Seguridad y control en Windows Server

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Sugerencia

¿Busca información sobre versiones anteriores de Windows Server? Eche un vistazo a nuestras otras bibliotecas de Windows Server en docs.microsoft.com. También puede buscar en este sitio para obtener información específica.

Icon representing a lock Puede confiar en nuevas capas de protección integradas en el sistema operativo para proteger aún más contra las infracciones de seguridad. Ayuda a bloquear ataques malintencionados y a mejorar la seguridad de sus máquinas virtuales, aplicaciones y datos.

Entrada de blog de seguridad de Windows Server

En esta entrada de blob del equipo de seguridad de Windows Server se resaltan muchas de las mejoras de Windows Server que aumentan la seguridad del hospedaje y de los entornos de nube híbridos.

Blob de seguridad de centro de datos y nube privada

Este es el sitio central del blog de contenido técnico del equipo de seguridad de centro de datos y nube privada de Microsoft.

Cómo abordar las amenazas emergentes y los cambios en el panorama de la seguridad

En este vídeo de 6 minutos, Anders Vinberg proporciona una visión general de la estrategia de seguridad y control de Microsoft y comenta las tendencias del sector y los cambios horizontales relacionados con la seguridad. Después se centra en iniciativas claves de Microsoft para proteger las cargas de trabajo desde el tejido subyacente y proteger también frente a ataques directos desde cuentas con privilegios. Por último, en caso de infracción, explica cómo las nuevas capacidades de detección y forenses pueden facilitar la identificación de la amenaza.

Entrada del blob de protección del centro de datos y la nube de las amenazas emergentes

En esta entrada de blog se describe cómo puede usar tecnologías de Microsoft para proteger las inversiones del centro de datos y la nube frente a las amenazas emergentes.

Sesión de introducción sobre seguridad y control en Ignite

En esta sesión de Ignite se abordan las amenazas persistentes, las infracciones de información privilegiada, el cibercrímen organizado y la protección de la plataforma de nube de Microsoft (servicios locales y conectados con Azure). Incluye escenarios para proteger cargas de trabajo, inquilinos de grandes empresas y proveedores de servicios.

Virtualización segura con máquinas virtuales blindada

Máquina virtual blindada en Channel 9

Tutorial sobre la tecnología y las ventajas de las máquinas virtuales blindadas.

Demostración de máquina virtual blindada

En este vídeo de 4 minutos se describe el valor de las máquinas virtuales blindadas y las diferencias entre una máquina virtual blindada y una no blindada.

[Tutorial de vídeo Virtual Machines shielded Windows Server]( http://microsoft-cloud.cloudguides.com/Guides/Shielded Virtual Machines en Windows Server.htm)

En este tutorial de vídeo se muestra cómo el Servicio de protección de host habilita máquinas virtuales blindadas para que los datos confidenciales estén protegidos del acceso no autorizado por administradores del host de Hyper-V.

Protección del tejido: protección de los secretos de inquilino en Hyper-V (vídeo de Ignite)

En esta presentación de Ignite se describen las mejoras en Hyper-V, Virtual Machine Manager y un nuevo rol de servidor de protección de host para habilitar VM blindadas.

Guía de implementación del tejido protegido

En esta guía se proporciona información sobre la instalación y la validación de Windows Server y System Center Virtual Machine Manager para los host de tejido protegido y las máquinas virtuales blindadas.

Máquinas virtuales blindadas y tejido protegido en sucursales

Esta guía proporciona procedimientos recomendados para ejecutar máquinas virtuales blindadas en sucursales y otros escenarios remotos, donde los hosts de Hyper-V pueden tener periodos de tiempo con conectividad limitada a HGS.

Guía de solución de problemas de máquinas virtuales blindadas y tejido protegido

En esta guía se proporciona información sobre cómo resolver los problemas que puede encontrar en el entorno de máquinas virtuales blindadas.

Artículo sobre máquinas virtuales blindadas

En este artículo se proporciona información general sobre cómo las máquinas virtuales blindadas proporcionan una mayor seguridad para impedir la manipulación.

Privileged Access Management

Protección del acceso con privilegios

Un mapa de ruta de cómo proteger el acceso con privilegios. Este mapa de ruta se genera en función de la experiencia combinada del equipo de seguridad de servidor, Microsoft IT, el equipo de Azure y los Servicios de consultoría de Microsoft

Administración Just-in Time con Microsoft Identity Manager

En este artículo se describen las características y funcionalidades incluidas en Microsoft Identity Manager, como la compatibilidad con Privileged Access Management Just In Time (JIT).

Protección de Windows y Microsoft Azure Active Directory con Privileged Access Management

En esta presentación de Ignite se tratan la estrategia de Microsoft y las inversiones en Windows Server, PowerShell, Active Directory, Identity Manager y Azure Active Directory para abordar los riesgos del acceso de administrador mediante autenticación segura y la administración del acceso mediante Just-in-Time y Just Enough Administration (JEA).

Just Enough Administration (JEA)

En este documento se comparten la versión y los detalles técnicos de Just Enough Administration, un conjunto de herramientas de PowerShell diseñado para ayudar a las organizaciones a reducir el riesgo al restringir a los operadores el acceso a solo el necesario para realizar tareas específicas.

Vídeo de demostración de Just Enough Administration

Tutorial de demostración de Just Enough Administration.

Protección de credenciales

Proteger las credenciales de dominio derivadas con Credential Guard

Credential Guard usa la seguridad basada en virtualización para aislar los secretos de forma que solo el software de sistema con privilegios pueda acceder a ellos. El acceso no autorizado a dichos secretos puede dar lugar a ataques de robo de credenciales, como Pass-the-Hash o Pass-the-Ticket. Credential Guard impide estos ataques al proteger los hash de contraseña de NTLM y los vales de concesión de vales de Kerberos.

Proteger las credenciales de Escritorio remoto con Credential Guard remoto

Credential Guard remoto ayuda a proteger las credenciales a través de una conexión a Escritorio remoto al redirigir las solicitudes de Kerberos de vuelta al dispositivo que solicita la conexión. También proporciona experiencias de inicio de sesión único para sesiones de Escritorio remoto. |

Vídeo de demostración de Credential Guard

En este vídeo de 5 minutos se presentan demostraciones de Credential Guard y Credential Guard remoto.

Protección del sistema operativo y las aplicaciones

Guía de implementación de Control de aplicaciones de Windows Defender (WDAC)

WDAC es una directiva configurable de integridad de código (CI) que ayuda a las empresas a controlar qué aplicaciones se ejecutan en sus entornos y que no conlleva otros requisitos específicos de hardware o software que no sean ejecutar Windows 10.

Vídeo de demostración de Device Guard

Device Guard es una combinación de WDAC y de integridad de código protegida por hipervisor (HVCI). Este vídeo de 7 minutos presenta Device Guard y su uso en Windows Server.

Configuración del Registro de Seguridad de la capa de transporte

Información de configuración de Registro soportada para la implementación en Windows del protocolo de Seguridad de la capa de transporte (TLS) y el protocolo Capa de sockets seguros (SSL).

Protección de flujo de control

Protección de flujo de control proporciona protección integrada frente a algunas clases de ataques de corrupción de memoria.

Windows Defender

Windows Defender proporciona capacidades de detección activas para bloquear malware conocido. Windows Defender está activado de manera predeterminada y está optimizado para admitir los distintos roles de servidor en Windows Server.

Detección y respuesta a las amenazas

Análisis de las amenazas de seguridad mediante Microsoft Operations Management Suite

En esta presentación de Ignite se describe cómo puede usar Operational Insights para realizar el análisis de las amenazas de seguridad.

Microsoft Operations Management Suite (OMS)

La solución de seguridad y auditoría de Microsoft Operations Management Suite (OMS) procesa los registros de seguridad y los eventos de firewall de entornos locales y de nube para analizar y detectar comportamientos malintencionados.

OMS y Windows Server 2016

En este vídeo de 3 minutos se muestra cómo OMS puede ayudar a detectar posibles comportamientos malintencionados bloqueados por Windows Server.

Microsoft Advanced Threat Analytics

En esta entrada de blog se analiza Microsoft Advanced Threat Analytics, un producto local que usa el tráfico de red de Active Directory y los datos de SIEM para detectar posibles amenazas y alertar sobre ellas.

Microsoft Advanced Threat Analytics

En este vídeo de 3 minutos se presenta información general sobre cómo Microsoft agrega funcionalidades de análisis de amenazas en Windows Server. |

Seguridad de red

Información general de Datacenter Firewall

Aquí se describe Datacenter Firewall, un firewall multinquilino, con estado, de nivel de red y 5-tupla (protocolo, números de puerto de origen y destino, direcciones IP de origen y destino).

Novedades de DNS en Windows Server

En este tema se proporcionan breves descripciones de nuevas funcionalidades de DNS, junto con vínculos a más información.

Asignación de características de seguridad a los reglamentos de cumplimiento

El cumplimiento es un aspecto importante de las características de seguridad. Dejamos los consejos de expertos sobre cómo lograr su cumplimiento y qué aspecto tiene para sus asesores de cumplimiento de confianza, pero también queremos proporcionar la asignación inicial para que pueda usarla al evaluar Windows Server.