การใช้ Dedicated Server ที่ติดตั้ง Windows OS เป็นที่นิยมในหลายองค์กร ทั้งเพื่อรันแอปพลิเคชัน, เว็บเซิร์ฟเวอร์ หรือระบบฐานข้อมูล แต่หากละเลยเรื่องความปลอดภัย ก็เสี่ยงต่อการถูกโจมตีจากมัลแวร์, RDP Brute Force, หรือแม้แต่การถูกยึดระบบไปใช้ขุดเหรียญคริปโต
บทความนี้จะสรุป เทคนิคด้านความปลอดภัยที่จำเป็น สำหรับผู้ดูแลเซิร์ฟเวอร์ Windows โดยเรียงลำดับจากพื้นฐานสู่ขั้นสูง เพื่อให้มั่นใจว่าระบบของคุณปลอดภัย และทำงานได้อย่างราบรื่น
1. เปลี่ยนพอร์ต RDP และจำกัดการเข้าถึง
- ปิดพอร์ต RDP เดิม (TCP 3389) แล้วเปลี่ยนเป็นพอร์ตอื่น เช่น 33989 หรือ 49152+
- ใช้ Windows Firewall จำกัดการเข้าถึง RDP
- แนะนำใช้ VPN ก่อนเชื่อมต่อ RDP เพื่อซ่อนตัวเซิร์ฟเวอร์จากโลกภายนอก
2. เปิดการยืนยันตัวตนแบบ 2 ชั้น (2FA)
- ติดตั้ง Duo for Windows Logon หรือ Rublon
- เมื่อผู้ดูแลล็อกอินผ่าน RDP จะต้องยืนยันอีกชั้นผ่านมือถือ
- ลดความเสี่ยงแม้ผู้ไม่หวังดีรู้รหัสผ่านแล้ว
3. ปิด Remote Desktop สำหรับบัญชีที่ไม่จำเป็น
- ให้สิทธิ์ RDP เฉพาะบัญชีที่จำเป็นจริง ๆ
- สร้าง Local Admin ใหม่ แล้วปิดบัญชี
Administrator
เพื่อป้องกันการถูก brute force จากชื่อที่คาดเดาได้ง่าย
4. ตั้ง Group Policy ที่รัดกุม
- เปิด
gpedit.msc
แล้วตั้งค่า: - ปิดการเข้าถึง Control Panel / CMD / PowerShell ถ้าไม่จำเป็น
- บังคับให้ใช้รหัสผ่านที่แข็งแรงและมีอายุใช้งานจำกัด
- ปิด AutoPlay / USB / การ Map Drive อัตโนมัติ
5. เปิด Windows Defender และใช้นโยบาย ATP
- ตรวจสอบว่าเปิด Real-time Protection, Cloud-delivered protection และ Tamper Protection
- หากใช้ Microsoft Defender for Endpoint (ATP) ให้ตั้ง Rule แบบ Zero Trust เช่น:
- Block PowerShell ยกเว้น script ที่ผ่าน signing
- Block การเชื่อมต่อ IP แปลกจากต่างประเทศ
6. เปิด Audit Logs และส่งออกไปเก็บไว้นอกเครื่อง
- เปิด Event Logging สำหรับ Security, System, Application
- ใช้ WEF (Windows Event Forwarding) หรือส่งไปยัง SIEM เช่น Graylog, Splunk
- จะช่วยตรวจจับพฤติกรรมต้องสงสัย เช่น มีคนพยายามล็อกอินหลายครั้ง หรือเรียกใช้ PowerShell แปลก ๆ
7. ปิดบริการไม่จำเป็น (Hardening)
- ปิด Services ที่ไม่จำเป็น เช่น Remote Registry, Print Spooler, SMBv1
- ตรวจสอบด้วย
services.msc
และsc query
- ใช้ CIS Benchmark for Windows Server เป็นแนวทางตั้งค่า Hardening เพิ่มเติม
8. ตั้งค่า Firewall แบบ Inbound-Only
- อนุญาตเฉพาะ Inbound ที่จำเป็น เช่น RDP (เฉพาะ IP), HTTP(S), Database
- ปิด Outbound ทั้งหมด ยกเว้นบาง port ที่ whitelist ไว้ เช่น DNS, NTP, GitHub
9. อัปเดตระบบและแพตช์สม่ำเสมอ
- เปิด Auto Update หรือใช้ WSUS (Windows Server Update Services)
- ทดสอบแพตช์ก่อน rollout ถ้าเป็น Production
- ช่องโหว่เก่า ๆ เช่น EternalBlue หรือ PrintNightmare ยังถูกใช้โจมตีบ่อย
10. ใช้เครื่องมือ Monitoring และ Response
- ติดตั้ง Wazuh หรือ CrowdStrike เพื่อทำการ EDR (Endpoint Detection & Response)
- ผูกระบบแจ้งเตือนกับ Telegram/Slack หากมีเหตุผิดปกติ เช่น RAM CPU พุ่ง, มี process แปลก
แอดมินสรุปสุดท้าย
Dedicated Server ที่ใช้ Windows หากดูแลไม่ดี อาจกลายเป็นจุดอ่อนของทั้งองค์กร การตั้งค่าด้านความปลอดภัยไม่ใช่แค่ “ติดตั้งครั้งเดียว” แต่ต้องมีการ เฝ้าระวัง, อัปเดต และตรวจสอบอยู่เสมอ
“Security is not a product, it’s a process.” – Bruce Schneier
หากคุณต้องการระบบที่ปลอดภัยสูงสุด ทีมผู้เชี่ยวชาญของ Limitrack พร้อมช่วยคุณตั้งค่า, ตรวจสอบ และวางระบบความปลอดภัยในระดับองค์กร ติดต่อเราได้ที่ https://limitrack.com
ขอบคุณที่ติดตาม
แอดมิน
www.Limitrack.com