
Conoce las novedades que trae Windows Server 2022 en seguridad, integración y administración híbridas de Azure y plataforma de aplicaciones.
11-04-2022 7:00 am

Algunas de las nuevas características de Windows Server 202 se basa en Windows Server 2019 y aporta muchas innovaciones en tres temas clave: seguridad, integración y administración híbridas de Azure y plataforma de aplicaciones. Además, Windows Server 2022 Datacenter: Azure Edition le ayuda a usar las ventajas de la nube para mantener las máquinas virtuales actualizadas y minimizar el tiempo de inactividad.
Seguridad
Las nuevas funcionalidades de seguridad de Windows Server 2022 combinan otras funcionalidades de seguridad de Windows Server en varias áreas para proporcionar protección en profundidad contra amenazas avanzadas. La seguridad avanzada de varias capas de Windows Server 2022 proporciona la protección completa que los servidores necesitan actualmente.
Servidor con núcleo protegido
El hardware de servidor certificado con núcleo protegido de un asociado de OEM proporciona protecciones de seguridad adicionales que resultan útiles contra ataques sofisticados. Esto puede proporcionar mayor seguridad al trabajar con datos críticos en algunos de los sectores de datos más confidenciales. Un servidor con núcleo protegido usa funcionalidades de hardware, firmware y controlador para habilitar las características de seguridad avanzadas de Windows Server. Muchas de estas características están disponibles en PC con núcleo protegido de Windows y ahora también están disponibles en hardware de servidor con núcleo protegido y Windows Server 2022. Para obtener más información sobre el servidor de núcleo protegido, vea Servidor de núcleo protegido.
Raíz de confianza de hardware
Los chips de procesadores de criptografía seguros del Módulo de plataforma segura 2.0 (TPM 2.0) proporcionan un almacén seguro basado en hardware para datos y claves criptográficas confidenciales, incluidas las medidas de integridad de los sistemas. TPM 2.0 puede comprobar que el servidor se ha iniciado con código legítimo y puede ser de confianza en la ejecución posterior del código. Esto se conoce como raíz de confianza de hardware y lo usan características como el cifrado de unidades de BitLocker.
Protección de firmware
El firmware se ejecuta con privilegios elevados y a menudo es invisible para las soluciones antivirus tradicionales, lo que ha dado lugar a un aumento en el número de ataques basados en firmware. Los procesadores de servidor con núcleo protegido admiten la medición y comprobación de procesos de arranque con la tecnología de raíz dinámica de confianza para la medición (DRTM) y el aislamiento del acceso del controlador a la memoria con protección del acceso directo a memoria (DMA).
Arranque seguro UEFI
El arranque seguro UEFI es un estándar de seguridad que protege los servidores de rootkits malintencionados. El arranque seguro garantiza que el servidor arranque solo el firmware y el software de confianza del fabricante de hardware. Cuando se inicia el servidor, el firmware comprueba la firma de cada componente de arranque, incluidos los controladores de firmware y el sistema operativo. Si las firmas son válidas, el servidor arranca y el firmware proporciona control al sistema operativo.
Seguridad basada en virtualización (VBS)
Los servidores con núcleo protegido admiten la seguridad basada en virtualización (VBS) y la integridad de código basada en hipervisor (HVCI). VBS usa características de virtualización de hardware para crear y aislar una región segura de memoria del sistema operativo normal, y ofrecer protección contra toda una clase de vulnerabilidades usadas en ataques de minería de criptomonedas. VBS también permite el uso de Credential Guard. En este caso, las credenciales de usuario y los secretos se almacenan en un contenedor virtual al que el sistema operativo no puede acceder directamente.
HVCI usa VBS para reforzar significativamente la aplicación de directivas de integridad de código, incluida la integridad del modo kernel, que comprueba todos los controladores y elementos binarios en modo kernel en un entorno virtualizado antes de que se inicien, lo que impide que los archivos del sistema o los controladores sin firmar se carguen en la memoria del sistema.
Kernel Data Protection (KDP) proporciona protección de memoria de solo lectura de la memoria del kernel que contiene datos no ejecutables donde las páginas de memoria están protegidas por Hypervisor. KDP protege las estructuras clave en el entorno de ejecución de Protección del sistema de Windows Defender para que no sean manipuladas.
Conectividad segura
Transporte: HTTPS y TLS 1.3 habilitados de forma predeterminada en Windows Server 2022
Las conexiones seguras son la base de los sistemas interconectados de la actualidad. Seguridad de la capa de transporte (TLS) 1.3 es la versión más reciente del protocolo de seguridad más implementado en Internet, que cifra los datos para proporcionar un canal de comunicación seguro entre dos puntos de conexión. HTTPS y TLS 1.3 ahora están habilitados de forma predeterminada en Windows Server 2022 para proteger los datos de los clientes que se conectan al servidor. Elimina algoritmos criptográficos obsoletos, mejora la seguridad con respecto a las versiones anteriores e intenta cifrar la mayor parte del protocolo de enlace posible. Obtenga más información sobre las versiones de TLS compatibles y sobre los conjuntos de cifrado admitidos.
Aunque TLS 1.3 a nivel de protocolo ahora está habilitado de manera predeterminada, las aplicaciones y servicios también deben admitirla activamente. Para obtener más información, consulte la documentación de esas aplicaciones y servicios. En el blog de seguridad de Microsoft encontrará más detalles en la entrada Llevar la Seguridad de la capa de transporte (TLS) al siguiente nivel con TLS 1.3.
Para mas información hacer click aquí.
Fuente: microsoft.com
Mas noticias
© Copyright 2020 Conredsis | All Rights Reserved