Um administrador do IIS 6.0 (o navegador padrão da empresa é o Internet Explorer 5.0 ou superior), instalado em um servidor com Windows Server 2003, recebeu do seu chefe as três instruções abaixo descritas.
I – Deve ser adotado um método de autenticação que garanta alto nível de segurança para a Intranet corporativa, sem utilizar a infra-estrutura dos serviços de certificação, com o objetivo de fornecer autenticação transparente para os usuários (todos os usuários estão dentro do firewall corporativo) e permitir a segurança aos recursos da Intranet com o grupo de contas existente no Active Directory.
II – Devem ser gerados relatórios com informações de auditoria do IIS buscando controlar as atividades dos usuários e identificar, por exemplo, quem visitou o site, o que o visitante viu e quando as informações foram exibidas pela última vez.
III – Adotar medidas que aumentem a confiabilidade e a segurança do servidor Web, sabendo que este servidor funciona também como um servidor de arquivos e de impressão e que estes serviços devem continuar funcionando.
Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as seguintes soluções:
- utilizar o método de Autenticação Integrada do Windows;
- utilizar o Gerenciador do IIS para habilitar e configurar a geração de log e, a partir dos arquivos gerados pelo servidor, utilizar uma ferramenta de análise de log para gerar os relatórios;
- desativar os protocolos SMB e NetBios, renomear a conta IUSR, criada durante a instalação do IIS, e isolar os aplicativos em pools de aplicativos.
Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?