Panoramica di sicurezza e protezione
Si applica a: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8
Questa raccolta contiene descrizioni e collegamenti a informazioni dettagliate sulle tecnologie di sicurezza in Windows Server 2012 R2, Windows Server 2012, Windows 8.1 e Windows 8.
La tabella seguente contiene collegamenti alle informazioni disponibili per i professionisti IT in merito alle tecnologie e alle funzionalità di sicurezza per Windows Server 2012 R2, Windows Server 2012, Windows 8.1 e Windows 8. Ulteriori tecnologie e funzionalità verranno aggiunte alla tabella non appena saranno disponibili i contenuti.
Funzionalità o tecnologia |
Panoramica |
Modifiche in Windows Server 2012 R2 |
Modifiche in Windows Server 2012 |
---|---|---|---|
Controllo di accesso |
Panoramica del controllo di accesso Il controllo di accesso consente di proteggere file, applicazioni e altre risorse da usi non autorizzati. |
Il gruppo di sicurezza Utenti protetti e i silo di criteri di autenticazione aggiungono ulteriore protezione delle credenziali. Vengono amministrati con Servizi di dominio Active Directory. Una modalità di amministrazione limitata è disponibile nel client di Servizi Desktop remoto. Per altre informazioni, vedere Gestione e protezione delle credenziali. |
Aggiunta la possibilità di usare criteri basati su regole dinamiche per proteggere cartelle e file condivisi. Per altre informazioni, vedere Controllo dinamico degli accessi: Panoramica dello scenario. Riprogettato l'Editor dell'elenco di controllo di accesso (Editor ACL) in modo da presentare più chiaramente le informazioni chiave che sono necessarie per valutare e gestire il controllo dell'accesso. Per altre informazioni, vedere Editor ACL avanzato. |
AppLocker |
Panoramica tecnica di AppLocker AppLocker offre la gestione del controllo di accesso basata su criteri per le applicazioni. |
Per semplificare l'analisi dei processi, AppLocker acquisisce le informazioni di comando per ogni processo in fase di esecuzione, scrive i dati nel registro di protezione e specifica che il sistema sta provando ad avviare un processo con gli attributi seguenti: |
Aggiunta la funzionalità per l'impostazione delle regole per i pacchetti di app, che contribuisce alla gestione delle app di Windows Store. Per altre informazioni, vedere App in pacchetto e regole del programma di installazione delle app in pacchetto in AppLocker. |
BitLocker |
Crittografia unità BitLocker consente di crittografare tutti i dati archiviati nel volume del sistema operativo e nei volumi di dati configurati per i computer che eseguono versioni supportate di Windows. Tramite l'utilizzo di un TPM (Trusted Platform Module), consente inoltre di garantire l'integrità dei primi componenti di avvio. |
Ampliamento del supporto per altre piattaforme. Password di ripristino ora conforme a FIPS. Per altre informazioni, vedere Novità di BitLocker. |
Aggiunti miglioramenti per i metodi di provisioning e crittografia, la possibilità per gli utenti standard di modificare i propri codici PIN, il supporto di dischi rigidi crittografati e una funzionalità di sblocco della rete. Per altre informazioni, vedere Novità di BitLocker per Windows 8 e Windows Server 2012 [reindirizzamento]. |
Casella di sicurezza delle credenziali |
Panoramica della casella di sicurezza delle credenziali La casella di sicurezza delle credenziali viene gestita con il Pannello di controllo da Gestione credenziali e supporta la maggior parte degli scenari degli utenti. |
Miglioramento dell'archiviazione delle credenziali tramite applicazioni con funzionalità di broker per l'autenticazione Web e possibilità di selezionare una credenziale predefinita per ogni sito |
Aggiunta la capacità di programmare app di Windows Store per usare la Casella di sicurezza delle credenziali e miglioramenti per il roaming delle credenziali (che è impostato su disabilitato per i computer aggiunti a un dominio). Per altre informazioni, vedere Funzionalità nuove e modificate. |
Protezione delle credenziali |
Protezione e gestione delle credenziali. Nuove tecniche e funzionalità per gestire e proteggere le credenziali durante l'autenticazione. |
Aggiunte ulteriori opzioni di configurazione di protezione di LSA, un nuovo gruppo di sicurezza, nuovi modi per raggruppare utenti e applicare criteri di autenticazione specifici. Per altre informazioni, vedere Gestione e protezione delle credenziali. |
Non disponibile |
Disco rigido crittografato |
Il disco rigido crittografato è una funzionalità offerta con BitLocker per migliorare la sicurezza e la gestione dei dati. |
La crittografia dei dispositivi è disponibile nella maggior parte delle edizioni di Windows. Per altre informazioni, vedere Crittografia dei dispositivi. |
Introdotto in Windows Server 2012 e Windows 8. Per altre informazioni, vedere Supporto di dischi rigidi crittografati per Windows. |
Modulo criteri di Exchange ActiveSync |
Cenni preliminari sul motore dei criteri ActiveSync di Exchange Set di API che consente alle app di applicare i criteri EAS in desktop, portatili e tablet per proteggere i dati sincronizzati dal cloud, ad esempio i dati di Exchange Server. |
In alcuni casi, i metodi di accesso biometrici non vengono disabilitati quando viene superato il limite di tentativi non riusciti. Per altre informazioni, vedere Funzionalità nuove e modificate. |
Introdotto in Windows Server 2012. |
Account del servizio gestiti del gruppo |
Panoramica degli account del servizio gestiti del gruppo L'account del servizio gestito del gruppo offre le stesse funzionalità dell'account del servizio gestito autonomo all'interno del dominio ed estende tali funzionalità su più server. |
Nessuna modifica. |
Aggiunto l'account del servizio gestito del gruppo. Per altre informazioni, vedere Novità relative agli account del servizio gestiti. |
Kerberos |
Panoramica dell'autenticazione Kerberos Il protocollo Kerberos è un meccanismo di autenticazione che verifica l'identità di un utente o di un host. |
Modifica del comportamento quando l'account si trova nel gruppo di sicurezza Utenti protetti. Per altre informazioni, vedere Protezione e gestione delle credenziali. |
Ridotto il numero di errori di autenticazione grazie a ticket di assistenza di maggiori dimensioni, aggiunte modifiche per sviluppatori e professionisti IT, modifiche ai valori predefiniti di convalida KDC dell'accesso con smart card e aggiunti miglioramenti di configurazione e manutenzione. Importante Per i dispositivi aggiunti a un dominio, il valore predefinito è stato modificato in modo che l'accesso con smart card ora richieda che il certificato KDC sia concatenato a una CA nello store NTAuth. Per altre informazioni, vedere Novità dell'autenticazione Kerberos. |
Impostazioni dei criteri del computer locale |
Panoramica delle impostazioni dei criteri di sicurezza I criteri di sicurezza sono le regole configurabili seguite dal sistema operativo per determinare le autorizzazioni da concedere in risposta a una richiesta di accesso alle risorse. È anche possibile usare i modelli amministrativi dei Criteri di gruppo per la gestione della sicurezza. |
L'impostazione dei criteri Crittografia di sistema: Utilizza algoritmi FIPS compatibili per crittografia, hash e firma è stata modificata per riflettere le modifiche del processo della password di ripristino di BitLocker. Per migliorare la verifica dei processi, Controlla Creazione di processi è stato aggiunto al nodo Sistema di Modelli amministrativi in Configurazione del computer. |
Aggiunti nuovi criteri di protezione per migliorare la gestione della protezione. Per altre informazioni, vedere Funzionalità nuove e modificate. |
NTLM |
I protocolli di autenticazione NTLM sono basati su un meccanismo di richiesta di verifica e risposta che dimostra a un server o a un controller di dominio che un utente è a conoscenza della password associata a un account. |
Modifica del comportamento quando l'account si trova nel gruppo di sicurezza Utenti protetti. Per altre informazioni, vedere Gruppo di sicurezza Utenti protetti. |
Nessuna modifica. |
Password |
Il metodo più comune per autenticare l'identità di un utente consiste nell'usare una passphrase o una password segreta nell'ambito del processo di accesso. |
Nessuna modifica. Microsoft offre altri mezzi per dimostrare l'identità. Per altre informazioni, vedere Panoramica delle smart card e Smart card virtuali. |
Nessuna modifica. |
Controllo della sicurezza |
Panoramica del controllo della sicurezza Il controllo della sicurezza consente di identificare gli attacchi, con esito positivo o negativo, che rappresentano una minaccia per la rete, nonché gli attacchi contro risorse giudicate importanti nella valutazione dei rischi. |
Nessuna modifica. |
Aggiunti criteri di controllo basati su espressioni e miglioramenti alla capacità di controllare nuovi tipi di oggetti a protezione diretta e dispositivi di archiviazione rimovibili. Per altre informazioni, vedere Novità del controllo della sicurezza. |
Configurazione guidata impostazioni di sicurezza |
Configurazione guidata impostazioni di sicurezza La Configurazione guidata impostazioni di sicurezza è una strumento per la riduzione della superficie di attacco che consente agli amministratori di creare criteri di sicurezza basati sulle funzionalità minime necessarie per i ruoli di un server. |
Nessuna modifica. |
Nessuna modifica. |
Smart card |
Le smart card offrono una soluzione di sicurezza portatile e resistente alle manomissioni per attività come l'autenticazione dei client, l'accesso ai domini, la firma di codice e la protezione della posta elettronica. |
Il processo di registrazione dei dispositivi abilitati per TPM come un dispositivo di smart card virtuale è migliorato. L'aggiunta delle API semplifica il processo di registrazione dei dispositivi con una smart card virtuale indipendentemente dal fatto che siano aggiunti a un dominio e indipendentemente dall'hardware. |
L'esperienza di accesso con smart card, il comportamento di avvio e interruzione e le transazioni con smart card sono state modificate aggiungendo il supporto di dispositivi Windows RT e di applicazioni Windows 8. Per altre informazioni, vedere Novità relative alle smart card. |
Criteri di restrizione software |
Criteri di restrizione software I criteri di restrizione software sono una funzionalità basata su Criteri di gruppo che identifica i programmi software in esecuzione nei computer di un dominio e controlla la possibilità di tali programmi di essere eseguiti. |
Nessuna modifica. |
Nessuna modifica. Aggiunta una maggiore flessibilità di controllo dei programmi nell'organizzazione da parte di AppLocker. Per altre informazioni, vedere Panoramica tecnica di AppLocker. |
TLS/SSL (SSP Schannel) |
Panoramica di TLS/SSL (SSP Schannel) Schannel è un Security Support Provider (SSP) che implementa i protocolli di autenticazione standard Internet Secure Sockets Layer (SSL) e Transport Layer Security (TLS). |
Supporta la "ripresa della sessione TLS/SSL senza estensione dello stato lato server" (nota anche come RFC 5077). Aggiunta della negoziazione del protocollo applicativo lato client Per altre informazioni, vedere Novità di TLS/SSL (SSP Schannel) in Windows Server 2012 R2 e Windows 8.1. |
Modificata la modalità di gestione delle autorità emittenti attendibili per l'autenticazione client, aggiunto il supporto TLS per le estensioni Server Name Indicator (SNI) e aggiunto Datagram Transport Layer Security (DTLS) per il provider. Per altre informazioni, vedere Novità di TLS/SSL (SSP Schannel) in Windows Server 2012 e Windows 8. |
Trusted Platform Module (TPM) |
Panoramica della tecnologia Trusted Platform Module La tecnologia Trusted Platform Module (TPM) è progettata per offrire funzioni correlate alla sicurezza basate su hardware. |
Miglioramenti al provider di archiviazione chiavi TPM per l'attestazione della piattaforma e della chiave. Per altre informazioni, vedere Resistenza al malware e Novità per il TPM in Windows 8.1. |
Amministrazione e funzionalità migliorate, tra cui il provisioning e la gestione automatizzati, avvio con misurazioni con il supporto dell'attestazione, smart card virtuale basata su TPM e archiviazione sicura per gli elementi critici. Per altre informazioni, vedere Funzionalità nuove e modificate. |
Controllo dell'account utente |
Panoramica del controllo dell'account utente Il controllo dell'account utente consente di ridurre l'impatto di programmi dannosi. |
Nessuna modifica. |
Migliorato per consentire di semplificare l'amministrazione dei messaggi e della configurazione del controllo dell'account utente. Per altre informazioni, vedere Funzionalità nuove e modificate. |
Smart card virtuale |
Le smart card virtuali offrono l'autenticazione a più fattori e la compatibilità con molte infrastrutture di smart card e offrono agli utenti la comodità di non dover portare con sé una scheda fisica, in modo che si attengano con maggiore probabilità alle indicazioni di sicurezza dell'organizzazione anziché aggirarle. |
Il processo di registrazione dei dispositivi abilitati per TPM come un dispositivo di smart card virtuale è migliorato. L'aggiunta delle API semplifica il processo di registrazione dei dispositivi con una smart card virtuale indipendentemente dal fatto che siano aggiunti a un dominio e indipendentemente dall'hardware. Per altre informazioni, vedere Smart card virtuali. |
Introdotta in Windows Server 2012. |
Windows Biometric Framework e Biometria Windows |
Panoramica di Windows Biometric Framework [W8] Windows Biometric Framework (WBF) è un insieme di servizi e interfacce che consentono uno sviluppo e una gestione coerenti dei dispositivi biometrici, come i lettori di impronta digitale. WBF migliora l'affidabilità e la compatibilità con i servizi e i driver biometrici. |
Miglioramento del client e delle API associate. Per altre informazioni, vedere Biometria delle impronte digitali. |
Migliore integrazione dei lettori di impronte digitali con Cambio rapido utente e sincronizzazione delle password con le impronte digitali. Per altre informazioni, vedere Funzionalità nuove e modificate. |
Windows Defender |
Windows Defender è una soluzione antimalware completa in grado di rilevare e arrestare una gamma più ampia di applicazioni software potenzialmente dannose, inclusi i virus. |
Disponibile e abilitato per impostazione predefinita nelle opzioni di installazione dei componenti di base del server e nel server del sistema principale (senza interfaccia utente). Per altre informazioni, vedere Windows Defender. |
Passato da antispyware a soluzione antimalware completa in grado di rilevare e arrestare una gamma più ampia di applicazioni software potenzialmente dannose, inclusi i virus. |
Vedere anche
Proteggere Windows Server 2012 R2 e Windows Server 2012
Modifiche delle tecnologie di sicurezza in Windows 8.1 [Win 8.1]