Partager via


Sécurité et assurance dans Windows Server

Conseil

Vous recherchez des informations sur des versions plus anciennes de Windows Server ? Consultez nos autres bibliothèques Windows Server. Vous pouvez également rechercher dans ce site des informations spécifiques.

Icône représentant un verrou Vous pouvez faire appel aux nouvelles couches de protection intégrées au système d’exploitation pour renforcer la protection contre les violations de la sécurité. Bloquez plus efficacement les attaques malveillantes et améliorez la sécurité de vos machines virtuelles, applications et données.

Billet de blog sur la sécurité de Windows Server

Ce billet de blog de l’équipe de sécurité de Windows Server présente de nombreuses améliorations dans Windows Server qui renforcent la sécurité pour l’hébergement et les environnements cloud hybrides.

Blog sur la sécurité des centres de données et du cloud privé

Il s’agit du blog central pour le contenu technique de l’équipe Microsoft dédiée à la sécurité des centres de données et du cloud privé.

Répondre aux menaces émergentes et aux changements de paysage

Dans cette vidéo de 6 minutes, Anders Vinberg présente la stratégie de sécurité et d’assurance de Microsoft, ainsi que les tendances du secteur et les changements dans le paysage de la sécurité. Il aborde ensuite les initiatives clés de Microsoft pour la protection des charges de travail à partir de la Fabric sous-jacente et la protection contre les attaques directes à partir des comptes privilégiés. Enfin, il explique comment de nouvelles fonctions d’analyse et de détection peuvent vous aider à mieux identifier les menaces en cas de violations.

Billet de blog - Protection de votre centre de données et de votre cloud contre les nouvelles menaces

Ce billet de blog décrit comment utiliser les technologies Microsoft pour protéger vos investissements dans les centres de données et les solutions cloud contre les nouvelles menaces.

Session de présentation sur la sécurité et l’assurance dans le cadre de la conférence Ignite

Cette session Ignite répond aux menaces persistantes, aux violations par des initiés, au cybercrime organisé et à la sécurisation de la plateforme Microsoft Cloud (services locaux et connectés avec Azure). Elle comprend des scénarios pour la sécurisation des charges de travail, des grands locataires de type entreprises et des fournisseurs de services.

Virtualisation sécurisée avec des VM dotées d’une protection maximale

VM dotée d’une protection maximale sur Channel 9

Démonstration de la technologie et des avantages d’une machine virtuelle dotée d’une protection maximale.

Démonstration d’une machine virtuelle dotée d’une protection maximale

Cette vidéo de 4 minutes démontre la valeur des VM dotées d’une protection maximale et les différences entre les machines virtuelles bénéficiant et ne bénéficiant pas de cette protection.

Vidéo de procédure pas à pas des machines virtuelles dotées d’une protection maximale dans Windows Server

Cette vidéo de découverte pas à pas montre comment le Service Guardian hôte permet la mise en œuvre de machines virtuelles dotées d’une protection maximale, de sorte que les données sensibles soient protégées contre les accès non autorisés par les administrateurs d’hôtes Hyper-V.

Renforcer l’infrastructure : protéger les secrets des locataires dans Hyper-V (vidéo Ignite)

Cette présentation Ignite aborde les améliorations apportées à Hyper-V, Virtual Machine Manager, et un nouveau rôle de surveillance de serveur (Host Guardian Server) pour protéger les machines virtuelles.

Guide de déploiement d’une infrastructure protégée

Ce guide fournit des informations de validation et d’installation pour Windows Server et System Center Virtual Machine Manager pour les hôtes d’infrastructure protégée et les machines virtuelles dotées d’une protection maximale.

Machine virtuelle dotée d’une protection maximale et infrastructure protégée dans les filiales

Ce guide propose des bonnes pratiques pour l’exécution de machines virtuelles dotées d’une protection maximale dans des filiales et d’autres scénarios à distance où les hôtes Hyper-V peuvent avoir des périodes de connectivité limitée à HGS.

Guide de dépannage des machines virtuelles dotées d’une protection maximale et des infrastructures protégées

Ce guide fournit des informations sur la façon de résoudre les problèmes susceptibles de survenir dans votre environnement de machine virtuelle protégée.

Article sur les machines virtuelles dotées d’une protection maximale

Ce livre blanc propose une vue d’ensemble de la façon dont les VM dotées d’une protection maximale améliorent la sécurité globale pour empêcher les altérations.

Gestion de l’accès privilégié

Sécurisation de l’accès privilégié

Feuille de route sur la façon dont vous pouvez sécuriser votre accès privilégié. Cette feuille de route s’appuie sur l’expertise combinée de l’équipe de sécurité dédiée aux serveurs, du service informatique de Microsoft, de l’équipe Azure et des services de conseil Microsoft.

Administration Just in Time avec Microsoft Identity Manager

Cet article décrit les fonctionnalités comprises dans Microsoft Identity Manager, notamment la prise en charge de la gestion de l’accès privilégié Just in Time (JIT).

Protection de Windows et Microsoft Entra ID avec Privileged Access Management

Cette présentation Ignite couvre la stratégie et les investissements de Microsoft dans Windows Server, PowerShell, Active Directory, Identity Manager et Microsoft Entra ID pour répondre aux risques de l’accès administrateur via une authentification renforcée et la gestion de l’accès avec l’administration Just in Time et Just Enough.

Article Just Enough Administration

Ce document partage la vision et les détails techniques de Just Enough Administration, une boîte à outils PowerShell conçue pour aider les organisations à réduire les risques en limitant les opérateurs à l’accès requis pour effectuer des tâches spécifiques.

Vidéo de démonstration Just Enough Administration

Démonstration pas à pas Just Enough Administration.

Protection des informations d’identification

Protéger les informations d’identification de domaine dérivées avec la protection des informations d’identification

La protection des informations d’identification utilise une sécurité basée sur la virtualisation pour isoler les secrets, afin que seuls les logiciels système privilégiés puissent y accéder. Un accès non autorisé à ces secrets peut entraîner des attaques par vol d’informations d’identification, comme Pass-The-hash ou Pass-the-ticket. La protection des informations d’identification empêche ces attaques en protégeant les hachages de mots de passe NTLM et les Ticket Granting Tickets de Kerberos.

Protéger les informations d’identification du Bureau à distance avec Remote Credential Guard

La protection des informations d’identification à distance vous permet de protéger vos informations d’identification via une connexion Bureau à distance en redirigeant les demandes Kerberos vers l’appareil qui demande la connexion. Cette fonctionnalité offre également une expérience d’authentification unique pour les sessions de Bureau à distance. |

Vidéo de démonstration Credential Guard

Cette vidéo de démonstration de 5 minutes porte sur Credential Guard et Credential Guard à distance.

Durcissement du système d’exploitation et des applications

Guide de déploiement du Contrôle d’application Windows Defender (WDAC)

WDAC est une stratégie d’intégrité du code configurable qui permet aux entreprises de contrôler les applications pouvant s’exécuter dans leur environnement et qui n’exige aucune configuration matérielle ou logicielle particulière à part l’exécution de Windows 10.

Vidéo de démonstration Device Guard

Device Guard est une combinaison de WDAC et du service d’intégrité du code de l’hyperviseur (HVCI). Cette vidéo de 7 minutes présente Device Guard et son utilisation sur Windows Server.

Paramètres de Registre du protocole TLS

Informations sur le paramètre du Registre pris en charge pour l’implémentation Windows du protocole TLS (Transport Layer Security) et du protocole SSL (Secure Sockets Layer).

Protection du flux de contrôle

La protection du flux de contrôle offre une protection intégrée contre certaines classes d’attaques de corruption de mémoire.

Windows Defender

Windows Defender offre des fonctionnalités de détection active permettant de bloquer les logiciels malveillants connus. Windows Defender est activé par défaut et est optimisé pour prendre en charge les différents rôles serveur dans Windows Server.

Détecter et répondre aux menaces

Analyse des menaces de sécurité à l’aide de Microsoft Operations Management Suite

Cette présentation Ignite explique comment vous pouvez utiliser Operational Insights pour effectuer l’analyse des menaces de sécurité.

Microsoft Operations Management Suite (OMS)

La sécurité de Microsoft Operations Management Suite (OMS) et la solution d’audit traitent les journaux de sécurité et événements du pare-feu à partir des environnements locaux et cloud pour analyser et détecter les comportements malveillants.

OMS et Windows Server

Cette vidéo de 3 minutes montre comment OMS peut aider à détecter les comportements malveillants potentiels qui sont bloqués par Windows Server.

Microsoft Advanced Threat Analytics

Ce billet de blog évoque Microsoft Advanced Threat Analytics, un produit local qui utilise le trafic réseau d’Active Directory et les données de SIEM pour découvrir les menaces potentielles et les signaler.

Microsoft Advanced Threat Analytics

Cette vidéo de 3 minutes présente une vue d’ensemble des nouvelles fonctionnalités Microsoft d’analyse des menaces dans Windows Server. |

Sécurité réseau

Présentation du pare-feu de centre de données

Cette présentation couvre le pare-feu de centre de données, un pare-feu de couche réseau, 5-tuple (protocole, numéros de port source et de destination, adresses IP source et de destination) avec état et mutualisé.

Nouveautés du système de noms de domaine (DNS) dans Windows Server

Cette rubrique fournit de brèves descriptions sur les nouvelles fonctionnalités de DNS, ainsi que des liens pour plus d’informations.

Correspondance entre fonctionnalités de sécurité et normes de conformité

La conformité représente un aspect essentiel des fonctionnalités de sécurité. Nous laissons à vos experts en conformité le soin de vous conseiller sur la façon d’atteindre vos objectifs de conformité. Toutefois, nous souhaitons également vous fournir un premier aperçu des correspondances à utiliser pendant l’évaluation de Windows Server.