Freigeben über


Konfigurieren eines Secured-Core-Servers

Bei „Secured-Core“ handelt es sich um eine Sammlung von Funktionen, die integrierte Sicherheitsfeatures für Hardware, Firmware, Treiber und Betriebssystem bietet. In diesem Artikel erfahren Sie, wie Sie einen Secured-Core-Server mithilfe des Windows Admin Centers, der Windows Server-Desktopdarstellung und der Gruppenrichtlinie konfigurieren.

Secured-Core-Server wurden entwickelt, um eine sichere Plattform für kritische Daten und Anwendungen bereitzustellen. Weitere Informationen finden Sie unter Was ist ein Secured-Core-Server?

Voraussetzungen

Bevor Sie den Secured-Core-Server konfigurieren können, müssen die folgenden Sicherheitskomponenten im BIOS installiert und aktiviert sein:

  • Sicherer Start.
  • Trusted Platform Module (TPM) 2.0.
  • Die System-Firmware muss die DMA-Schutzanforderungen vor dem Start erfüllen und geeignete Flags in ACPI-Tabellen setzen, um den Kernel-DMA-Schutz zu verwenden und zu aktivieren. Weitere Informationen zum Kernel-DMA-Schutz finden Sie unter Kernel-DMA-Schutz (Speicherzugriffsschutz) für Erstausrüster.
  • Ein Prozessor mit aktivierter Unterstützung im BIOS für:
    • Virtualisierungserweiterungen.
    • Input/Output Memory Management Unit (IOMMU).
    • Dynamic Root of Trust for Measurement (DRTM).
    • Transparent Secure Memory Encryption ist auch für auf AMD basierte Systeme erforderlich.

Wichtig

Das Aktivieren der einzelnen Sicherheitsfeatures im BIOS kann je nach Hardwareanbieter variieren. Stellen Sie sicher, dass Sie sich das Handbuch zur Aktivierung des Secured-Core-Servers Ihres Hardwareherstellers angesehen haben.

Für Secured-Core-Server zertifizierte Hardware finden Sie im Windows Server-Katalog. Azure Stack HCI-Server finden Sie im Azure Stack HCI-Katalog.

Aktivieren der Sicherheitsfeatures

Um den Secured-Core-Server zu konfigurieren, müssen Sie bestimmte Windows Server-Sicherheitsfeatures aktivieren; wählen Sie die entsprechende Methode aus, und führen Sie die Schritte aus.

Hier erfahren Sie, wie Sie den Secured-Core-Server über die Benutzeroberfläche aktivieren.

  1. Öffnen Sie zunächst auf dem Windows-Desktop das Startmenü, wählen Sie Windows-Verwaltungstools aus, und öffnen Sie dann Computerverwaltung.
  2. Wählen Sie in der Computerverwaltung Geräte-Manageraus, und beheben Sie bei Bedarf alle Gerätefehler.
    1. Bestätigen Sie bei auf AMD basierten Systemen, dass das Gerät des DRTM-Starttreibers vorhanden ist, bevor Sie fortfahren
  3. Öffnen Sie auf dem Windows-Desktop das Startmenü, und wählen Sie Windows-Sicherheit aus.
  4. Wählen Sie Gerätesicherheit > Details zur Kernisolation aus, und aktivieren Sie dann Speicherintegrität und Firmwareschutz. Sie können die Speicherintegrität eventuell erst aktivieren, nachdem Sie zuerst den Firmware-Schutz aktiviert und den Server neu gestartet haben.
  5. Starten Sie den Server neu, wenn Sie dazu aufgefordert werden.

Nachdem der Server neu gestartet wurde, ist der Server für den Secured-Core-Server aktiviert.

Überprüfen der Konfiguration eines Secured-Core-Servers

Nachdem Sie den Secured-Core-Server konfiguriert haben, wählen Sie die entsprechende Methode aus, um Ihre Konfiguration zu überprüfen.

Hier erfahren Sie, wie Sie überprüfen, ob der Secured-Core-Server mithilfe der Benutzeroberfläche konfiguriert ist.

  1. Öffnen Sie auf dem Windows-Desktop das Startmenü, und geben Sie msinfo32.exe ein, um die Systeminformationen zu öffnen. Bestätigen Sie auf der Seite „Systemzusammenfassung“:
    1. Der Sichere Startstatus und Kernel-DMA-Schutz sind aktiviert.

    2. Die Virtualisierungsbasierte Sicherheit (VBS) wird ausgeführt.

    3. Die ausgeführten Virtualisierungsbasierten Sicherheitsdienste zeigen die durch Hypervisor erzwungene Codeintegrität und den Sicheren Start an.

      Screenshot showing the System Information application window with Secured-core enabled.

Nächste Schritte

Nachdem Sie den Secured-Core-Server konfiguriert haben, finden Sie hier einige Ressourcen, über die Sie mehr erfahren können: