O que é o servidor de núcleo seguro?

Aplica-se a: Windows Server 2022

O servidor de núcleo seguro combina recursos de hardware, firmware e driver para proteger ainda mais o ambiente operacional, desde o processo de inicialização até os dados na memória. Ele foi criado em três pilares principais: segurança simplificada, proteção avançada e defesa preventiva.

Segurança simplificada

O hardware de OEM certificado para o servidor de núcleo seguro oferece a você a garantia de que o hardware, o firmware e os drivers atendem aos requisitos de recursos protegidos do servidor central. os sistemas de servidor Windows podem ser facilmente configurados no centro de administração Windows para habilitar esses recursos.

Proteção avançada

As proteções habilitadas por um servidor de núcleo seguro são destinadas a criar uma plataforma segura para aplicativos e dados críticos usados nesse servidor. A funcionalidade de núcleo seguro abrange as seguintes áreas:

  • Raiz de confiança do hardware

    Os módulos de plataforma confiável (TPM) são chips de hardware (inseridos na placa-mãe ou adicionados em), ou os processadores mais novos têm um TPM baseado em firmware. Um TPM pode criar e armazenar chaves de criptografia e armazenar outros segredos, como certificados. Esse armazenamento de chips é separado do armazenamento tradicional de disco ou memória usado pelo sistema operacional e pelos aplicativos, portanto, é isolado de ataques baseados em software.

    Um chip do TPM 2,0 pode verificar a integridade do BIOS e do firmware do dispositivo, comparando-o às informações que foram gravadas no chip pelo fabricante do dispositivo. Esse recurso de inicialização segura confirma que nenhum firmware ou software não autorizado foi carregado antes do sistema operacional e permite que o sistema operacional seja carregado. Isso fornece uma “ raiz de hardware de confiança de ”– uma verificação no nível de hardware que o restante do sistema operacional e dos aplicativos podem confiar.

    saiba mais sobre os módulos de plataforma confiável e como o Windows 10 usa o TPM.

  • Inicialização segura com raiz dinâmica de confiança para medição (DRTM)

    A raiz da relação de confiança para medição (RTM) não reside exclusivamente no chip do TPM. É um recurso de software com o qual o TPM ajuda. O ambiente que está inicializando é medido e comparado com a verificação de que ele não foi violado. Há muitas coisas diferentes que ocorrem durante a inicialização (conhecida como cadeia de inicialização) e elas podem mudar ao longo do tempo e alterar a ordem na qual elas são carregadas. A raiz dinâmica de confiança para medição permite que os componentes sejam carregados primeiro e, em seguida, medidos. Essa raiz de confiança é outra verificação de segurança que os componentes do sistema (a cadeia de inicialização) não foram adulterados.

  • System Guard com proteção DMA (acesso direto à memória) do kernel

    Dispositivos PCI, como placas gráficas de alto desempenho, usados somente para serem conectados à placa-mãe em slots PCI ou foram soldados na placa-mãe. Esses dispositivos têm acesso direto para ler e gravar a memória do sistema usando o processador do sistema, portanto, por que eles são perfeitos para tarefas de alto desempenho. Com portas PCIe acessíveis externamente, agora você pode conectar determinados dispositivos PCI como faria com uma chave USB. Infelizmente, isso significa que um dispositivo autônomo agora pode ter um dispositivo PCI mal-intencionado conectado a ele, o que poderia ler a memória do sistema ou carregar código mal-intencionado nele, sem proteção. Isso é conhecido como ataque por unidade.

    A proteção de kernel DMA usa a IOMMU (unidade de gerenciamento de memória de entrada/saída) para bloquear dispositivos PCI, a menos que os drivers para esse dispositivo ofereçam suporte ao isolamento de memória, como o remapeamento de DMA. O remapeamento de DMA restringe o dispositivo a um determinado local de memória (uma região de domínio ou memória física previamente atribuída). Isso garante que o dispositivo seja alocado um espaço livre de memória para executar suas funções e não ’ tenha acesso a outras informações armazenadas na memória do sistema. Se o driver de dispositivo ’ não oferecer suporte a remapeamento de DMA, ele ’ não poderá ser executado em um servidor de núcleo seguro.

  • Segurança baseada em virtualização (VBS) e integridade de código baseada em hipervisor (política HVAC)

    Segurança baseada em virtualização. (VBS) usa recursos de virtualização baseados em hardware para criar e isolar uma região segura de memória do sistema operacional. Um servidor de núcleo seguro pode usar isso para proteger as credenciais do usuário autenticado e executar outros recursos de segurança, longe do alcance de malware que obtém acesso ao kernel do sistema operacional.

    Integridade de código baseada em hipervisor. (Política HVAC) usa VBS para verificar a integridade dos drivers e binários do modo kernel antes que eles sejam iniciados e impedir que os drivers não assinados ou arquivos do sistema sejam carregados na memória do sistema. A política de integridade de código configurável do modo de usuário verifica os aplicativos antes que eles sejam carregados e inicie somente executáveis assinados por assinantes conhecidos e aprovados. Como VBS executa essas verificações em um ambiente isolado, o código não tem acesso ao hipervisor ou à memória do sistema até que tenha sido verificado e verificado dentro do ambiente VBS.

Defesa preventiva

A habilitação da funcionalidade de núcleo seguro ajuda a se defender proativamente e a interromper muitos dos caminhos que os invasores podem usar para explorar um sistema. O servidor de núcleo seguro habilita recursos de segurança avançados nas camadas inferiores da pilha de tecnologias, protegendo as áreas mais privilegiadas do sistema antes que muitas ferramentas de segurança estejam cientes de explorações sem tarefas adicionais ou monitoramento necessário para as equipes de ti e SecOps.