مایکروسافت استانداردهای امنیتی را برای نسخه بعدی ویندوز سرور بالا می برد

[ad_1]

امنیت سرور و یکپارچگی پلتفرم از الزامات مهم در مرکز داده ، لبه و محیطهای امروزی هستند. بسیاری از مشتریان ویندوز سرور برای محافظت از زیرساخت های خود به قابلیت های امنیتی داخلی مانند Secure boot و BitLocker اعتماد کرده اند. این قابلیت ها در صورت ترکیب با سخت افزارهای سرور مناسب مانند Trusted Platform Module (TPM) یا پشتیبانی کافی از ویژگی های UEFI (Interface Extensible Firmware Interface) افزایش می یابد. در حالی که در سرورهای x64 فراگیر است ، این قابلیت های سخت افزاری در سرورهایی که امروز ارسال می شوند اختیاری است.

در نسخه اصلی بعدی ، مایکروسافت استاندارد امنیتی گواهینامه سخت افزاری ویندوز سرور را به طور پیش فرض شامل این قابلیت ها می کند. این تغییر به مشتریان اطمینان بیشتری می دهد که از Windows Server در سیستم عامل هایی استفاده می کنند که بدون نیاز به تغییر فرایند RFP ، یکپارچگی پلتفرم را به حداکثر می رسانند. برای صدور گواهینامه ویندوز سرور جدید ، TPM 2.0 به طور پیش فرض نیاز به نصب و فعال سازی دارد. برای سیستم هایی که ویندوز سرور بعدی از قبل نصب شده است ، Secure Boot به طور پیش فرض فعال می شود. این الزامات در مورد سرورهایی که ویندوز سرور در آن اجرا می شود ، شامل فلز برهنه ، ماشین های مجازی (مهمانان) که روی Hyper-V کار می کنند یا در hypervisors شخص ثالث تأیید شده توسط برنامه اعتبارسنجی مجازی سرور (SVVP) اعمال می شود.

این تغییرات امنیت داخلی را در نسخه اصلی بعدی Windows Server افزایش می دهد و خودکار می کند.

بوت ایمن این یک ابزار امنیتی اساسی است زیرا تضمین می کند که سیستم ها در محیط سیستم عامل قابل اعتماد بوت می شوند تا بدافزارهایی مانند rootkits نتوانند روند بوت را خراب کنند. از آنجا که کدی که در طول فرآیند بوت اجرا می شود دارای دسترسی ممتاز به منابع سیستم است و بسیاری از مراحل اولیه راه اندازی امنیت را انجام می دهد ، کد مخرب که سعی می کند روند بوت را ربوده باشد می تواند تأثیر بسیار مضر داشته باشد. در سالهای اخیر تعدادی مقاله نوشته شده است که پیامدهای جدی و زیانباری را که آسیب پذیری هایی از این دست می تواند نشان دهد ، مستند می کند. با اطمینان از اینکه فقط کد امضا شده توسط مقامات معتمد در هنگام بوت اجرا می شود ، بوت امن این خطر امنیتی را کاهش می دهد و همچنین پایه محکمی برای بستر امنیتی سیستم عامل فراهم می کند.

TPM2.0 پشتیبانی سخت افزاری را برای انجام ایمن اندازه گیری ها برای تأیید و ذخیره کلیدها ارائه می دهد. فرایند Secure Boot که قبلاً توضیح داده شد را می توان با استفاده از TPM2.0 اندازه گیری کرد که در آن هر مرحله از فرآیند بوت توسط TPM ضبط و ایمن ذخیره می شود. هر کسی که سیستم را کار می کند می تواند از سرویسی استفاده کند که می تواند از TPM بخواهد تا گزارشی را ارائه دهد که بررسی می کند سیستم بطور مطلوب بوت شده است یا خیر. BitLocker یک راه حل رمزنگاری حجم اصلی برای ویندوز سرور است و از TPM2.0 برای افزایش امنیت استفاده می کند. BitLocker از TPM برای اطمینان از اینکه رمزها رمزگشایی می شوند اطمینان حاصل می کند در صورتی که سیستم مطابق انتظار اندازه گیری های TPM بوت شود. همراه با باز کردن قفل شبکه ، TPM یک راه حل مدیریت مقیاس پذیر و ایمن برای رمزگذاری BitLocker ارائه می دهد که از امنیت بیشتر داده های حساس اطمینان حاصل می کند.

با نگاهی به آینده ، بوت امن و TPM2.0 به عنوان بلوک های اصلی امنیت ویندوز سرور عمل می کنند و امنیت اولیه سیستم های موجود در اکوسیستم را برای مشتریان فراهم می کند. اجرای این الزامات برای پلتفرم های سرور جدیدی که پس از 1 ژانویه 2021 به بازار عرضه شده اند اعمال می شود. سیستم عامل های موجود سرور شامل گواهینامه اضافی واجد شرایط برای کمک به مشتریان برای شناسایی سیستم هایی است که این الزامات را برآورده می کنند ، مشابه AQ تضمین فعلی برای Windows Server 2019 امروز به

[ad_2]
Source link