Wenn da nochwas speziell zu Firewalls auf Windows-Servern erzählt wird, ist mir das entgangen, weil ich nach der Hälfte des Videos aufhörte. Bis dahin wird nur was von Instant Messagern und P2P-Programmen erzählt.
In dem Vortrag ging es um die Funktionsweise von Firewalls allgemein und die verschiedenen Arten von Firewalls.
Äpfel und Birnen sind beides Obst, aber ein Webserver im Rechenzentrum beim Hoster ist üblicherwiese ein Standalone-Gerät und kein ganzes Netzwerk, bei dem der Feind in Form von Usern auch innen sitzt.
Und du kommst mit der Windows-Firewall obwohl diese eigentlich Snake-Oil darstellt und eigentlich für den Webserver der Windows-Eigene Paket-Filter wesentlich interessanter ist.
Der beste Weg für einen einzelnen Server ist natürlich, nur die Dienste (nach außen) lauschen zu lassen, die benötigt werden. Dazu muss man wissen, was Windows außer den gewünschten Diensten noch so startet, wie man das unterbindet, und ob das für das System entbehrlich ist.
Das Problem ist eben aber (wie in dem Video gesagt wurden), dass das nicht reicht - nur einen Dienst freizugeben garantiert nicht, dass dieser Dienst nicht auch "Huckepack" von Schadsoftware genutzt wird - oder anders herum, wenn man schon bestimmten anwendungen Rechte verpasst, ist nicht mehr sichergestellt, dass diese nicht auch Traffic mitbringen, der schädlich ist.
Annahme HTTP: du kannst nur sehr schwer sicherstellen, dass dir bei einem simplen Fileupload nicht jemand anstatt eine Plaintext-Datei ein PHP-Shell-Script unterjubelt welches er dann ggf. umbenennt und somit zugriff auf den Server erlangt.