Il tuo dipartimento di sicurezza vuole che tu faccia questo per rendere il tipo di server più difficile da identificare. Ciò può ridurre la raffica di strumenti di hacking automatizzati e rendere più difficile la penetrazione nel server da parte delle persone.
All'interno di IIS, apri le proprietà del sito Web, quindi vai alla scheda Intestazioni HTTP. La maggior parte delle intestazioni X può essere trovata e rimossa qui. Questo può essere fatto per singoli siti o per l'intero server (modificare le proprietà dell'oggetto Siti Web nella struttura).
Per l'intestazione del server, su IIS6 è possibile utilizzare lo strumento URLScan di Microsoft per remoto. Il software Port 80 crea anche un prodotto chiamato ServerMask che si occuperà di questo, e molto altro, per te.
Per IIS7 (e versioni successive), è possibile utilizzare il modulo di riscrittura URL per riscrivere l'intestazione del server o cancellarne il valore. In web.config (su un sito o sul server nel suo insieme), aggiungi questo contenuto dopo aver installato il modulo di riscrittura URL:
<rewrite>
<outboundRules rewriteBeforeCache="true">
<rule name="Remove Server header">
<match serverVariable="RESPONSE_Server" pattern=".+" />
<action type="Rewrite" value="" />
</rule>
</outboundRules>
</rewrite>
Se lo desideri, puoi inserire un valore personalizzato nell'azione di riscrittura. Questo esempio proviene da questo articolo che contiene anche altre ottime informazioni.
Per l'intestazione MVC, in Global.asax:
MvcHandler.DisableMvcResponseHeader = true;
Modificato l'11-12-2019 per aggiornare le informazioni su IIS7 poiché il collegamento al blog TechNet non era più valido.