Implementar uma VM blindada
Como administrador do Windows Server, você precisa investigar e garantir que entenda as etapas envolvidas para criar e implantar uma VM blindada.
Implementar VMs blindadas
Veja a seguir as etapas de alto nível necessárias para implementar VMs blindadas. As etapas incluem algumas etapas relacionadas ao VMM.
Tarefa 1: Instalar e configurar o HGS
Verifique os pré-requisitos do HGS e prepare seu ambiente para implantação do HGS:
Verifique se o hardware e o sistema operacional atendem aos requisitos de pré-requisito do HGS, observando que:
- O HGS pode ser executado em máquinas físicas ou virtuais, mas as máquinas físicas são recomendadas.
- Se você quiser executar o HGS como um cluster físico de 3 nós, deverá ter três servidores físicos.
- Requisitos de atestado:
- O atestado de chave de host requer o Windows Server 2019 Standard ou Datacenter Edition operando para atestado v2.
- O atestado baseado em TPM requer o Windows Server 2019 ou o Windows Server 2016, Standard ou Datacenter Edition.
Instale as funções de servidor HGS apropriadas e configure seu domínio de malha (host) para permitir o encaminhamento de DNS entre o domínio de malha e o domínio HGS.
Observação
Ao implantar o HGS, você será solicitado a fornecer certificados de assinatura e criptografia que são usados para proteger as informações confidenciais necessárias para iniciar uma VM blindada. É recomendável usar uma autoridade de certificação confiável para obter esses dois certificados; no entanto, é possível usar certificados autoassinados. Esses dois certificados sempre permanecem no host HGS.
Configure o primeiro nó HGS:
- Selecione se deseja instalar o HGS em sua própria floresta dedicada do AD DS ou em uma floresta de bastiões existente.
Configure nós HGS adicionais de acordo com seu ambiente:
Cada nó HGS exigirá acesso aos mesmos certificados de autenticação e criptografia. Gerencie-os escolhendo uma das duas opções a seguir:
- Exporte seus certificados para um arquivo PFX com uma senha e permita que o HGS gerencie os certificados para você.
- Instale os certificados no repositório de certificados do computador local em cada nó do HGS e forneça a impressão digital para o HGS.
Qualquer opção é válida, mas exigirá etapas ligeiramente diferentes durante a adição de um nó.
Adicione nós adicionais usando um dos dois cenários possíveis a seguir:
Adicione nós HGS a uma nova floresta HGS dedicada.
Para adicionar nós HGS a uma nova floresta HGS dedicada com certificados PFX (Troca de Informações Pessoais):
- Promova o nó HGS para um controlador de domínio.
- Inicialize o servidor HGS.
Para adicionar nós HGS a uma nova floresta HGS dedicada com impressões digitais de certificado:
- Promova o nó HGS para um controlador de domínio.
- Inicialize o servidor HGS.
- Instale as chaves privadas para os certificados.
Adicione nós HGS a uma floresta de bastiões existente.
Para adicionar nós HGS a uma floresta de bastiões existente com certificados PFX:
- Ingresse o nó no domínio existente.
- Conceda os direitos do computador para recuperar uma senha da MSA (Conta de Serviço Gerenciado) e executar
Install-ADServiceAccount. - Inicialize o servidor HGS.
Para adicionar nós HGS a uma floresta de bastiões existente com impressões digitais de certificado:
- Ingresse o nó no domínio existente.
- Conceda os direitos do computador para recuperar uma senha MSA e executar
Install-ADServiceAccount. - Inicialize o servidor HGS.
- Instale as chaves privadas para os certificados.
Observação
O HGS usa uma gMSA (conta de serviço gerenciada de grupo) como a identidade da conta para recuperar e usar seus certificados em vários nós.
Importante
Em ambientes de produção, o HGS deve ser configurado em um cluster de alta disponibilidade para garantir que as VMs blindadas possam ser ligadas mesmo se um nó HGS ficar inativo.
Configure o DNS da malha para permitir que hosts protegidos resolvam o cluster HGS.
Verifique os pré-requisitos para atestado nos hosts:
- Examine os pré-requisitos do host para o modo de atestado escolhido: TPM, Chave ou modo de administrador.
- Adicione os hosts ao HGS.
Crie uma chave de host (modo chave) ou colete informações de host (modo TPM):
Para preparar Hyper-V hosts para se tornarem hosts protegidos usando o atestado de Chave de Host (modo chave), crie um par de chaves de host (ou use um certificado existente) e adicione a metade pública da chave ao HGS.
Para preparar Hyper-V hosts para se tornarem hosts protegidos usando o atestado do modo TPM (modo chave), capture o identificador TPM dos hosts (chave de endosso), a linha de base do TPM e a política de CI.
Adicione chaves de host (modo chave) ou informações do TPM (modo TPM) à configuração do HGS.
Confirme se o HGS atesta os hosts como hosts protegidos.
(Opcional) Configure a malha de computação do VMM para implantar e gerenciar Hyper-V hosts protegidos e VMs blindadas.
Tarefa 2: Preparar um arquivo .vhdx do sistema operacional
Prepare um disco do sistema operacional (arquivo.vhdx) usando uma das seguintes opções:
- Use o Hyper-V, o Windows PowerShell ou o utilitário DISM (Microsoft Desktop Image Service Manager).
- Configure manualmente uma VM com um arquivo .vhdx em branco e instale o sistema operacional nesse disco.
Instale as atualizações mais recentes no disco do sistema operacional executando o Windows Update.
Tarefa 3: Criar disco de modelo de VM blindada no VMM
Prepare e proteja o arquivo .vhdx usando o Assistente de Criação de Disco de Modelo Blindado.
- Para usar um disco de modelo com VMs blindadas, você deve preparar o disco e criptografá-lo com o BitLocker usando o Assistente de Criação de Disco de Modelo Blindado.
Copie o disco de modelo para a Biblioteca do VMM.
- Se você usar o VMM, depois de criar um disco de modelo, copie-o para um compartilhamento de biblioteca do VMM para que os hosts possam baixar e usar o disco ao provisionar novas VMs blindadas.
Tarefa 4: Criar o arquivo de dados de blindagem
Prepare-se para criar o arquivo PDK (dados de blindagem):
- Obtenha um certificado para Conexão de Área de Trabalho Remota.
- Crie um arquivo de resposta.
- Obtenha o arquivo de catálogo de assinatura de volume.
- Defina as malhas confiáveis.
Crie o arquivo de dados de blindagem.
Adicione guardiões autorizados a usar o arquivo de dados de blindagem.
Tarefa 5: Implantar uma VM blindada
Implante uma VM blindada usando o Windows Azure Pack ou o VMM:
- Carregue o arquivo de dados de blindagem de acordo com os requisitos do método de implantação escolhido, como o Windows Azure Pack ou o VMM.
- Provisione uma nova VM blindada.
Tarefa 6: Iniciar uma VM blindada
O processo para iniciar uma VM blindada é o seguinte:
Um usuário solicita iniciar a VM blindada.
O serviço de Atestado do HGS valida as credenciais do host protegido e envia um certificado de atestado para o host protegido.
O host protegido envia seu certificado de atestado e KP para o KPS e solicita uma chave para desbloquear a VM blindada.
O KPS determina a validade de um certificado de atestado, descriptografa o KP, recupera a chave para desbloquear a VM blindada e envia a chave para o host protegido.
O host protegido usa a chave para desbloquear e iniciar a VM blindada.
Observação
Ferramentas > de Administração de Servidor Remoto As Ferramentas de VM blindadas incluem o Assistente de Criação de Disco de Modelo Blindado, que pode ser acessado no menu Ferramentas no Gerenciador de Servidores.