O núcleo seguro é uma coleção de recursos que oferece funcionalidades internas de segurança de hardware, firmware, driver e sistema operacional. Esse artigo mostra como configurar o servidor de núcleo protegido usando o Windows Admin Center, a Experiência da Área de Trabalho do Windows Server e a Política de Grupo.
O servidor de núcleo seguro é projetado para fornecer uma plataforma segura para aplicativos e dados críticos. Para obter mais informações, consulte o que é o servidor de núcleo protegido?
Pré-requisitos
Antes de configurar o servidor de núcleo protegido, você deve ter os seguintes componentes de segurança instalados e habilitados no BIOS:
Inicialização Segura.
Trusted Platform Module (TPM) 2.0
O firmware do sistema deve atender aos requisitos de proteção contra DMA de pré-inicialização e definir sinalizadores apropriados em tabelas ACPI para aceitar e habilitar a Proteção contra DMA do Kernel. Para saber mais sobre a Proteção contra DMA do Kernel, consulte Proteção contra DMA do Kernel (Proteção de Acesso à Memória) para OEMs.
Um processador com suporte habilitado no BIOS para:
Extensões de Virtualização.
Unidade de Gerenciamento de Memória de Entrada/Saída (IOMMU).
Raiz dinâmica de confiança para medição (DRTM).
A Transparent Secure Memory Encryption também é necessária para sistemas baseados em AMD.
Importante
A habilitação de cada um dos recursos de segurança no BIOS pode variar com base no fornecedor de hardware. Verifique o guia de habilitação do servidor de núcleo protegido do fabricante de hardware.
Para configurar o servidor de núcleo protegido, você precisa habilitar recursos de segurança específicos do Windows Server, selecione o método relevante e siga as etapas.
Veja como habilitar o servidor de núcleo protegido usando a interface do usuário.
Na área de trabalho do Windows, abra o menu Iniciar, selecione Ferramentas Administrativas do Windows e abra Gerenciamento de Computador.
No Gerenciamento de Computador, selecione Gerenciador de Dispositivos, resolva qualquer erro de dispositivo, se necessário.
Para sistemas baseados em AMD, confirme se o dispositivo driver de inicialização DRTM está presente antes de continuar
Na área de trabalho do Windows, abra o menu Iniciar, selecione Segurança do Windows.
Selecione Segurança do dispositivo > Detalhes de isolamento do núcleo e ative Integridade da memória e Proteção de firmware. Talvez você não consiga habilitar a Integridade de Memória até que tenha ativado a Proteção do Firmware primeiro e reiniciado o servidor.
Reinicie o servidor quando solicitado.
Depois que o servidor for reiniciado, o servidor estará habilitado para o servidor de núcleo protegido.
Veja como habilitar o servidor de núcleo protegido usando o Windows Admin Center.
Abra o portal do Windows Admin Center.
Selecione o servidor ao qual você deseja se conectar.
Selecione Segurança usando o painel esquerdo e, em seguida, selecione a guia núcleo protegido.
Verifique os recursos de segurança com um status de Não configuradoe selecione Habilitar.
Quando notificado, selecione Agendar reinicialização do sistema para persistir as alterações.
Selecione Reiniciar imediatamente ou Agendar a reinicialização em um momento adequado para sua carga de trabalho.
Depois que o servidor for reiniciado, o servidor estará habilitado para o servidor de núcleo protegido.
Veja como habilitar o servidor de núcleo protegido para membros do domínio usando a Política de Grupo.
Abra o Console de Gerenciamento de Política de Grupo, crie ou edite uma política aplicada ao seu servidor.
Na árvore do console, selecione Configuração do Computador > Modelos Administrativos > Sistema > Device Guard.
Para a configuração, clique com o botão direito do mouse em Ativar Segurança Baseada em Virtualização e selecione Editar.
Selecione Habilitado, nos menus suspensos, selecione o seguinte:
Selecione Inicialização Segura e Proteção contra DMA para o Nível de Segurança da Plataforma.
Selecione Habilitado sem bloqueio ou Habilitado com bloqueio UEFI para Proteção Baseada em Virtualização de Integridade de Código.
Selecione Habilitado para a Configuração de Inicialização Segura.
Cuidado
Se você usar Habilitado com bloqueio UEFI para Proteção Baseada em Virtualização de Integridade de Código, ele não poderá ser desabilitado remotamente. Para desabilitar o recurso, você deve definir a Política de Grupo como Desabilitada, bem como remover a funcionalidade de segurança de cada computador, com um usuário fisicamente presente, para limpar a configuração persistida na UEFI.
Selecione OK para concluir a configuração.
Reinicie o servidor para aplicar a Política de Grupo.
Depois que o servidor for reiniciado, o servidor estará habilitado para o servidor de núcleo protegido.
Verificar a configuração do servidor de núcleo protegido
Agora que você configurou o servidor de núcleo protegido, selecione o método relevante para verificar sua configuração.
Veja como verificar se o servidor de núcleo protegido está configurado usando a interface do usuário.
Na área de trabalho do Windows, abra o menu Iniciar, digite msinfo32.exe para abrir Informações do Sistema. Na página Resumo do Sistema, confirme:
O Estado de Inicialização Segura e a Proteção contra DMA do Kernel estão ativados.
A Segurança baseada em virtualização está em execução.
Os Serviços de segurança baseados em virtualização em execução mostram aIntegridade do código imposta pelo Hipervisor e a Inicialização segura.
Veja como verificar se o servidor de núcleo protegido está configurado usando o Windows Admin Center.
Abra o portal do Windows Admin Center.
Selecione o servidor ao qual você deseja se conectar.
Selecione Segurança usando o painel esquerdo e, em seguida, selecione a guia núcleo protegido.
Verifique se todos os recursos de segurança estão com o status Configurado .
Para verificar se a Política de Grupo foi aplicada ao servidor, execute o comando a seguir em um prompt de comando com privilégios elevados.
gpresult /SCOPE COMPUTER /R /V
Na saída, confirme se as configurações do Device Guard são aplicadas na seção Modelos Administrativos. O exemplo a seguir mostra a saída quando as configurações são aplicadas.
Administrative Templates
------------------------
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\LsaCfgFlags
Value: 3, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\RequirePlatformSecurityFeatures
Value: 3, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\EnableVirtualizationBasedSecurity
Value: 1, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\HypervisorEnforcedCodeIntegrity
Value: 2, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\HVCIMATRequired
Value: 0, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\ConfigureSystemGuardLaunch
Value: 1, 0, 0, 0
State: Enabled
Verifique se o servidor de núcleo protegido está configurado seguindo as etapas.
Na área de trabalho do Windows, abra o menu Iniciar, digite msinfo32.exe para abrir Informações do Sistema. Na página Resumo do Sistema, confirme:
O Estado de Inicialização Segura e a Proteção contra DMA do Kernel estão ativados.
A Segurança baseada em virtualização está em execução.
Os Serviços de segurança baseados em virtualização em execução mostram a Integridade do código imposta pelo Hipervisor e a Inicialização segura.
Próximas etapas
Agora que você configurou o servidor de núcleo protegido, aqui estão alguns recursos para saber mais sobre: