Megosztás a következőn keresztül:


Mi az a védett magú kiszolgáló?

A védett mag olyan képességek gyűjteménye, amelyek beépített hardver-, belsővezérlőprogram-, illesztőprogram- és operációsrendszer-biztonsági funkciókat kínálnak. A védett magos rendszerek által biztosított védelem az operációs rendszer indítása előtt kezdődik, és futás közben is folytatódik. A biztonságos magos kiszolgálót úgy tervezték, hogy biztonságos platformot biztosítson a kritikus fontosságú adatokhoz és alkalmazásokhoz.

A biztonságos magú kiszolgáló három kulcsfontosságú biztonsági pillérre épül:

  • A megbízhatóság hardveralapú gyökerének létrehozása.

  • Védelem a belső vezérlőprogramszintű támadások ellen.

  • Az operációs rendszer védelme a nem ellenőrzött kód végrehajtásával szemben.

Mitől lesz egy biztonsági magú kiszolgáló?

A biztonságos alapszintű kezdeményezés a Windows rendszerű számítógépeken a Microsoft és a pc-gyártó partnerek közötti mély együttműködésen keresztül indult el, hogy a Windows eddigi legmagasabb szintű biztonságát biztosítsa. A Microsoft tovább bővítette a partneri kapcsolatot a kiszolgálógyártó partnerekkel annak érdekében, hogy a Windows Server biztonságos operációsrendszer-környezetet biztosítson.

A Windows Server szorosan integrálva van a hardverrel a biztonság növelése érdekében:

  • Ajánlott alapkonfiguráció: Az összes rendszerhez ajánlott minimális konfiguráció a TPM 2.0 használatával a hardveres megbízhatóság és a Biztonságos Indítás alapjaként, az alapszintű rendszerintegritás biztosítása érdekében. A Windows Server hardvertanúsítványához TPM2.0 és Biztonságos rendszerindítás szükséges. További információért lásd: A Microsoft megemeli a biztonsági szabványt a Windows Server következő nagyobb kiadásához

  • Biztonságos magos kiszolgáló: Magasabb szintű megbízhatóságot igénylő rendszerekhez és iparágakhoz ajánlott. A védett magú kiszolgáló a korábbi funkciókra épül, és fejlett processzorfunkciókkal biztosít védelmet a belső vezérlőprogram-támadások ellen.

Az alábbi táblázat bemutatja, hogyan használják az egyes biztonsági fogalmakat és funkciókat egy biztonságos magú kiszolgáló létrehozásához.

Fogalom Funkció Követelmény Ajánlott alapkonfiguráció Secured-Core kiszolgáló
Hardveralapú megbízhatósági gyökér létrehozása
Biztonságos rendszerindítás A biztonságos rendszerindítás alapértelmezés szerint engedélyezve van az Egyesített bővíthető belső vezérlőprogram-kezelőfelület (UEFI) BIOS-ban.
Megbízható platformmodul (TPM) 2.0 A Megbízható számítási csoport (TCG) specifikációjának legújabb Microsoft-követelményeinek való megfelelés.
Minősítés Windows Serverhez Azt mutatja be, hogy a kiszolgálórendszer megfelel a Microsoft legmagasabb szintű műszaki eszköztárának a biztonság, a megbízhatóság és a kezelhetőség érdekében.
Rendszerindítási DMA-védelem Az input/output memóriakezelési egységgel (IOMMU) rendelkező eszközök támogatása. Például intel VT-D vagy AMD-Vi.
Belső vezérlőprogramszintű támadások elleni védelem
A System Guard biztonságos indítása Az operációs rendszerben engedélyezve van a mérés dinamikus bizalmi alapja (DRTM) kompatibilis Intel- és AMD-hardverekhez.
Az operációs rendszer védelme a nem ellenőrzött kód végrehajtásától
Virtualizációalapú biztonság (VBS) A Windows hipervizort igényel, amely csak virtualizálási bővítményekkel rendelkező 64 bites processzorokon támogatott, beleértve az Intel VT-X és az AMD-v-t.
Hipervizorral Továbbfejlesztett Kód Integritás (HVCI) Hypervisor Code Integrity (HVCI)-kompatibilis illesztőprogramok és VBS-követelmények.

A megbízhatóság hardveralapú gyökerének létrehozása

UEFI Biztonságos rendszerindítási egy biztonsági szabvány, amely a rendszerindítási összetevők ellenőrzésével védi a kiszolgálókat a rosszindulatú rootkitekkel szemben. A biztonságos rendszerindítás ellenőrzi, hogy egy megbízható szerző digitálisan aláírta-e az UEFI belső vezérlőprogram-illesztőprogramokat és -alkalmazásokat. A kiszolgáló indításakor a belső vezérlőprogram ellenőrzi az egyes rendszerindító összetevők aláírását, beleértve a belső vezérlőprogram-illesztőprogramokat és az operációs rendszert. Ha az aláírások érvényesek, a kiszolgáló elindul, és a belső vezérlőprogram vezérli az operációs rendszert.

További információért a rendszerindítási folyamatról, olvassa el a A Windows rendszerindítási folyamat biztonságossá tételecímű részt.

A TPM 2.0 biztonságos, hardveralapú tárolót biztosít a bizalmas kulcsokhoz és adatokhoz. A rendszerindítási folyamat során betöltött összes összetevő mérése és a TPM-ben tárolt mérések. A hardveres megbízhatóság ellenőrzésével emeli az olyan képességek által biztosított védelmet, mint a BitLocker, amely a TPM 2.0-t használja, és megkönnyíti az igazoláson alapuló munkafolyamatok létrehozását. Ezek az igazoláson alapuló munkafolyamatok zéró megbízhatóságú biztonsági stratégiákba építhetők be.

További információ megbízható platformmodulokról és , hogy a Windows hogyan használja a TPM-.

A Biztonságos rendszerindítás és a TPM 2.0 mellett a Windows Server Secure-core a Boot DMA-védelmet használja olyan kompatibilis processzorokon, amelyek rendelkeznek az Input/Output Memory Management Unit (IOMMU) rendszerrel. Például intel VT-D vagy AMD-Vi. A rendszerindítási DMA-védelemmel a rendszerindítás során és az operációs rendszer futásideje alatt a rendszerek védettek lesznek a Közvetlen memória-hozzáférés (DMA) támadások ellen.

Belső vezérlőprogramszintű támadások elleni védelem

A végpontvédelmi és észlelési megoldások általában korlátozottan láthatók a belső vezérlőprogramban, mivel a belső vezérlőprogram az operációs rendszer alatt fut. A belső vezérlőprogram magasabb szintű hozzáféréssel és jogosultsággal rendelkezik, mint az operációs rendszer és a hipervizor kernel, így vonzó célpont a támadók számára. A belső vezérlőprogramot célzó támadások aláássák az operációs rendszer által végrehajtott egyéb biztonsági intézkedéseket, ami megnehezíti a rendszer vagy felhasználó sérülésének azonosítását.

A Windows Server 2022-től kezdve a System Guard Biztonságos indítás az AMD és az Intel hardveres képességeinek használatával védi a rendszerindítási folyamatot a belső vezérlőprogram-támadásoktól. A DrTM (Dynamic Root of Trust for Measurement, DRTM) technológiaprocesszortámogatásával a védett magos kiszolgálók hardveresen támogatott tesztkörnyezetbe helyezték a belső vezérlőprogram belső vezérlőprogram-kódjának biztonsági réseinek hatásait. A System Guard a kompatibilis processzorokba beépített DRTM-képességeket használja az operációs rendszer elindításához, biztosítva, hogy a rendszer ellenőrzött kóddal megbízhatóan megadott állapotba induljon.

Az operációs rendszer védelme a nem ellenőrzött kód végrehajtásával szemben

A védett magos kiszolgáló Virtualization Based Security (VBS) és hipervizor által védett kódintegritás (HVCI) használatával hoz létre és különít el egy biztonságos memóriaterületet a normál operációs rendszertől. A VBS a Windows hipervizor használatával hoz létre egy virtuális biztonsági módot (VSM) az operációs rendszeren belüli biztonsági határok biztosításához, amely más biztonsági megoldásokhoz is használható.

A HVCI, más néven memóriaintegritási védelem egy biztonsági megoldás, amely segít biztosítani, hogy csak aláírt és megbízható kód legyen futtatható a kernelben. Ha csak aláírt és megbízható kódot használ, az megakadályozza a kernel módkód módosítását megkísérlő támadásokat. Például az illesztőprogramokat módosító vagy olyan támadásokat, mint például a WannaCry, amely rosszindulatú kódot próbál beszúrni a kernelbe.

A VBS-ről és a hardverkövetelményekről további információt a Virtualizációalapú biztonságicímű témakörben talál.

Egyszerűsített felügyelet

A védett magos rendszerek operációsrendszer-biztonsági funkcióit a Windows PowerShell vagy a Windows Felügyeleti központ biztonsági bővítménye használatával tekintheti meg és konfigurálhatja. Az Azure Local integrált rendszereivel a gyártópartnerek tovább egyszerűsítették a konfigurációs élményt az ügyfelek számára, hogy a Microsoft legjobb kiszolgálóbiztonsága azonnal elérhető legyen.

Képernyőkép a Windows Felügyeleti központ biztonsági bővítményről egy böngészőablakban, amelyen engedélyezve van a védett mag.

További információ a Windows Admin Center-ról.

Megelőző védelem

A biztonságos magos funkciók engedélyezésével proaktívan védheti és megszakíthatja a támadók által a rendszerek kihasználásához használt számos utat. A biztonságos magos kiszolgáló fejlett biztonsági funkciókat tesz lehetővé a technológiai verem alsó rétegein, így a rendszer legjogosabb területeit védi, mielőtt számos biztonsági eszköz észleli a biztonsági réseket. Az is előfordul, hogy nincs szükség további feladatokra vagy az informatikai és a SecOps-csapatok általi monitorozásra.

Kezdje meg a biztonságos mag-alapú útját

A Biztonságos Magú Kiszerverekhez minősített hardvereket a Windows Server Katalógus, az Azure Helyi kiszolgálókat pedig az Azure Local Katalógusbantalálja. Ezek a minősített kiszolgálók teljes mértékben fel vannak szerelve a hardverbe, a belső vezérlőprogramba és az operációs rendszerbe beépített iparágvezető biztonsági megoldásokkal, hogy segítsenek a legfejlettebb támadási vektorok meghiúsításában.

Következő lépések

Most már tudja, mi a biztonságos magú kiszolgáló, íme néhány erőforrás az első lépésekhez. Ismerje meg, hogyan: