ್ರಗಳು ಮತ್ತು ಆವೃತ್ತಿಗಳಿಗೆ ಶಿಫಾರಸು ಮಾಡಲಾದ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳು, ನೀತಿ ಮೌಲ್ಯಗಳು ಮತ್ತು ನಿಯಂತ್ರಣಗಳನ್ನು ಒಳಗೊಂಡಿವೆ.

ಬೇಸ್‌ಲೈನ್ ಅನ್ನು ಅನ್ವಯಿಸುವುದರಿಂದ ಯೋಜನೆಯ ವೇಗ ಹೆಚ್ಚಾಗುತ್ತದೆ: ಇದು ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳ ನಡುವಿನ ಅಂತರವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ತ್ವರಿತ ನಿಯೋಜನೆಗಳ ವಿಶಿಷ್ಟವಾದ "ಅಂತರಗಳನ್ನು" ತಪ್ಪಿಸುತ್ತದೆ. ಹಾಗಿದ್ದರೂ, ಪ್ರತಿಯೊಂದು ಪರಿಸರವು ವಿಶಿಷ್ಟವಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಮಾಡಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ ಬದಲಾವಣೆಗಳನ್ನು ಪರೀಕ್ಷಿಸಿ ಅವುಗಳನ್ನು ಉತ್ಪಾದನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವ ಮೊದಲು.

ವಿಂಡೋಸ್ ಗಟ್ಟಿಯಾಗಿಸುವಿಕೆ ಹಂತ ಹಂತವಾಗಿ

ಸಿದ್ಧತೆ ಮತ್ತು ದೈಹಿಕ ಭದ್ರತೆ

ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಗಟ್ಟಿಯಾಗುವುದು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಸರ್ವರ್ ಇನ್ವೆಂಟರಿಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಿಹೊಸದನ್ನು ಗಟ್ಟಿಗೊಳಿಸುವವರೆಗೆ ದಟ್ಟಣೆಯಿಂದ ಪ್ರತ್ಯೇಕಿಸಿ, BIOS/UEFI ಅನ್ನು ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ರಕ್ಷಿಸಿ, ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಬಾಹ್ಯ ಮಾಧ್ಯಮದಿಂದ ಬೂಟ್ ಮಾಡಿ ಮತ್ತು ಚೇತರಿಕೆ ಕನ್ಸೋಲ್‌ಗಳಲ್ಲಿ ಆಟೋಲೋಗಾನ್ ಅನ್ನು ತಡೆಯುತ್ತದೆ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  ಏಸರ್ ಸ್ಪಿನ್‌ನಲ್ಲಿ ಸ್ಕ್ರೀನ್‌ಶಾಟ್ ತೆಗೆದುಕೊಳ್ಳುವುದು ಹೇಗೆ?

ನೀವು ನಿಮ್ಮ ಸ್ವಂತ ಹಾರ್ಡ್‌ವೇರ್ ಬಳಸುತ್ತಿದ್ದರೆ, ಉಪಕರಣಗಳನ್ನು ಸ್ಥಳಗಳಲ್ಲಿ ಇರಿಸಿ ಭೌತಿಕ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಸರಿಯಾದ ತಾಪಮಾನ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಅತ್ಯಗತ್ಯ. ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸುವುದು ತಾರ್ಕಿಕ ಪ್ರವೇಶದಷ್ಟೇ ಮುಖ್ಯವಾಗಿದೆ, ಏಕೆಂದರೆ ಚಾಸಿಸ್ ತೆರೆಯುವುದು ಅಥವಾ USB ಯಿಂದ ಬೂಟ್ ಮಾಡುವುದು ಎಲ್ಲವನ್ನೂ ಅಪಾಯಕ್ಕೆ ಸಿಲುಕಿಸಬಹುದು.

ಖಾತೆಗಳು, ರುಜುವಾತುಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ನೀತಿ

ಸ್ಪಷ್ಟ ದೌರ್ಬಲ್ಯಗಳನ್ನು ತೆಗೆದುಹಾಕುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸಿ: ಅತಿಥಿ ಖಾತೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಸಾಧ್ಯವಾದರೆ, ಸ್ಥಳೀಯ ಆಡಳಿತಗಾರರನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಅಥವಾ ಮರುಹೆಸರಿಸುತ್ತದೆಕ್ಷುಲ್ಲಕವಲ್ಲದ ಹೆಸರಿನೊಂದಿಗೆ ಆಡಳಿತಾತ್ಮಕ ಖಾತೆಯನ್ನು ರಚಿಸಿ (ಪ್ರಶ್ನೆ ವಿಂಡೋಸ್ 11 ಆಫ್‌ಲೈನ್‌ನಲ್ಲಿ ಸ್ಥಳೀಯ ಖಾತೆಯನ್ನು ಹೇಗೆ ರಚಿಸುವುದು) ಮತ್ತು ದಿನನಿತ್ಯದ ಕಾರ್ಯಗಳಿಗಾಗಿ ಸವಲತ್ತು ಇಲ್ಲದ ಖಾತೆಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಅಗತ್ಯವಿದ್ದಾಗ ಮಾತ್ರ "ರನ್ ಆಸ್" ಮೂಲಕ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.

ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ನೀತಿಯನ್ನು ಬಲಪಡಿಸಿ: ಸೂಕ್ತವಾದ ಸಂಕೀರ್ಣತೆ ಮತ್ತು ಉದ್ದವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಆವರ್ತಕ ಮುಕ್ತಾಯವಿಫಲ ಪ್ರಯತ್ನಗಳ ನಂತರ ಮರುಬಳಕೆ ಮತ್ತು ಖಾತೆ ಲಾಕ್‌ಔಟ್ ಅನ್ನು ತಡೆಗಟ್ಟಲು ಇತಿಹಾಸ. ನೀವು ಅನೇಕ ತಂಡಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ, ಸ್ಥಳೀಯ ರುಜುವಾತುಗಳನ್ನು ತಿರುಗಿಸಲು LAPS ನಂತಹ ಪರಿಹಾರಗಳನ್ನು ಪರಿಗಣಿಸಿ; ಮುಖ್ಯವಾದ ವಿಷಯವೆಂದರೆ ಸ್ಥಿರ ರುಜುವಾತುಗಳನ್ನು ತಪ್ಪಿಸಿ ಮತ್ತು ಊಹಿಸಲು ಸುಲಭ.

 

ಗುಂಪು ಸದಸ್ಯತ್ವಗಳನ್ನು (ನಿರ್ವಾಹಕರು, ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಬಳಕೆದಾರರು, ಬ್ಯಾಕಪ್ ಆಪರೇಟರ್‌ಗಳು, ಇತ್ಯಾದಿ) ಪರಿಶೀಲಿಸಿ ಮತ್ತು ಯಾವುದೇ ಅನಗತ್ಯವಾದವುಗಳನ್ನು ತೆಗೆದುಹಾಕಿ. ತತ್ವ ಕಡಿಮೆ ಸವಲತ್ತು ಪಾರ್ಶ್ವ ಚಲನೆಗಳನ್ನು ಸೀಮಿತಗೊಳಿಸಲು ಇದು ನಿಮ್ಮ ಅತ್ಯುತ್ತಮ ಮಿತ್ರ.

ನೆಟ್‌ವರ್ಕ್, DNS ಮತ್ತು ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ (NTP)

ಉತ್ಪಾದನಾ ಸರ್ವರ್ ಹೊಂದಿರಬೇಕು ಸ್ಥಾಯೀ ಐಪಿ, ಫೈರ್‌ವಾಲ್‌ನ ಹಿಂದೆ ರಕ್ಷಿಸಲಾದ ಭಾಗಗಳಲ್ಲಿ ನೆಲೆಗೊಂಡಿರಬೇಕು (ಮತ್ತು ತಿಳಿಯಿರಿ CMD ಯಿಂದ ಅನುಮಾನಾಸ್ಪದ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಹೇಗೆ (ಅಗತ್ಯವಿದ್ದಾಗ), ಮತ್ತು ಪುನರುಕ್ತಿಗಾಗಿ ಎರಡು DNS ಸರ್ವರ್‌ಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಿ. A ಮತ್ತು PTR ದಾಖಲೆಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ; DNS ಪ್ರಸರಣವನ್ನು ನೆನಪಿಡಿ... ಇದು ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು ಯೋಜನೆ ಮಾಡುವುದು ಸೂಕ್ತ.

NTP ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ: ಕೆಲವೇ ನಿಮಿಷಗಳ ವಿಚಲನವು Kerberos ಅನ್ನು ಮುರಿಯುತ್ತದೆ ಮತ್ತು ಅಪರೂಪದ ದೃಢೀಕರಣ ವೈಫಲ್ಯಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ವಿಶ್ವಾಸಾರ್ಹ ಟೈಮರ್ ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಿ ಮತ್ತು ಅದನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಿ. ಇಡೀ ನೌಕಾಪಡೆ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ. ನಿಮಗೆ ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ, TCP/IP ಮೂಲಕ NetBIOS ಅಥವಾ LMHosts ಲುಕಪ್‌ನಂತಹ ಲೆಗಸಿ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ. ಶಬ್ದವನ್ನು ಕಡಿಮೆ ಮಾಡಿ ಮತ್ತು ಪ್ರದರ್ಶನ.

ಪಾತ್ರಗಳು, ವೈಶಿಷ್ಟ್ಯಗಳು ಮತ್ತು ಸೇವೆಗಳು: ಕಡಿಮೆ ಎಂದರೆ ಹೆಚ್ಚು.

ಸರ್ವರ್‌ನ ಉದ್ದೇಶಕ್ಕಾಗಿ ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಪಾತ್ರಗಳು ಮತ್ತು ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಮಾತ್ರ ಸ್ಥಾಪಿಸಿ (IIS, .NET ಅದರ ಅಗತ್ಯವಿರುವ ಆವೃತ್ತಿಯಲ್ಲಿ, ಇತ್ಯಾದಿ). ಪ್ರತಿಯೊಂದು ಹೆಚ್ಚುವರಿ ಪ್ಯಾಕೇಜ್ ಹೆಚ್ಚುವರಿ ಮೇಲ್ಮೈ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಸಂರಚನೆಗಾಗಿ. ಬಳಸಲಾಗದ ಡೀಫಾಲ್ಟ್ ಅಥವಾ ಹೆಚ್ಚುವರಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಅಸ್ಥಾಪಿಸಿ (ನೋಡಿ ವಿನೆರೊ ಟ್ವೀಕರ್: ಉಪಯುಕ್ತ ಮತ್ತು ಸುರಕ್ಷಿತ ಹೊಂದಾಣಿಕೆಗಳು).

ವಿಮರ್ಶೆ ಸೇವೆಗಳು: ಅಗತ್ಯವಾದವುಗಳು, ಸ್ವಯಂಚಾಲಿತವಾಗಿ; ಇತರರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುವವುಗಳು, ರಲ್ಲಿ ಸ್ವಯಂಚಾಲಿತ (ವಿಳಂಬ ಪ್ರಾರಂಭ) ಅಥವಾ ಉತ್ತಮವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಅವಲಂಬನೆಗಳೊಂದಿಗೆ; ಮೌಲ್ಯವನ್ನು ಸೇರಿಸದ ಯಾವುದನ್ನಾದರೂ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸೇವೆಗಳಿಗಾಗಿ, ಬಳಸಿ ನಿರ್ದಿಷ್ಟ ಸೇವಾ ಖಾತೆಗಳು ಕನಿಷ್ಠ ಅನುಮತಿಗಳೊಂದಿಗೆ, ನೀವು ಅದನ್ನು ತಪ್ಪಿಸಲು ಸಾಧ್ಯವಾದರೆ ಸ್ಥಳೀಯ ವ್ಯವಸ್ಥೆಯಲ್ಲ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  ಫೋಟೋದಿಂದ PDF ಗೆ ಹೋಗುವುದು ಹೇಗೆ?

ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಮಾನ್ಯತೆ ಕನಿಷ್ಠೀಕರಣ

ಸಾಮಾನ್ಯ ನಿಯಮ: ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿರ್ಬಂಧಿಸಿ ಮತ್ತು ಅಗತ್ಯವಿರುವದನ್ನು ಮಾತ್ರ ತೆರೆಯಿರಿ. ಅದು ವೆಬ್ ಸರ್ವರ್ ಆಗಿದ್ದರೆ, ಬಹಿರಂಗಪಡಿಸಿ HTTP / HTTPS ಮತ್ತು ಅಷ್ಟೇ; ಆಡಳಿತವನ್ನು (RDP, WinRM, SSH) VPN ಮೂಲಕ ಮಾಡಬೇಕು ಮತ್ತು ಸಾಧ್ಯವಾದರೆ, IP ವಿಳಾಸದಿಂದ ನಿರ್ಬಂಧಿಸಬೇಕು. ವಿಂಡೋಸ್ ಫೈರ್‌ವಾಲ್ ಪ್ರೊಫೈಲ್‌ಗಳು (ಡೊಮೇನ್, ಖಾಸಗಿ, ಸಾರ್ವಜನಿಕ) ಮತ್ತು ಸೂಕ್ಷ್ಮ ನಿಯಮಗಳ ಮೂಲಕ ಉತ್ತಮ ನಿಯಂತ್ರಣವನ್ನು ನೀಡುತ್ತದೆ.

ಮೀಸಲಾದ ಪರಿಧಿಯ ಫೈರ್‌ವಾಲ್ ಯಾವಾಗಲೂ ಒಂದು ಪ್ಲಸ್ ಆಗಿದೆ, ಏಕೆಂದರೆ ಅದು ಸರ್ವರ್ ಅನ್ನು ಆಫ್‌ಲೋಡ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸೇರಿಸುತ್ತದೆ ಸುಧಾರಿತ ಆಯ್ಕೆಗಳು (ತಪಾಸಣೆ, IPS, ವಿಭಜನೆ). ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ವಿಧಾನವು ಒಂದೇ ಆಗಿರುತ್ತದೆ: ಕಡಿಮೆ ತೆರೆದ ಬಂದರುಗಳು, ಕಡಿಮೆ ಬಳಸಬಹುದಾದ ದಾಳಿ ಮೇಲ್ಮೈ.

ರಿಮೋಟ್ ಪ್ರವೇಶ ಮತ್ತು ಅಸುರಕ್ಷಿತ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು

ಸಂಪೂರ್ಣವಾಗಿ ಅಗತ್ಯವಿದ್ದರೆ ಮಾತ್ರ RDP, ಜೊತೆಗೆ NLA, ಹೆಚ್ಚಿನ ಗೂಢಲಿಪೀಕರಣಸಾಧ್ಯವಾದರೆ MFA, ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಗುಂಪುಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ. ಟೆಲ್ನೆಟ್ ಮತ್ತು FTP ಗಳನ್ನು ತಪ್ಪಿಸಿ; ನಿಮಗೆ ವರ್ಗಾವಣೆ ಅಗತ್ಯವಿದ್ದರೆ, SFTP/SSH ಬಳಸಿ, ಮತ್ತು ಇನ್ನೂ ಉತ್ತಮವಾಗಿ, VPN ನಿಂದಪವರ್‌ಶೆಲ್ ರಿಮೋಟಿಂಗ್ ಮತ್ತು SSH ಅನ್ನು ನಿಯಂತ್ರಿಸಬೇಕು: ಅವುಗಳನ್ನು ಯಾರು ಮತ್ತು ಎಲ್ಲಿಂದ ಪ್ರವೇಶಿಸಬಹುದು ಎಂಬುದನ್ನು ಮಿತಿಗೊಳಿಸಿ. ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್‌ಗೆ ಸುರಕ್ಷಿತ ಪರ್ಯಾಯವಾಗಿ, ಹೇಗೆ ಎಂದು ತಿಳಿಯಿರಿ Windows ನಲ್ಲಿ Chrome ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.

ನಿಮಗೆ ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ, ರಿಮೋಟ್ ನೋಂದಣಿ ಸೇವೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ. ಪರಿಶೀಲಿಸಿ ಮತ್ತು ನಿರ್ಬಂಧಿಸಿ. ಶೂನ್ಯ ಸೆಷನ್ ಪೈಪ್‌ಗಳು y ಶೂನ್ಯ ಸೆಷನ್ ಹಂಚಿಕೆಗಳು ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಅನಾಮಧೇಯ ಪ್ರವೇಶವನ್ನು ತಡೆಯಲು. ಮತ್ತು ನಿಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ IPv6 ಅನ್ನು ಬಳಸದಿದ್ದರೆ, ಪರಿಣಾಮವನ್ನು ನಿರ್ಣಯಿಸಿದ ನಂತರ ಅದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದನ್ನು ಪರಿಗಣಿಸಿ.

ಫೈಲ್‌ಗಳನ್ನು ಕಳುಹಿಸದೆಯೇ ನಿಮ್ಮ ಕುಟುಂಬದೊಂದಿಗೆ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಹಂಚಿಕೊಳ್ಳುವುದು ಹೇಗೆ

ಪ್ಯಾಚಿಂಗ್, ನವೀಕರಣಗಳು ಮತ್ತು ಬದಲಾವಣೆ ನಿಯಂತ್ರಣ

ವಿಂಡೋಸ್ ಅನ್ನು ನವೀಕೃತವಾಗಿಡಿ ಭದ್ರತಾ ತೇಪೆಗಳು ಉತ್ಪಾದನೆಗೆ ತೆರಳುವ ಮೊದಲು ನಿಯಂತ್ರಿತ ಪರಿಸರದಲ್ಲಿ ದೈನಂದಿನ ಪರೀಕ್ಷೆ. ಪ್ಯಾಚ್ ಸೈಕಲ್ ಅನ್ನು ನಿರ್ವಹಿಸಲು WSUS ಅಥವಾ SCCM ಮಿತ್ರರಾಷ್ಟ್ರಗಳಾಗಿವೆ. ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಮರೆಯಬೇಡಿ, ಅದು ಹೆಚ್ಚಾಗಿ ದುರ್ಬಲ ಕೊಂಡಿಯಾಗಿದೆ: ನವೀಕರಣಗಳನ್ನು ನಿಗದಿಪಡಿಸಿ ಮತ್ತು ದುರ್ಬಲತೆಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪರಿಹರಿಸಿ.

ದಿ ಚಾಲಕರು ವಿಂಡೋಸ್ ಅನ್ನು ಬಲಪಡಿಸುವಲ್ಲಿ ಡ್ರೈವರ್‌ಗಳು ಸಹ ಪಾತ್ರವಹಿಸುತ್ತವೆ: ಹಳೆಯ ಸಾಧನ ಡ್ರೈವರ್‌ಗಳು ಕ್ರ್ಯಾಶ್‌ಗಳು ಮತ್ತು ದುರ್ಬಲತೆಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು. ನಿಯಮಿತ ಚಾಲಕ ನವೀಕರಣ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸ್ಥಾಪಿಸಿ, ಹೊಸ ವೈಶಿಷ್ಟ್ಯಗಳಿಗಿಂತ ಸ್ಥಿರತೆ ಮತ್ತು ಸುರಕ್ಷತೆಗೆ ಆದ್ಯತೆ ನೀಡಿ.

ಈವೆಂಟ್ ಲಾಗಿಂಗ್, ಆಡಿಟಿಂಗ್ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ

ಭದ್ರತಾ ಲೆಕ್ಕಪರಿಶೋಧನೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಮತ್ತು ಲಾಗ್ ಗಾತ್ರವನ್ನು ಹೆಚ್ಚಿಸಿ ಇದರಿಂದ ಅವು ಪ್ರತಿ ಎರಡು ದಿನಗಳಿಗೊಮ್ಮೆ ತಿರುಗುವುದಿಲ್ಲ. ಕಾರ್ಪೊರೇಟ್ ವೀಕ್ಷಕ ಅಥವಾ SIEM ನಲ್ಲಿ ಈವೆಂಟ್‌ಗಳನ್ನು ಕೇಂದ್ರೀಕರಿಸಿ, ಏಕೆಂದರೆ ನಿಮ್ಮ ವ್ಯವಸ್ಥೆಯು ಬೆಳೆದಂತೆ ಪ್ರತಿಯೊಂದು ಸರ್ವರ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಪರಿಶೀಲಿಸುವುದು ಅಪ್ರಾಯೋಗಿಕವಾಗುತ್ತದೆ. ನಿರಂತರ ಮೇಲ್ವಿಚಾರಣೆ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೂಲರೇಖೆಗಳು ಮತ್ತು ಎಚ್ಚರಿಕೆಯ ಮಿತಿಗಳೊಂದಿಗೆ, "ಕುರುಡಾಗಿ ಗುಂಡು ಹಾರಿಸುವುದನ್ನು" ತಪ್ಪಿಸಿ.

ಫೈಲ್ ಇಂಟೆಗ್ರಿಟಿ ಮಾನಿಟರಿಂಗ್ (FIM) ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾವಣೆ ಟ್ರ್ಯಾಕಿಂಗ್ ಮೂಲ ವಿಚಲನಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ನಂತಹ ಪರಿಕರಗಳು ನೆಟ್‌ವ್ರಿಕ್ಸ್ ಬದಲಾವಣೆ ಟ್ರ್ಯಾಕರ್ ಅವರು ಏನು ಬದಲಾಗಿದೆ, ಯಾರು ಮತ್ತು ಯಾವಾಗ ಬದಲಾಗಿದೆ ಎಂಬುದನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ವಿವರಿಸಲು ಸುಲಭವಾಗಿಸುತ್ತಾರೆ, ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ವೇಗಗೊಳಿಸುತ್ತಾರೆ ಮತ್ತು ಅನುಸರಣೆಗೆ ಸಹಾಯ ಮಾಡುತ್ತಾರೆ (NIST, PCI DSS, CMMC, STIG, NERC CIP).

ಉಳಿದಿರುವಾಗ ಮತ್ತು ಸಾಗಣೆಯಲ್ಲಿರುವಾಗ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್

ಸರ್ವರ್‌ಗಳಿಗೆ, ಬಿಟ್ಲೋಕರ್ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವ ಎಲ್ಲಾ ಡ್ರೈವ್‌ಗಳಲ್ಲಿ ಇದು ಈಗಾಗಲೇ ಮೂಲಭೂತ ಅವಶ್ಯಕತೆಯಾಗಿದೆ. ನಿಮಗೆ ಫೈಲ್-ಮಟ್ಟದ ಗ್ರ್ಯಾನ್ಯುಲಾರಿಟಿ ಅಗತ್ಯವಿದ್ದರೆ, ಬಳಸಿ... EFSಸರ್ವರ್‌ಗಳ ನಡುವೆ, ಗೌಪ್ಯತೆ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಕಾಪಾಡಲು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು IPsec ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಪ್ರಮುಖವಾದದ್ದು ವಿಭಾಗೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಅಥವಾ ಕಡಿಮೆ ವಿಶ್ವಾಸಾರ್ಹ ಹಂತಗಳೊಂದಿಗೆ. ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಗಟ್ಟಿಯಾಗಿಸುವಿಕೆಯನ್ನು ಚರ್ಚಿಸುವಾಗ ಇದು ನಿರ್ಣಾಯಕವಾಗಿದೆ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  ನನ್ನ ಲ್ಯಾಪ್‌ಟಾಪ್ ಅನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡುವುದು ಹೇಗೆ

ಪ್ರವೇಶ ನಿರ್ವಹಣೆ ಮತ್ತು ನಿರ್ಣಾಯಕ ನೀತಿಗಳು

ಬಳಕೆದಾರರು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಕನಿಷ್ಠ ಸವಲತ್ತಿನ ತತ್ವವನ್ನು ಅನ್ವಯಿಸಿ. ಹ್ಯಾಶ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದನ್ನು ತಪ್ಪಿಸಿ LAN ಮ್ಯಾನೇಜರ್ ಮತ್ತು ಲೆಗಸಿ ಅವಲಂಬನೆಗಳನ್ನು ಹೊರತುಪಡಿಸಿ NTLMv1 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ. ಅನುಮತಿಸಲಾದ Kerberos ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕಾರಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಮತ್ತು ಅದು ಅಗತ್ಯವಿಲ್ಲದಿರುವಲ್ಲಿ ಫೈಲ್ ಮತ್ತು ಪ್ರಿಂಟರ್ ಹಂಚಿಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಿ.

ಮೌಲ್ಯ ತೆಗೆಯಬಹುದಾದ ಮಾಧ್ಯಮ (USB) ಅನ್ನು ನಿರ್ಬಂಧಿಸಿ ಅಥವಾ ನಿರ್ಬಂಧಿಸಿ ಮಾಲ್‌ವೇರ್ ಹೊರಹರಿವು ಅಥವಾ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸಲು. ಇದು ಲಾಗಿನ್ ಮಾಡುವ ಮೊದಲು ಕಾನೂನು ಸೂಚನೆಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ (“ಅನಧಿಕೃತ ಬಳಕೆಯನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ”), ಮತ್ತು Ctrl + Alt + Del ಮತ್ತು ಅದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯ ಅವಧಿಗಳನ್ನು ಕೊನೆಗೊಳಿಸುತ್ತದೆ. ಇವು ದಾಳಿಕೋರನ ಪ್ರತಿರೋಧವನ್ನು ಹೆಚ್ಚಿಸುವ ಸರಳ ಕ್ರಮಗಳಾಗಿವೆ.

ಆಕರ್ಷಣೆ ಪಡೆಯಲು ಪರಿಕರಗಳು ಮತ್ತು ಯಾಂತ್ರೀಕೃತಗೊಂಡ

ಬೇಸ್‌ಲೈನ್‌ಗಳನ್ನು ಬೃಹತ್ ಪ್ರಮಾಣದಲ್ಲಿ ಅನ್ವಯಿಸಲು, ಬಳಸಿ GPO ಮತ್ತು ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನ ಭದ್ರತಾ ಮೂಲರೇಖೆಗಳು. CIS ಮಾರ್ಗದರ್ಶಿಗಳು, ಮೌಲ್ಯಮಾಪನ ಪರಿಕರಗಳ ಜೊತೆಗೆ, ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿ ಮತ್ತು ಗುರಿಯ ನಡುವಿನ ಅಂತರವನ್ನು ಅಳೆಯಲು ಸಹಾಯ ಮಾಡುತ್ತವೆ. ಅಳತೆ ಅಗತ್ಯವಿರುವಲ್ಲಿ, ಕ್ಯಾಲ್ಕಾಮ್ ಹಾರ್ಡನಿಂಗ್ ಸೂಟ್ (CHS) ಅವು ಪರಿಸರದ ಬಗ್ಗೆ ತಿಳಿದುಕೊಳ್ಳಲು, ಪರಿಣಾಮಗಳನ್ನು ಊಹಿಸಲು ಮತ್ತು ಕೇಂದ್ರೀಯವಾಗಿ ನೀತಿಗಳನ್ನು ಅನ್ವಯಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತವೆ, ಕಾಲಾನಂತರದಲ್ಲಿ ಗಟ್ಟಿಯಾಗುವುದನ್ನು ಕಾಯ್ದುಕೊಳ್ಳುತ್ತವೆ.

ಕ್ಲೈಂಟ್ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ಅಗತ್ಯ ವಸ್ತುಗಳನ್ನು "ಗಟ್ಟಿಗೊಳಿಸುವುದನ್ನು" ಸರಳಗೊಳಿಸುವ ಉಚಿತ ಉಪಯುಕ್ತತೆಗಳಿವೆ. ಸಿಶಾರ್ಡನರ್ ಇದು ಸೇವೆಗಳು, ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಸಾಮಾನ್ಯ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಳಲ್ಲಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೀಡುತ್ತದೆ; ಗಟ್ಟಿಮರದ ಉಪಕರಣಗಳು ಸಂಭಾವ್ಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ಕಾರ್ಯಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ (ಮ್ಯಾಕ್ರೋಗಳು, ಆಕ್ಟಿವ್‌ಎಕ್ಸ್, ವಿಂಡೋಸ್ ಸ್ಕ್ರಿಪ್ಟ್ ಹೋಸ್ಟ್, ಪವರ್‌ಶೆಲ್/ಐಎಸ್‌ಇ ಪ್ರತಿ ಬ್ರೌಸರ್‌ಗೆ); ಮತ್ತು ಹಾರ್ಡ್_ಕಾನ್ಫಿಗರರೇಟರ್ ಇದು ನಿಮಗೆ SRP, ಪಾತ್ ಅಥವಾ ಹ್ಯಾಶ್ ಮೂಲಕ ಶ್ವೇತಪಟ್ಟಿಗಳು, ಸ್ಥಳೀಯ ಫೈಲ್‌ಗಳಲ್ಲಿ ಸ್ಮಾರ್ಟ್‌ಸ್ಕ್ರೀನ್, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಮೂಲಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಮತ್ತು USB/DVD ಯಲ್ಲಿ ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಪ್ರವೇಶ: ಕೆಲಸ ಮಾಡುವ ಪ್ರಾಯೋಗಿಕ ನಿಯಮಗಳು

ಯಾವಾಗಲೂ ವಿಂಡೋಸ್ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಒಳಬರುವ ಒಳಬರುವ ನಿರ್ಬಂಧಿಸುವಿಕೆಯೊಂದಿಗೆ ಎಲ್ಲಾ ಮೂರು ಪ್ರೊಫೈಲ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಮತ್ತು ತೆರೆಯಿರಿ ನಿರ್ಣಾಯಕ ಬಂದರುಗಳು ಮಾತ್ರ ಸೇವೆಗೆ (ಅನ್ವಯಿಸಿದರೆ IP ವ್ಯಾಪ್ತಿಯೊಂದಿಗೆ). ರಿಮೋಟ್ ಆಡಳಿತವನ್ನು VPN ಮೂಲಕ ಮತ್ತು ನಿರ್ಬಂಧಿತ ಪ್ರವೇಶದೊಂದಿಗೆ ಉತ್ತಮವಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ. ಲೆಗಸಿ ನಿಯಮಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಮತ್ತು ಇನ್ನು ಮುಂದೆ ಅಗತ್ಯವಿಲ್ಲದ ಯಾವುದನ್ನಾದರೂ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.

ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಗಟ್ಟಿಯಾಗುವುದು ಸ್ಥಿರ ಚಿತ್ರವಲ್ಲ ಎಂಬುದನ್ನು ಮರೆಯಬೇಡಿ: ಇದು ಕ್ರಿಯಾತ್ಮಕ ಪ್ರಕ್ರಿಯೆ. ನಿಮ್ಮ ಮೂಲವನ್ನು ದಾಖಲಿಸಿ. ವಿಚಲನಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆಪ್ರತಿ ಪ್ಯಾಚ್ ನಂತರ ಬದಲಾವಣೆಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಮತ್ತು ಉಪಕರಣದ ನಿಜವಾದ ಕಾರ್ಯಕ್ಕೆ ಕ್ರಮಗಳನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಿ. ಸ್ವಲ್ಪ ತಾಂತ್ರಿಕ ಶಿಸ್ತು, ಯಾಂತ್ರೀಕೃತಗೊಂಡ ಸ್ಪರ್ಶ ಮತ್ತು ಸ್ಪಷ್ಟ ಅಪಾಯದ ಮೌಲ್ಯಮಾಪನವು ವಿಂಡೋಸ್ ಅನ್ನು ಅದರ ಬಹುಮುಖತೆಯನ್ನು ತ್ಯಾಗ ಮಾಡದೆ ಮುರಿಯಲು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾದ ವ್ಯವಸ್ಥೆಯನ್ನು ಮಾಡುತ್ತದೆ.

ಟಾಸ್ಕ್ ಮ್ಯಾನೇಜರ್ ಮತ್ತು ರಿಸೋರ್ಸ್ ಮಾನಿಟರ್ ಅನ್ನು ಹೇಗೆ ಕರಗತ ಮಾಡಿಕೊಳ್ಳುವುದು
ಸಂಬಂಧಿತ ಲೇಖನ:
ಟಾಸ್ಕ್ ಮ್ಯಾನೇಜರ್ ಮತ್ತು ರಿಸೋರ್ಸ್ ಮಾನಿಟರ್ ಅನ್ನು ಹೇಗೆ ಕರಗತ ಮಾಡಿಕೊಳ್ಳುವುದು