Qu’est-ce que le serveur de base sécurisé ?

S'applique à Windows Server 2022

Le serveur à noyau sécurisé combine des fonctionnalités de matériel, de microprogramme et de pilote pour renforcer la protection de l’environnement d’exploitation, du processus de démarrage jusqu’aux données en mémoire. Il repose sur trois piliers clés : sécurité simplifiée, protection avancée et défense préventive.

Sécurité simplifiée

Le matériel OEM certifié pour le serveur de base sécurisée vous donne l’assurance que le matériel, le microprogramme et les pilotes répondent aux conditions requises pour les fonctionnalités de serveur de base sécurisée. les systèmes Windows Server peuvent être facilement configurés dans Windows centre d’administration pour activer ces fonctionnalités.

Protection avancée

Les protections offertes par un serveur Secured-core visent à créer une plateforme sécurisée pour les applications et les données critiques utilisées sur ce serveur. La fonctionnalité Secured-core couvre les domaines suivants :

  • Racine de confiance matérielle

    Les modules de plateforme sécurisée (TPM) sont des puces matérielles (incorporées dans la carte mère ou ajoutées sur), ou les processeurs plus récents disposent d’un module de plateforme sécurisée basé sur le microprogramme. Un module de plateforme sécurisée peut créer et stocker des clés de chiffrement et stocker d’autres secrets tels que des certificats. Ce stockage de puces est séparé du stockage de disque ou de mémoire traditionnel utilisé par le système d’exploitation et les applications. il est donc isolé des attaques logicielles.

    Une puce TPM 2,0 peut vérifier l’intégrité du BIOS et du microprogramme de l’appareil, en le comparant aux informations qui ont été gravées sur la puce par le fabricant de l’appareil. Cette fonctionnalité de démarrage sécurisé confirme qu’aucun microprogramme ou logiciel non autorisé n’a été chargé avant le système d’exploitation, et permet au système d’exploitation de se charger. Cela permet “ à la racine matérielle d’approuver ”– une vérification au niveau du matériel que le reste du système d’exploitation et des applications peuvent reposer sur.

    en savoir plus sur les Modules de plateforme sécurisée et sur la façon dont Windows 10 utilise le module de plateforme sécurisée.

  • Démarrage sécurisé avec racine dynamique de l’approbation pour la mesure (DRTM)

    La racine de l’approbation pour la mesure (RTM) ne réside pas uniquement à l’intérieur de la puce TPM. Il s’agit d’une fonctionnalité logicielle que le module de plateforme sécurisée aide à utiliser. L’environnement de démarrage est mesuré et comparé pour vérifier qu’il n’a pas été falsifié. Il y a de nombreuses choses qui se produisent lors du démarrage (appelé chaîne de démarrage) et celles-ci peuvent changer au fil du temps et changer l’ordre dans lequel elles sont chargées. La racine dynamique de l’approbation pour la mesure permet aux composants de se charger en premier, puis de les mesurer. Cette racine de confiance est une autre vérification de sécurité que les composants système (la chaîne de démarrage) n’ont pas été falsifiés.

  • System Guard avec protection de l’accès direct à la mémoire du noyau (DMA)

    Les périphériques PCI, comme les cartes graphiques hautes performances, sont utilisés uniquement pour être connectés à la carte mère dans des emplacements PCI ou ils ont été bras sur la carte mère. Ces appareils ont un accès direct en lecture et en écriture à la mémoire système à l’aide du processeur système, ce qui explique pourquoi ils sont parfaits pour les tâches à hautes performances. Avec les ports PCIe accessibles de l’extérieur, vous pouvez maintenant brancher certains périphériques PCI, comme vous le feriez pour une clé USB. Malheureusement, cela signifie qu’un appareil sans assistance peut maintenant disposer d’un périphérique PCI malveillant, qui peut lire la mémoire système ou y charger du code malveillant sans aucune protection. C’est ce qu’on appelle une attaque par lecteur.

    La protection DMA du noyau utilise l’unité de gestion de la mémoire (IOMMU) d’entrée/sortie pour bloquer les périphériques PCI, sauf si les pilotes de cet appareil prennent en charge l’isolation de la mémoire, comme le remappage DMA. Le remappage DMA limite l’appareil à un emplacement de mémoire donné (un domaine préaffecté ou une région de mémoire physique). Cela garantit que l’appareil se voit allouer un espace de mémoire clair pour exécuter ses fonctions et n' ’ a pas accès à d’autres informations stockées dans la mémoire système. Si le pilote de périphérique ne ’ prend pas en charge le remappage DMA, il ne ’ peut pas s’exécuter sur un serveur à noyau sécurisé.

  • Sécurité basée sur la virtualisation (VBS) et intégrité du code basée sur l’hyperviseur (stratégie HVCI)

    La sécurité basée sur la virtualisation. (VBS) utilise des fonctionnalités de virtualisation matérielle pour créer et isoler une région de mémoire sécurisée en dehors du système d’exploitation. Un serveur de base sécurisé peut l’utiliser pour protéger les informations d’identification de l’utilisateur authentifié et exécuter d’autres fonctionnalités de sécurité, loin de la portée des logiciels malveillants qui ont accès au noyau du système d’exploitation.

    Intégrité du code basé sur l’hyperviseur. (Stratégie HVCI) utilise VBS pour vérifier l’intégrité des pilotes et binaires en mode noyau avant qu’ils ne soient démarrés et empêche le chargement des pilotes non signés ou des fichiers système dans la mémoire système. La stratégie d’intégrité du code configurable en mode utilisateur vérifie les applications avant qu’elles ne soient chargées et démarre uniquement les exécutables signés par des signataires connus et approuvés. Comme VBS exécute ces contrôles dans un environnement isolé, le code n’a pas accès à l’hyperviseur ou à la mémoire système tant qu’il n’a pas été vérifié et vérifié dans l’environnement VBS.

Défense préventive

L'activation de la fonctionnalité Secured-core permet de se défendre de manière proactive et de bloquer de nombreux chemins empruntés par les attaquants pour exploiter un système. Le serveur à noyau sécurisé offre des fonctionnalités de sécurité avancées aux couches inférieures de la pile de technologies, protégeant les zones les plus privilégiées du système avant que de nombreux outils de sécurité ne soient conscients des exploits sans tâches supplémentaires ni surveillance nécessaires par les équipes IT et SECOPS.