Поделиться через


Безопасность и обеспечение безопасности в Windows Server

Tip

Ищете дополнительные сведения о предыдущих версиях Windows Server? Ознакомьтесь с другими библиотеками Windows Server. Кроме того, вы можете найти нужную информацию на этом сайте.

Значок, представляющий блокировку Вы можете полагаться на новые уровни защиты, встроенные в операционную систему, для дальнейшей защиты от нарушений безопасности. Они позволяют блокировать вредоносные атаки и улучшают защиту виртуальных машин, приложений и данных.

Запись блога о безопасности Windows Server

В этой записи блога команда специалистов по обеспечению безопасности в Windows Server дает краткое описание многих улучшений, реализованных в Windows Server, повышающих безопасность сред размещения и гибридного облака.

Блог центра обработки данных и частного облака

Это центральный сайт для блогов, в которых представлена техническая информация от специалистов Microsoft по обеспечению безопасности центров обработки данных и частных облаков.

Устранение возникающих угроз и сдвигов в ландшафте

В этом 6-минутном видео Андерс Вайнберг (Anders Vinberg) дает общее представление о стратегии безопасности и контроля корпорации Майкрософт, а также описывает появляющиеся в отрасли тенденции, связанные с безопасностью. Затем он рассматривает ключевые инициативы корпорации Майкрософт по защите рабочих нагрузок из базовой структуры и защите от прямых атак из привилегированных учетных записей. В конце он объясняет, как новые возможности обнаружения и анализа могут способствовать лучшему определению угроз.

Защита центра обработки данных и облака от новых угроз в блоге

В этой публикации описываются методы применения технологий Майкрософт для защиты центров обработки данных и облачных хранилищ от возникающих угроз.

Обзорный семинар по безопасности и контролю на конференции Ignite

В этом видео с конференции Ignite речь пойдет о постоянных угрозах, внутренних нарушениях системы безопасности, организованной киберпреступности, а также об обеспечении безопасности облачной платформы Майкрософт (локальных и подключенных служб в Azure). Здесь приведены сценарии для защиты рабочих нагрузок, крупных корпоративных клиентов и поставщиков услуг.

Безопасная виртуализация с использованием экранированных виртуальных машин

Экранированная виртуальная машина в Channel 9

Пошаговое руководство по технологии и преимущества экранированных виртуальных машин.

Демонстрация экранированной виртуальной машины

В этом 4-минутном видео описывается предназначение экранированных виртуальных машин, а также различия между экранированными и неэкранированными виртуальными машинами.

Видеоруководство по использованию экранированных виртуальных машин в Windows Server

В этом пошаговом видеоруководстве показано, как служба защиты узла включает экранированные виртуальные машины, обеспечивая защиту конфиденциальных данных от несанкционированного доступа администраторов узла Hyper-V.

Harden the Fabric: Protecting Tenant Secrets in Hyper-V (Видео с конференции Microsoft Ignite. Усиление защиты структуры: защита секретных данных клиента в Hyper-V)

В этой презентации Ignite обсуждаются дополнительные улучшения Hyper-V и диспетчера виртуальных машин, а также новая роль сервера-защитника узла для запуска экранированных виртуальных машин.

Руководство по развертыванию защищенной структуры

В этом руководстве содержится информация об установке и проверке Windows Server и System Center Virtual Machine Manager для узлов защищенной структуры и экранированных виртуальных машин.

Экранированная виртуальная машина и защищенная структура в филиалах

В этом руководстве содержатся советы и рекомендации по запуску экранированных виртуальных машин в филиалах, а также другие дистанционные сценарии, в которых узлы Hyper-V могут работать в условиях ограниченной возможности подключения к HGS.

Руководство по поиску и устранению неисправностей при использовании экранированной виртуальной машины и защищенной структуры

Это руководство содержит информацию о способах решения проблем, с которыми вы можете столкнуться в среде экранированной виртуальной машины.

Статья об экранированных виртуальных машинах

В этом техническом документе содержатся общие сведения о том, каким образом экранированные виртуальные машины повышают общий уровень безопасности для предотвращения мошенничества.

Privileged Access Management (Защита Windows и Microsoft Azure Active Directory с помощью управления привилегированным доступом)

Обеспечение безопасности привилегированного доступа

Схема по обеспечению безопасности привилегированного доступа. В этой схеме учтен совокупный опыт группы по безопасности серверов, ИТ-отдела корпорации Майкрософт, группы Azure и службы консультаций Майкрософт

JIT-администрирование с помощью Microsoft Identity Manager

В этой статье рассматриваются функции и возможности Microsoft Identity Manager, включая поддержку управления JIT-управления привилегированным доступом.

Защита идентификатора Windows и Microsoft Entra с помощью управления привилегированным доступом

Эта презентация Ignite охватывает стратегию и инвестиции Майкрософт в Windows Server, PowerShell, Active Directory, Identity Manager и Идентификатор Microsoft Entra для решения рисков доступа администратора с помощью более надежной проверки подлинности и управления доступом с помощью JIT и JIT Администрирования (JEA).

Статья о технологии Just Enough Administration

В этом документе представлена концепция и технические детали технологии Just Enough Administration — инструментария PowerShell для предприятий, предназначенного для сокращения рисков путем ограничения доступа операторам. Доступ предоставляется только к определенным ресурсам, необходимым для решения поставленных задач.

Демонстрационное видео по Just Enough Administration

Демонстрационное пошаговое руководство по Just Enough Administration.

Credential Protection

Защита извлеченных учетных данных домена с помощью Credential Guard

Для защиты секретов Credential Guard использует безопасность на основе виртуализации, чтобы только привилегированное системное ПО могло получать доступ к этим данным. Несанкционированный доступ к секретам может привести к атакам, направленным на кражу учетных данных, например Pass-the-Hash или Pass-The-Ticket. Credential Guard предотвращает такие атаки, защищая хэши паролей NTLM и билеты для предоставления билетов Kerberos.

Защита учетных данных удаленного рабочего стола с помощью Remote Credential Guard

Remote Credential Guard позволяет защитить учетные данные через подключение к удаленному рабочему столу путем перенаправления запросов Kerberos обратно к устройству, запрашивающему соединение. Remote Credential Guard также предоставляет единый вход пользователей в систему для сеансов доступа к удаленному рабочему столу. |

Демонстрационное видео по Credential Guard

В этом 5-минутном видео демонстрируется Credential Guard и удаленный Credential Guard.

Усиление защиты ОС и приложений

Руководство по развертыванию компонента "Управление приложениями в Защитнике Windows" (WDAC)

WDAC — это политика настраиваемой целостности кода (CI), которая помогает предприятиям контролировать приложения, выполняющиеся в их средах. К этому компоненту не предъявляются особые аппаратные или программные требования, за исключением необходимости использования Windows 10.

Демонстрационное видео по Device Guard

Device Guard — это сочетание WDAC и службы целостности кода с защищенной низкоуровневой оболочкой (HVCI). Это 7-минутное видео описывает Device Guard и его использование в Windows Server.

Параметры реестра безопасности транспортного уровня (протокол TLS)

Сведения о поддерживаемых параметрах реестра для реализации в Windows протокола TLS и протокола SSL.

Защита потока управления

Защита потока управления обеспечивает встроенную защиту от некоторых видов атак, основанных на повреждении памяти.

Windows Defender

Защитник Windows обеспечивает возможности активного обнаружения для блокировки известных вредоносных программ. Защитник Windows включен по умолчанию и оптимизирован для поддержки различных ролей сервера в Windows Server.

Обнаружение угроз и реагирование на них

Анализ угроз безопасности с помощью Microsoft Operations Management Suite

В этой презентации Ignite обсуждается вопрос использования оперативной аналитики для анализа угроз безопасности.

Microsoft Operations Management Suite (OMS)

Решение Microsoft Operations Management Suite (OMS) по безопасности и аудиту обрабатывает журналы безопасности и события брандмауэра, поступающие от локальных ресурсов и из облачной среды. Эти данные используются для анализа и обнаружения вредоносной деятельности.

OMS и Windows Server

Это 3-минутное видео показывает, как OMS может помочь в обнаружении потенциально вредоносного поведения, блокируемого Windows Server.

Microsoft Advanced Threat Analytics

В этой записи блога рассматривается служба Microsoft Advanced Threat Analytics — локальный продукт, который использует сетевой трафик Active Directory и данные SIEM для выявления потенциальных угроз и предупреждения о них.

Microsoft Advanced Threat Analytics

В этом 3-минутном видео представлен обзор того, как корпорация Майкрософт добавляет возможности аналитики угроз в Windows Server. |

Network Security

Обзор брандмауэра центра обработки данных

В этом обзоре рассматривается брандмауэр центра обработки данных сетевого уровня с пятью кортежами (протокол, номера начального и конечного портов, начальный и конечный IP-адреса), с функцией отслеживания состояния и поддержкой нескольких клиентов.

Новые возможности службы DNS в Windows Server

В этой обзорной статье дано краткое описание новых возможностей службы DNS, а также полезные ссылки для получения дополнительных сведений.

Сопоставление функций безопасности с требованиями по обеспечению соответствия

Соответствие является важным аспектом реализации функций безопасности. Мы оставим экспертную рекомендацию по достижению соответствия требованиям и соответствию требованиям доверенным консультантам по соответствию, но мы также хотим предоставить первоначальное сопоставление для вас, чтобы иметь возможность использовать при оценке Windows Server.