Sicurezza e controllo in Windows Server

Si applica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Suggerimento

Per informazioni sulle versioni precedenti di Windows Server, Vedere le altre librerie di Windows Server. È anche possibile cercare informazioni specifiche in questo sito.

Icon representing a lock La sicurezza e il controllo si basano su nuovi livelli di protezione integrati nel sistema operativo come ulteriore misura di protezione contro le violazioni della sicurezza. Consentono di bloccare gli attacchi dannosi e di migliorare la protezione di macchine virtuali, applicazioni e dati.

Post di blog sulla sicurezza di Windows Server

Questo post di blog del team per la sicurezza di Windows Server evidenzia molti dei miglioramenti di Windows Server che aumentano la sicurezza per gli ambienti di hosting e cloud ibridi.

Blog sulla sicurezza dei data center e dei cloud privati

Questo è il blog centrale per i contenuti tecnici del team per la sicurezza dei centri dati e dei cloud privati di Microsoft.

Minacce emergenti e turni orizzontali

In questo video di 6 minuti, Anders Vinberg fornisce una panoramica della strategia di sicurezza e controllo di Microsoft e illustra le tendenze del settore e i turni orizzontali in relazione alla sicurezza. Analizza quindi le iniziative principali di Microsoft relative alla protezione dei carichi di lavoro dall'infrastruttura sottostante e alla protezione da attacchi diretti da account con privilegi. Infine, nel caso di violazione, spiega come le nuove funzionalità di rilevamento e analisi forense consentano di identificare la minaccia.

Post di blog relativo alla protezione del data center e del cloud dalle minacce emergenti

Questo post di blog illustra come è possibile usare le tecnologie di Microsoft per proteggere i centri dati e i cloud da minacce emergenti.

Panoramica della sicurezza e del controllo - Sessione presso Ignite

In questa sessione di Ignite vengono trattate le minacce persistenti, le violazioni interne, la criminalità informatica organizzata e la protezione della piattaforma Microsoft Cloud (in locale e servizi connessi con Azure). Include gli scenari per la protezione dei carichi di lavoro, i titolari di aziende di grandi dimensioni e i provider di servizi.

Virtualizzazione sicura con macchine virtuali schermate

Macchina virtuale schermata su Channel 9

Panoramica dettagliata della tecnologia e dei vantaggi offerti dalle VM schermate.

Demo delle macchine virtuali schermate

Questo video di 4 minuti descrive il valore delle VM schermate e le differenze tra una VM schermata e una VM non schermata.

Video della procedura dettagliata per le macchine virtuali schermate di Windows Server

Questo video dettagliato illustra come il servizio Sorveglianza host autorizza le macchine virtuali schermate in modo che i dati riservati siano protetti dall'accesso non autorizzato da parte degli amministratori di host Hyper-V.

Harden the Fabric: Protecting Tenant Secrets in Hyper-V (Ignite Video) (Rafforzare l'infrastruttura: protezione dei segreti del tenant in Hyper-V (video di Ignite))

Questa presentazione di Ignite illustra i miglioramenti apportati in Hyper-V, Virtual Machine Manager e un nuovo ruolo del server di Sorveglianza host per abilitare le macchine virtuali schermate.

Guida alla distribuzione di un'infrastruttura sorvegliata

Questa guida fornisce informazioni sull'installazione e la convalida per Windows Server e System Center Virtual Machine Manager per gli host dell'infrastruttura sorvegliata e le macchine virtuali schermate.

Macchina virtuale schermata e infrastruttura sorvegliata nelle succursali

Questa guida fornisce le procedure consigliate per l'esecuzione di macchine virtuali schermate nelle succursali e altri scenari remoti in cui gli host Hyper-V possono avere periodi di tempo con connessione limitata a HGS.

Guida alla risoluzione dei problemi delle macchine virtuali schermate e delle infrastrutture sorvegliate

Questa guida fornisce informazioni su come risolvere i problemi che possono verificarsi nell'ambiente della VM schermata.

Articolo sulle macchine virtuali schermate

Questo white paper offre una panoramica su come le VM schermate possano migliorare la protezione globale da eventuali manomissioni.

la gestione degli accessi con privilegi)

Protezione dell'accesso con privilegi

Una guida di orientamento per proteggere l'accesso con privilegi. Questa guida di orientamento è strutturata in base all'esperienza combinata del team di sicurezza server, del team IT Microsoft, del team Azure e di Microsoft Consulting Services.

Articolo relativo all'amministrazione Just in Time con Microsoft Identity Manager

In questo articolo vengono illustrate le funzionalità di Microsoft Identity Manager, incluso il supporto per la gestione accessi con privilegi Just In Time (JIT).

Protezione di Windows e Microsoft Entra ID con Privileged Access Management

Questa presentazione di Ignite descrive la strategia e gli investimenti di Windows Server, PowerShell, Active Directory, Identity Manager e Microsoft Entra ID per affrontare i rischi di accesso amministratore tramite un'autenticazione più efficace e per gestire l'accesso usando JIT (Just in Time) e JEA (Just Enough Administration).

Articolo su JEA (Just Enough Administration)

Questo documento illustra le finalità e i dettagli tecnici di JEA (Just Enough Administration), un toolkit di PowerShell che consente alle organizzazioni di ridurre i rischi limitando l'accesso degli operatori per eseguire attività specifiche.

Video dimostrativo su JEA (Just Enough Administration)

Procedura dettagliata dimostrativa su Just Enough Administration.

Protezione delle credenziali

Proteggere le credenziali di dominio derivate con Credential Guard

Credential Guard usa la protezione basata su virtualizzazione per isolare i segreti in modo che solo il software di sistema con privilegi possa accedervi. L’accesso non autorizzato a questi segreti può produrre attacchi di furto delle credenziali come attacchi di tipo Pass-the-Hash o Pass-The-Ticket. Credential Guard impedisce questi attacchi proteggendo gli hash delle password NTLM e tramite i ticket di concessione Kerberos.

Protect Remote Desktop credentials with Remote Credential Guard (Proteggere le credenziali di Desktop remoto con Credential Guard remoto)

Credential Guard remoto consente di proteggere le credenziali tramite una connessione Desktop remoto reindirizzando le richieste Kerberos al dispositivo che richiede la connessione. Fornisce inoltre il punto di accesso singolo per le sessioni Desktop remoto. |

Video dimostrativo su Credential Guard

Questo video dimostrativo di 5 minuti descrive Credential Guard e Remote Credential Guard.

Protezione avanzata del sistema operativo e delle applicazioni

Guida alla distribuzione di Controllo di applicazioni di Windows Defender

Controllo di applicazioni di Windows Defender è un criterio di integrità del codice configurabile che consente alle aziende di controllare le applicazioni in esecuzione nell'ambiente in uso e non prevede requisiti hardware o software specifici oltre all'esecuzione di Windows 10.

Video dimostrativo su Device Guard

Device Guard è una combinazione di Controllo di applicazioni di Windows Defender e dell'integrità del codice protetta da Hypervisor. Questo video di 7 minuti descrive Device Guard e come viene usato in Windows Server.

Impostazioni del registro di Transport Layer Security

Informazioni sulle impostazioni di registro supportate per l'implementazione in Windows del protocollo Transport Layer Security (TLS) e del protocollo SSL (Secure Sockets Layer).

Protezione del flusso di controllo

La protezione del flusso di controllo fornisce protezione integrata contro alcune classi di attacchi al danneggiamento della memoria.

Windows Defender

Windows Defender fornisce funzionalità di rilevamento attivo per bloccare i malware conosciuti. Windows Defender è attivato per impostazione predefinita ed è ottimizzato per supportare i vari ruoli server in Windows Server.

Rilevamento e risposta alle minacce

Analisi delle minacce di sicurezza tramite Microsoft Operations Management Suite

Questa presentazione di Ignite illustra come è possibile usare Operational Insights per eseguire l'analisi delle minacce alla sicurezza.

Microsoft Operations Management Suite (OMS)

La soluzione di sicurezza e controllo Microsoft Operations Management Suite (OMS) elabora i registri di protezione e gli eventi del firewall in ambienti locali e cloud per analizzare e rilevare comportamenti dannosi.

OMS e Windows Server

Questo video di 3 minuti illustra in che modo OMS consente di rilevare potenziali comportamenti sospetti bloccati da Windows Server.

Analisi avanzata delle minacce Microsoft

Questo post di blog descrive Microsoft Advanced Threat Analytics, un prodotto locale che usa il traffico di rete Active Directory e i dati SIeM per rilevare i rischi potenziali e avvisare in merito.

Analisi avanzata delle minacce Microsoft

In questo video di 3 minuti vengono presentate le informazioni generali sull'aggiunta delle funzionalità di analisi delle minacce in Windows Server da parte di Microsoft. |

Sicurezza di rete

Panoramica del firewall del data center

Questo articolo illustra il firewall di data center, un firewall a livello di rete, con 5 tupla (protocollo, numeri di porta di origine e destinazione, indirizzi IP di origine e destinazione), con stato e multi-tenant.

Novità di DNS in Windows Server

Questa argomento riporta brevi descrizioni delle nuove funzionalità in DNS insieme a collegamenti per altre informazioni.

Mapping di funzionalità di sicurezza in conformità alle normative

La conformità è un aspetto importante delle funzionalità di sicurezza. Microsoft fornisce agli esperti indicazioni su come ottenere la conformità e su come viene percepita tale conformità dai consulenti, ma fornisce anche un mapping iniziale da usare durante la valutazione di Windows Server.