Configura Plesk in modo che sia conforme a PCI DSS in Windows

Questa sezione descrive i passaggi necessari per proteggere il server e ottenere la conformità a PCI DSS su un server basato su Microsoft Windows.

Importante: si consiglia fortemente di configurare il firewall di Windows nel sistema operativo del server al fine di bloccare tutte le chiamate alle procedure remote (RPC) e le comunicazioni ai servizi Windows Management Instrumentation (WMI).

Protezione delle connessioni Desktop remoto

Configura la crittografia delle connessioni Desktop remoto, per prevenire gli attacchi man-in-the-middle. Per istruzioni, consultare http://technet.microsoft.com/en-us/library/cc782610.aspx.

Modifica della porta delle connessioni Desktop remoto

Alcuni scanner PCI segnalano un attacco man-in-the-middle se la porta RDP non è impostata su un valore personalizzato. A tal fine, completa i seguenti passi:

  1. Esegui l’utility regedit facendo clic su Start > Esegui, digitando regedit e confermando con OK.
  2. Cambia il valore della porta modificando la chiave di registro seguente:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber

Come impedire l’accesso al server di database MySQL da parte di indirizzi esterni

Utilizza le funzioni del firewall integrate in Plesk.

  1. Accedi a Plesk come amministratore.
  2. Vai a Strumenti e impostazioni > Firewall.
  3. Vai alla scheda Regole del firewall.
  4. Fai clic sull’icona per commutare la regola Server Plesk MySQL. L’icona diventa .

    PCI_Compliance_Windows_Firewall_MSSQL

Disattivazione delle decodifiche SSL/TLS deboli per il server web in Plesk per Microsoft Windows Server 2003 e 2008
  1. Copia il testo seguente negli Appunti:

    REGEDIT4

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0]

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0]

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers]

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES 56/56]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 128/128]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 40/128]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 56/128]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]

    "Enabled"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes]

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5]

    "Enabled"=dword:00000000

  2. Accedi al server tramite una connessione Desktop remoto.
  3. Nel sistema operativo del server, apri Notepad o qualsiasi altro editor di testo e crea un file con estensione reg.
  4. Incolla nel file il testo dagli Appunti.
  5. Salvare il file.
  6. Fai doppio clic sul file per aprirlo.
  7. Quando richiesto, conferma l’aggiunta di nuove chiavi al registro.
  8. Riavvia il sistema operativo.

Nota: alcune applicazioni sul server che utilizzano decodifiche e protocolli SSL/TLS deboli potrebbero smettere di funzionare.

Protezione delle connessioni FTP

Se le connessioni FTP al server sono consentite, è necessario impedire tutte le connessioni FTP, tranne quelle sicure (FTPS).

Per consentire solo le connessioni FTPS al server:

  1. Vai su Strumenti e impostazioni > Norme di sicurezza.
  2. Seleziona l'opzione Consenti solo connessioni FTPS protette per Normativa di utilizzo FTPS.

    PCI_Compliance_Windows_SecurityPolicy

 

Leave your feedback on this topic here

If you have questions or need support, please visit the Plesk forum or contact your hosting provider.
The comments below are for feedback on the documentation only. No timely answers or help will be provided.