Skip to content

Automate, Protect, Optimize – IT Simplified

  • Domov
  • Windows
    • ActiveDirectory
    • DNS
  • VMware
    • Automation
    • vSphere
    • Horizon
  • Proxmox
  • Checkpoint
  • CheckMK
  • Veeam
  • Azure
  • English (US)English (US)
  • SlovenčinaSlovenčina
  • Toggle search form

Zabezpečenie Windows Servera s Veeam

Posted on 1 januára, 20258 mája, 2026 By Martin Hasin Žiadne komentáre na Zabezpečenie Windows Servera s Veeam

V dnešnej digitálnej ére, kde kybernetické hrozby neustále narastajú, je zabezpečenie IT infraštruktúry kľúčové pre ochranu citlivých údajov a zachovanie kontinuity podnikania. Pre organizácie využívajúce riešenia Veeam na zálohovanie a obnovu dát je nevyhnutné zabezpečiť, aby ich Windows servery boli správne nakonfigurované a odolné voči potenciálnym útokom. Na tento účel bol vyvinutý „Veeam Windows Hardening Script“, ktorý umožňuje automatizované spevnenie systému podľa odporúčaní Centra pre internetovú bezpečnosť (CIS).

Čo je Veeam Windows Hardening Script?

Veeam Windows Hardening Script je PowerShell skript navrhnutý na automatizáciu procesu spevnenia (hardeningu) Windows Servera 2022, na ktorom je nainštalovaný Veeam Backup & Replication alebo Veeam Enterprise Manager. Skript implementuje odporúčania z CIS Benchmarku pre Windows Server 2022, čím zabezpečuje, že systém spĺňa osvedčené postupy v oblasti bezpečnosti.

Použitie príkazu Set-ExecutionPolicy pri Veeam Windows Hardening Skripte

Keďže skript využíva PowerShell, môžete sa stretnúť s potrebou spustiť nepodpísané alebo obmedzené skripty na systéme. Na tento účel sa často využíva príkaz:

Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass

Čo tento príkaz robí?

Tento príkaz dočasne nastaví zásady spúšťania PowerShell skriptov (Execution Policy) na hodnotu Bypass, ktorá deaktivuje akékoľvek obmedzenia pre aktuálny PowerShell proces. To umožní skriptom spúšťať sa bez ohľadu na existujúce zásady zabezpečenia, ktoré môžu blokovať ich vykonanie. Veeam Windows Hardening Script môže obsahovať konfigurácie a moduly, ktoré by predvolená zásada Restricted alebo RemoteSigned blokovala. Použitie Bypass zásady zaručuje, že skript sa spustí bez prekážok, čím urýchľuje hardening procesu. Táto zmena je však dočasná a po ukončení PowerShell relácie sa zásady vrátia na pôvodné nastavenie.

Stiahnutie skriptu

Script z oficiálneho úložiska GitHub:

Download: https://github.com/lukas-kl/veeam-win-hardening-script

Prečo je hardening dôležitý?

Štandardná inštalácia Windows Servera obsahuje množstvo predvolených nastavení, ktoré môžu predstavovať bezpečnostné riziká. Tieto zraniteľnosti môžu byť zneužité útočníkmi na neoprávnený prístup k systému, krádež dát alebo narušenie prevádzky. Implementáciou hardeningu sa minimalizuje povrch útoku, čím sa zvyšuje odolnosť systému voči potenciálnym hrozbám.

Hlavné funkcie skriptu

  1. Automatizované nastavenia bezpečnostných politík: Skript aplikuje množstvo bezpečnostných nastavení, ako je konfigurácia auditovacích politík, nastavenie hesiel a uzamknutie účtov po neúspešných pokusoch o prihlásenie.
  2. Deaktivácia nepotrebných služieb: Vypnutie služieb, ktoré nie sú nevyhnutné pre prevádzku Veeam, čím sa znižuje riziko zneužitia týchto služieb útočníkmi.
  3. Nastavenie firewallu: Konfigurácia pravidiel firewallu na blokovanie neoprávneného prístupu a povolenie len potrebných portov pre Veeam služby.
  4. Ochrana proti malvéru: Implementácia nastavení na zvýšenie ochrany systému pred škodlivým softvérom, vrátane nastavení Windows Defendera.
  5. Audit a monitorovanie: Nastavenie auditovacích politík na sledovanie a zaznamenávanie dôležitých udalostí v systéme, čo umožňuje rýchlu detekciu a reakciu na bezpečnostné incidenty.

Ako skript funguje?

Skript je navrhnutý tak, aby bol interaktívny a používateľa krok za krokom previedol procesom hardeningu. Po spustení skriptu s administrátorskými právami na čerstvo nainštalovanom Windows Serveri 2022, ktorý nie je členom domény, skript postupne aplikuje jednotlivé bezpečnostné nastavenia podľa CIS Benchmarku. Po dokončení procesu sa server reštartuje, aby sa zabezpečilo správne uplatnenie všetkých zmien.

  1. Zabezpečenie hesiel: Nastavuje minimálnu dĺžku hesla, vyžaduje komplexnosť a obmedzuje opätovné použitie starších hesiel.
  2. Politiky uzamknutia účtu: Nastavuje maximálny počet neúspešných pokusov o prihlásenie a dobu trvania uzamknutia účtu.
  3. Auditovacie pravidlá: Aktivuje podrobné sledovanie a zaznamenávanie udalostí, ako sú zmeny v systéme a pokusy o neoprávnený prístup.
  4. Nastavenie firewallu: Upravuje pravidlá firewallu na povolenie len potrebných služieb a portov.
  5. Deaktivácia nepotrebných služieb: Vypína služby, ktoré nie sú kritické pre prevádzku systému, čím znižuje povrch útoku.
  6. Ochrana pred malvérom: Konfiguruje Windows Defender na optimálnu ochranu vrátane skenovania a blokovania škodlivého softvéru.
  7. Nastavenia vzdialeného prístupu: Obmedzuje vzdialený prístup k systému a zaisťuje, že je povolený len pre administrátorov.
  8. Zabezpečenie sieťových protokolov: Deaktivuje nebezpečné protokoly a povolí len bezpečné šifrované komunikačné metódy.
  9. Upravenie registru: Aplikuje bezpečnostné zmeny v systémovom registri podľa odporúčaní CIS Benchmarku.
  10. Zabezpečenie súborového systému: Nastavuje správne oprávnenia pre kritické systémové súbory a adresáre.
  11. Kontrola aktualizácií: Konfiguruje systém na pravidelné a automatické sťahovanie a inštaláciu bezpečnostných aktualizácií.
  12. Odstránenie predvolených zdieľaní: Zruší zdieľané prístupy k systémovým jednotkám, ktoré môžu predstavovať riziko.
  13. Logovanie prístupov: Aktivuje protokolovanie všetkých prístupov k systému a jeho kritickým súčastiam.

Obmedzenia a odporúčania

  1. Primárne určenie: Skript je primárne určený pre nové inštalácie Windows Servera 2022 a nebol testovaný na starších verziách systému.
  2. Nečlenstvo v doméne: Skript je navrhnutý pre servery, ktoré nie sú členmi domény (standalone).
  3. Testovanie v prostredí: Pred nasadením skriptu v produkčnom prostredí sa odporúča jeho otestovanie v testovacom prostredí, aby sa zabezpečila kompatibilita s existujúcimi aplikáciami a službami.
  4. Zálohovanie: Pred aplikáciou skriptu je dôležité vytvoriť zálohu systému, aby bolo možné v prípade potreby obnoviť predchádzajúci stav.

Výhody použitia skriptu

  1. Efektivita: Automatizácia procesu hardeningu šetrí čas a znižuje riziko ľudských chýb pri manuálnom nastavovaní.
  2. Konzistentnosť: Skript zabezpečuje jednotné uplatnenie bezpečnostných nastavení podľa osvedčených postupov, čo zvyšuje celkovú bezpečnosť systému.
  3. Zníženie rizika: Implementáciou odporúčaní z CIS Benchmarku sa výrazne znižuje riziko úspešného útoku na systém.

Záver

Veeam Windows Hardening Script predstavuje účinný nástroj na zvýšenie bezpečnosti Windows Serverov využívaných pre Veeam riešenia. Automatizáciou procesu hardeningu podľa odporúčaní CIS Benchmarku umožňuje organizáciám rýchlo a efektívne zabezpečiť svoje systémy proti potenciálnym hrozbám. Napriek tomu je dôležité pristupovať k nasadeniu skriptu s opatrnosťou, dôkladne ho otestovať v testovacom prostredí a zabezpečiť, aby všetky aplikácie a služby fungovali správne po aplikácii zmien. Týmto spôsobom môžu organiz

Martin Hasin
CEO at mhite S.R.O. | martin.hasin@gmail.com | Website |  + postsBio

Odborník na kybernetickú bezpečnosť, správu Azure Cloud a VMware onprem. Využíva technológie, ako Checkmk a MRTG, na monitorovanie siete a zvyšovanie efektívnosti a bezpečnosti IT infraštruktúry. Kontakt: hasin(at)mhite.sk

  • Martin Hasin
    VRA Ubuntu 26.04 Server Template — Kompletná šablóna pre vRealize Automation
  • Martin Hasin
    Cisco Nexus VPC klaster pre PROXMOX – Kompletný návodCisco Nexus VPC Cluster for PROXMOX – Complete Guide
  • Martin Hasin
    Windows 11 v Azure s Entra ID – Kompletný návodWindows 11 in Azure with Entra ID – Complete Guide
  • Martin Hasin
    Overenie prístupu k Azure SQL – Kompletný návodAzure SQL Access Verification – Complete Guide
  • Martin Hasin
    Veeam Backup Replication v13 Linux Appliance – Kompletný návodVeeam Backup Replication v13 Linux Appliance – Complete Guide
  • Martin Hasin
    Check Point VSX DHCP Relay – Konfigurácia
  • Martin Hasin
    K3s na Raspberry Pi – Od nápadu po funkčný Kubernetes klaster
  • Martin Hasin
    Zálohovanie MinIO S3 s Veeam – Kompletný návod
  • Martin Hasin
    Zálohovanie klientskych staníc – Legislatíva a praktické dôvody
  • Martin Hasin
    MSSQL transakčné logy – Správa diskového priestoru
  • Martin Hasin
    Cisco UCS C220 M7 monitoring a logovanie Part 7
  • Martin Hasin
    Cisco UCS C220 M7 vSphere Lifecycle Manager Part 6
  • Martin Hasin
    Cisco UCS C220 M7 VMware sieť a vMotion Part 5
  • Martin Hasin
    Cisco UCS C220 M7 ESXi a vCenter Part 4
  • Martin Hasin
    Cisco UCS C220 M7 sieťová architektúra Part 3
  • Martin Hasin
    HTTPS Inspection v korporátnom prostredí
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster Part 2
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster
  • Martin Hasin
    Zálohovanie Microsoft 365 – Prečo cloud nie je zálohovaný
  • Martin Hasin
    Azure API Management
  • Martin Hasin
    Ubuntu Hardened Repository Veeam
  • Martin Hasin
    CIS Benchmark: Štandard pre posilnenie kybernetickej bezpečnosti 2CIS Benchmark: Cybersecurity Hardening Standard Part 2
  • Martin Hasin
    CIS Benchmark
  • Martin Hasin
    Azure Backup SQL s Veeam
  • Martin Hasin
    SNIA Data Protection Best Practices
  • Martin Hasin
    Veeam monitoring CheckMK
  • Martin Hasin
    Azure Automation
  • Martin Hasin
    Veeam Hardened Repository
  • Martin Hasin
    Ako a prečo zálohovať Active DirectoryHow and Why to Backup Active Directory
  • Martin Hasin
    Zálohovanie Entra ID pomocou Veeam
  • Martin Hasin
    Veeam Backup pre Proxmox VM
  • Martin Hasin
    Grafana Dashboard pre Veeam
  • Martin Hasin
    Veeam Backup NFS Fileshare
  • Martin Hasin
    VRA Ubuntu Template
  • Martin Hasin
    Azure SQL Server zabezpečenie
  • Martin Hasin
    Azure Storage Account zabezpečenie
  • Martin Hasin
    Microsoft Authenticator
  • Martin Hasin
    Virtual WAN VPN Server
  • Martin Hasin
    VRA Windows vytvorenie šablóny
  • Martin Hasin
    Azure REST API Reset Analysis Services
  • Martin Hasin
    Azure Purview Data Security
  • Martin Hasin
    Azure Office 365 Data Security
  • Martin Hasin
    Azure Elasticsearch Log Server
  • Martin Hasin
    Azure SQL Server Export BACPAC
  • Martin Hasin
    Azure Communication Services Email
  • Martin Hasin
    Backup Azure Fileshare Duplicati
  • Martin Hasin
    Azure Key Vault Backup
  • Martin Hasin
    Azure Fileshare pripojenie Ubuntu
  • Martin Hasin
    DLP ochrana dát v Azure
  • Martin Hasin
    Azure Blob Storage ochrana pred ransomware
  • Martin Hasin
    Azure Cloud zálohovanie
  • Martin Hasin
    Windows Server RDP Brute Force ochrana
  • Martin Hasin
    Azure Private Link VPN
  • Martin Hasin
    Azure Point-to-Site VPN
  • Martin Hasin
    VMware VCSA výmena certifikátu
  • Martin Hasin
    CheckMK Nextcloud plugin
  • Martin Hasin
    Inštalácia CheckMK
  • Martin Hasin
    Check Point zväčšenie partície log
  • Martin Hasin
    VMware ESXi vlastné inštalačné médium
  • Martin Hasin
    VRA Windows 11 šablóna
  • Martin Hasin
    Active Directory NTP server
  • Martin Hasin
    AD AllowNT4Crypto zabezpečenie
  • Martin Hasin
    CentOS Stream 9 šablóna pre VRA
  • Martin Hasin
    Windows DNS a Linux DNS replikácia
  • Martin Hasin
    Inštalácia Active Directory 2022 časť 2
  • Martin Hasin
    Inštalácia Active Directory 2022
  • Martin Hasin
    vCenter VMSA-2021-0028 oprava
  • Martin Hasin
    VMware Coredump Collector
  • Martin Hasin
    Windows VMware disk štatistiky
  • Martin Hasin
    Ubuntu šablóna pre VRA
  • Martin Hasin
    VMware vCenter API príkazy
  • Martin Hasin
    Pridanie ESXi do vCenter
  • Martin Hasin
    Vytvorenie datastore v ESXi
  • Martin Hasin
    Inštalácia VMware ESXi 7
  • Martin Hasin
    Inštalácia VMware vCenter 7
Veeam Tags:backup, bezpecnost

Navigácia v článku

Previous Post: Grafana Dashboard pre Veeam
Next Post: Veeam Backup pre Proxmox VM

Pridaj komentár Zrušiť odpoveď

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Search

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Categories

  • ActiveDirectory
  • Automation
  • Azure
  • CheckMK
  • Checkpoint
  • DNS
  • Linux
  • Proxmox
  • Uncategorized
  • Veeam
  • VMware
  • vSphere
  • Windows

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Copyright © 2021 Martin Hasin.

Powered by PressBook WordPress theme

Spravujte súhlas so súbormi cookie
Na poskytovanie tých najlepších skúseností používame technológie, ako sú súbory cookie na ukladanie a/alebo prístup k informáciám o zariadení. Súhlas s týmito technológiami nám umožní spracovávať údaje, ako je správanie pri prehliadaní alebo jedinečné ID na tejto stránke. Nesúhlas alebo odvolanie súhlasu môže nepriaznivo ovplyvniť určité vlastnosti a funkcie.
Funkčné Vždy aktívny
Technické uloženie alebo prístup sú nevyhnutne potrebné na legitímny účel umožnenia použitia konkrétnej služby, ktorú si účastník alebo používateľ výslovne vyžiadal, alebo na jediný účel vykonania prenosu komunikácie cez elektronickú komunikačnú sieť.
Predvoľby
Technické uloženie alebo prístup je potrebný na legitímny účel ukladania preferencií, ktoré si účastník alebo používateľ nepožaduje.
Štatistiky
Technické úložisko alebo prístup, ktorý sa používa výlučne na štatistické účely. Technické úložisko alebo prístup, ktorý sa používa výlučne na anonymné štatistické účely. Bez predvolania, dobrovoľného plnenia zo strany vášho poskytovateľa internetových služieb alebo dodatočných záznamov od tretej strany, informácie uložené alebo získané len na tento účel sa zvyčajne nedajú použiť na vašu identifikáciu.
Marketing
Technické úložisko alebo prístup sú potrebné na vytvorenie používateľských profilov na odosielanie reklamy alebo sledovanie používateľa na webovej stránke alebo na viacerých webových stránkach na podobné marketingové účely.
  • Spravovať možnosti
  • Správa služieb
  • Spravovať {vendor_count} dodávateľov
  • Prečítajte si viac o týchto účeloch
Zobraziť predvoľby
  • {title}
  • {title}
  • {title}