Sicurezza e controllo in Windows Server
Si applica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Suggerimento
Per informazioni sulle versioni precedenti di Windows Server, Vedere le altre librerie di Windows Server. È anche possibile cercare informazioni specifiche in questo sito.
La sicurezza e il controllo si basano su nuovi livelli di protezione integrati nel sistema operativo come ulteriore misura di protezione contro le violazioni della sicurezza. Consentono di bloccare gli attacchi dannosi e di migliorare la protezione di macchine virtuali, applicazioni e dati.
Post di blog sulla sicurezza di Windows Server
Questo post di blog del team per la sicurezza di Windows Server evidenzia molti dei miglioramenti di Windows Server che aumentano la sicurezza per gli ambienti di hosting e cloud ibridi.
Blog sulla sicurezza dei data center e dei cloud privati
Questo è il blog centrale per i contenuti tecnici del team per la sicurezza dei centri dati e dei cloud privati di Microsoft.
Minacce emergenti e turni orizzontali
In questo video di 6 minuti, Anders Vinberg fornisce una panoramica della strategia di sicurezza e controllo di Microsoft e illustra le tendenze del settore e i turni orizzontali in relazione alla sicurezza. Analizza quindi le iniziative principali di Microsoft relative alla protezione dei carichi di lavoro dall'infrastruttura sottostante e alla protezione da attacchi diretti da account con privilegi. Infine, nel caso di violazione, spiega come le nuove funzionalità di rilevamento e analisi forense consentano di identificare la minaccia.
Post di blog relativo alla protezione del data center e del cloud dalle minacce emergenti
Questo post di blog illustra come è possibile usare le tecnologie di Microsoft per proteggere i centri dati e i cloud da minacce emergenti.
Panoramica della sicurezza e del controllo - Sessione presso Ignite
In questa sessione di Ignite vengono trattate le minacce persistenti, le violazioni interne, la criminalità informatica organizzata e la protezione della piattaforma Microsoft Cloud (in locale e servizi connessi con Azure). Include gli scenari per la protezione dei carichi di lavoro, i titolari di aziende di grandi dimensioni e i provider di servizi.
Virtualizzazione sicura con macchine virtuali schermate
Macchina virtuale schermata su Channel 9
Panoramica dettagliata della tecnologia e dei vantaggi offerti dalle VM schermate.
Demo delle macchine virtuali schermate
Questo video di 4 minuti descrive il valore delle VM schermate e le differenze tra una VM schermata e una VM non schermata.
Video della procedura dettagliata per le macchine virtuali schermate di Windows Server
Questo video dettagliato illustra come il servizio Sorveglianza host autorizza le macchine virtuali schermate in modo che i dati riservati siano protetti dall'accesso non autorizzato da parte degli amministratori di host Hyper-V.
Harden the Fabric: Protecting Tenant Secrets in Hyper-V (Ignite Video) (Rafforzare l'infrastruttura: protezione dei segreti del tenant in Hyper-V (video di Ignite))
Questa presentazione di Ignite illustra i miglioramenti apportati in Hyper-V, Virtual Machine Manager e un nuovo ruolo del server di Sorveglianza host per abilitare le macchine virtuali schermate.
Guida alla distribuzione di un'infrastruttura sorvegliata
Questa guida fornisce informazioni sull'installazione e la convalida per Windows Server e System Center Virtual Machine Manager per gli host dell'infrastruttura sorvegliata e le macchine virtuali schermate.
Macchina virtuale schermata e infrastruttura sorvegliata nelle succursali
Questa guida fornisce le procedure consigliate per l'esecuzione di macchine virtuali schermate nelle succursali e altri scenari remoti in cui gli host Hyper-V possono avere periodi di tempo con connessione limitata a HGS.
Guida alla risoluzione dei problemi delle macchine virtuali schermate e delle infrastrutture sorvegliate
Questa guida fornisce informazioni su come risolvere i problemi che possono verificarsi nell'ambiente della VM schermata.
Articolo sulle macchine virtuali schermate
Questo white paper offre una panoramica su come le VM schermate possano migliorare la protezione globale da eventuali manomissioni.
la gestione degli accessi con privilegi)
Protezione dell'accesso con privilegi
Una guida di orientamento per proteggere l'accesso con privilegi. Questa guida di orientamento è strutturata in base all'esperienza combinata del team di sicurezza server, del team IT Microsoft, del team Azure e di Microsoft Consulting Services.
Articolo relativo all'amministrazione Just in Time con Microsoft Identity Manager
In questo articolo vengono illustrate le funzionalità di Microsoft Identity Manager, incluso il supporto per la gestione accessi con privilegi Just In Time (JIT).
Protezione di Windows e Microsoft Entra ID con Privileged Access Management
Questa presentazione di Ignite descrive la strategia e gli investimenti di Windows Server, PowerShell, Active Directory, Identity Manager e Microsoft Entra ID per affrontare i rischi di accesso amministratore tramite un'autenticazione più efficace e per gestire l'accesso usando JIT (Just in Time) e JEA (Just Enough Administration).
Articolo su JEA (Just Enough Administration)
Questo documento illustra le finalità e i dettagli tecnici di JEA (Just Enough Administration), un toolkit di PowerShell che consente alle organizzazioni di ridurre i rischi limitando l'accesso degli operatori per eseguire attività specifiche.
Video dimostrativo su JEA (Just Enough Administration)
Procedura dettagliata dimostrativa su Just Enough Administration.
Protezione delle credenziali
Proteggere le credenziali di dominio derivate con Credential Guard
Credential Guard usa la protezione basata su virtualizzazione per isolare i segreti in modo che solo il software di sistema con privilegi possa accedervi. L’accesso non autorizzato a questi segreti può produrre attacchi di furto delle credenziali come attacchi di tipo Pass-the-Hash o Pass-The-Ticket. Credential Guard impedisce questi attacchi proteggendo gli hash delle password NTLM e tramite i ticket di concessione Kerberos.
Protect Remote Desktop credentials with Remote Credential Guard (Proteggere le credenziali di Desktop remoto con Credential Guard remoto)
Credential Guard remoto consente di proteggere le credenziali tramite una connessione Desktop remoto reindirizzando le richieste Kerberos al dispositivo che richiede la connessione. Fornisce inoltre il punto di accesso singolo per le sessioni Desktop remoto. |
Video dimostrativo su Credential Guard
Questo video dimostrativo di 5 minuti descrive Credential Guard e Remote Credential Guard.
Protezione avanzata del sistema operativo e delle applicazioni
Guida alla distribuzione di Controllo di applicazioni di Windows Defender
Controllo di applicazioni di Windows Defender è un criterio di integrità del codice configurabile che consente alle aziende di controllare le applicazioni in esecuzione nell'ambiente in uso e non prevede requisiti hardware o software specifici oltre all'esecuzione di Windows 10.
Video dimostrativo su Device Guard
Device Guard è una combinazione di Controllo di applicazioni di Windows Defender e dell'integrità del codice protetta da Hypervisor. Questo video di 7 minuti descrive Device Guard e come viene usato in Windows Server.
Impostazioni del registro di Transport Layer Security
Informazioni sulle impostazioni di registro supportate per l'implementazione in Windows del protocollo Transport Layer Security (TLS) e del protocollo SSL (Secure Sockets Layer).
Protezione del flusso di controllo
La protezione del flusso di controllo fornisce protezione integrata contro alcune classi di attacchi al danneggiamento della memoria.
Windows Defender
Windows Defender fornisce funzionalità di rilevamento attivo per bloccare i malware conosciuti. Windows Defender è attivato per impostazione predefinita ed è ottimizzato per supportare i vari ruoli server in Windows Server.
Rilevamento e risposta alle minacce
Analisi delle minacce di sicurezza tramite Microsoft Operations Management Suite
Questa presentazione di Ignite illustra come è possibile usare Operational Insights per eseguire l'analisi delle minacce alla sicurezza.
Microsoft Operations Management Suite (OMS)
La soluzione di sicurezza e controllo Microsoft Operations Management Suite (OMS) elabora i registri di protezione e gli eventi del firewall in ambienti locali e cloud per analizzare e rilevare comportamenti dannosi.
OMS e Windows Server
Questo video di 3 minuti illustra in che modo OMS consente di rilevare potenziali comportamenti sospetti bloccati da Windows Server.
Analisi avanzata delle minacce Microsoft
Questo post di blog descrive Microsoft Advanced Threat Analytics, un prodotto locale che usa il traffico di rete Active Directory e i dati SIeM per rilevare i rischi potenziali e avvisare in merito.
Analisi avanzata delle minacce Microsoft
In questo video di 3 minuti vengono presentate le informazioni generali sull'aggiunta delle funzionalità di analisi delle minacce in Windows Server da parte di Microsoft. |
Sicurezza di rete
Panoramica del firewall del data center
Questo articolo illustra il firewall di data center, un firewall a livello di rete, con 5 tupla (protocollo, numeri di porta di origine e destinazione, indirizzi IP di origine e destinazione), con stato e multi-tenant.
Novità di DNS in Windows Server
Questa argomento riporta brevi descrizioni delle nuove funzionalità in DNS insieme a collegamenti per altre informazioni.
Mapping di funzionalità di sicurezza in conformità alle normative
La conformità è un aspetto importante delle funzionalità di sicurezza. Microsoft fornisce agli esperti indicazioni su come ottenere la conformità e su come viene percepita tale conformità dai consulenti, ma fornisce anche un mapping iniziale da usare durante la valutazione di Windows Server.
White paper relativo al mapping sulla conformità delle macchine virtuali schermate in Hyper-V
Device Guard compliance mapping whitepaper (White paper relativo al mapping sulla conformità di Device Guard)
White paper relativo al mapping sulla conformità di Credential Guard
White paper relativo al mapping sulla conformità di Windows Defender