Microsoft Windows Server 2022 Standard 64-Bit - 16 Cores ESD
Sicherheit
Die neuen Sicherheitsfunktionen in Windows Server 2022 kombinieren andere Sicherheitsfunktionen in Windows Server in mehreren Bereichen, um einen tiefgehenden Schutz vor erweiterten Bedrohungen zu bieten. Die erweiterte mehrschichtige Sicherheit in Windows Server 2022 bietet den umfassenden Schutz, den Server heute benötigen.
Secured-Core-Server
Zertifizierte Secured-Core-Serverhardware von einem OEM-Partner bietet zusätzliche Sicherheit als Schutzmaßnahme gegen anspruchsvolle Angriffe. Dies kann die Sicherheit beim Umgang mit geschäftskritischen Daten in einigen der Branchen mit den höchsten Anforderungen an die Vertraulichkeit von Daten erhöhen. Ein Secured-Core-Server nutzt Hardware-, Firmware- und Treiberfunktionen, um erweiterte Windows Server-Sicherheitsfunktionen zu aktivieren. Viele dieser Features sind in Windows-Secured-Core-PCs und jetzt auch mit Secured-Core-Serverhardware und Windows Server 2022 verfügbar.
Stamm mit hardwaregestützter Vertrauenswürdigkeit
Sichere Trusted Platform Module 2.0 (TPM 2.0)- Kryptoprozessorchips bieten einen sicheren, hardwarebasierten Speicher für sensible kryptografische Schlüssel und Daten, einschließlich Messungen der Systemintegrität. TPM 2.0 kann überprüfen, ob der Server mit legitimem Code gestartet wurde und bei der anschließenden Codeausführung als vertrauenswürdig eingestuft werden kann. Dies wird als Stamm mit hardwaregestützter Vertrauenswürdigkeit bezeichnet und von Features wie der BitLocker-Laufwerksverschlüsselung verwendet.
Firmwareschutz
Die Firmware wird mit hohen Berechtigungen ausgeführt und ist häufig für herkömmliche Virenschutzlösungen unsichtbar, was zu einem Anstieg der Anzahl firmwarebasierter Angriffe geführt hat. Secured-Core-Serverprozessoren unterstützen die Messung und Überprüfung von Startvorgängen mit der DRTM-Technologie (Dynamic Root of Trust for Measurement) und die Isolierung des Treiberzugriffs auf den Arbeitsspeicher mit dem DMA-Schutz (Direct Memory Access).
Virtualisierungsbasierte Sicherheit (VBS)
Secured-Core-Server unterstützen virtualisierungsbasierte (VBS) und hypervisorbasierte Codeintegrität (HVCI). VBS nutzt Hardwarevirtualisierungsfeatures, um einen sicheren Arbeitsspeicherbereich zu erstellen und vom normalen Betriebssystem zu isolieren, und schützt so vor einer ganzen Klasse von Sicherheitsrisiken im Zusammenhang mit Kryptowährungs-Mining-Angriffen. VBS ermöglicht auch die Verwendung von Credential Guard, wobei Benutzeranmeldeinformationen und Geheimnisse in einem virtuellen Container gespeichert werden, auf den das Betriebssystem nicht direkt zugreifen kann.
HVCI verwendet VBS, um die Durchsetzung von Codeintegritätsrichtlinien erheblich zu stärken, einschließlich Kernelmodusintegrität, wobei alle Kernelmodustreiber und -Binärdateien in einer virtualisierten Umgebung überprüft werden, bevor sie gestartet werden. Dadurch wird verhindert, dass nicht signierte Treiber oder Systemdateien in den Arbeitsspeicher des Systems geladen werden.
Sichere Verbindungen
Transport: HTTPS und TLS 1.3 sind auf Windows Server 2022 standardmäßig aktiviert.
Sichere Verbindungen sind das Kernstück der heutigen vernetzten Systeme. Transport Layer Security (TLS) 1.3 ist die neueste Version des im Internet am häufigsten bereitgestellten Sicherheitsprotokolls, das Daten verschlüsselt, um einen sicheren Kommunikationskanal zwischen zwei Endpunkten bereitzustellen. HTTPS und TLS 1.3 sind jetzt standardmäßig auf Windows Server 2022 aktiviert und schützen die Daten von Clients, die eine Verbindung mit dem Server herstellen. Es räumt mit veralteten Kryptografiealgorithmen auf, erhöht die Sicherheit gegenüber älteren Versionen und zielt darauf ab, einen möglichst großen Teil des Handshakes zu verschlüsseln. Erfahren Sie mehr über unterstützte TLS-Versionen und unterstützte Verschlüsselungssammlungen.
Secure DNS: Verschlüsselte Anforderungen zur DNS-Namensauflösung mit DNS-over-HTTPS
Der DNS-Client in Windows Server 2022 unterstützt jetzt DNS-over-HTTPS (DoH), das DNS-Abfragen mithilfe des HTTPS-Protokolls verschlüsselt. Dies trägt dazu bei, ihren Datenverkehr so privat wie möglich zu halten, indem Lauschangriffe und die Manipulation Ihrer DNS-Daten verhindert werden. Erfahren Sie mehr über das Konfigurieren des DNS-Clients für die Verwendung von DoH.
Server Message Block (SMB): SMB-AES-256-Verschlüsselung für besonders Sicherheitsbewusste
Windows Server unterstützt jetzt die Kryptografiesuites AES-256-GCM- und AES-256-CCM- für SMB-Verschlüsselung. Windows handelt diese erweiterte Verschlüsselungsmethode automatisch aus, wenn eine Verbindung mit einem anderen Computer hergestellt wird, der sie unterstützt. Ferner kann sie über Gruppenrichtlinie erzwungen werden. Windows Server unterstützt zwecks Abwärtskompatibilität weiterhin AES-128. Die AES-128-GMAC-Signierung beschleunigt jetzt auch die Signierungsleistung.
SMB: East-West SMB-Verschlüsselungssteuerelemente für die interne Clusterkommunikation
Windows Server-Failovercluster unterstützen jetzt eine detaillierte Steuerung von Verschlüsselung und Signierung der knoteninternen Speicherkommunikation für freigegebene Clustervolumes (Cluster Shared Volumes, CSV) und die Speicherbusebene (Storage Bus Layer, SBL). Dies bedeutet, dass Sie sich bei Verwendung von Direkte Speicherplätze dafür entscheiden können, die Ost-West-Kommunikation innerhalb des Clusters selbst zu verschlüsseln oder zu signieren, um die Sicherheit zu erhöhen.
SMB Direct- und RDMA-Verschlüsselung
SMB Direct und RDMA bieten ein Netzwerk-Fabric mit hoher Bandbreite und geringer Latenz für Workloads wie Direkte Speicherplätze, Speicherreplikat, Hyper-V, Dateiserver mit horizontaler Skalierung und SQL Server. SMB Direct in Windows Server 2022 unterstützt jetzt Verschlüsselung. Zuvor wurde die direkte Datenplatzierung durch die Aktivierung der SMB-Verschlüsselung deaktiviert. Dieses Verhalten war beabsichtigt, wirkte sich aber erheblich auf die Leistung aus. Jetzt werden Daten vor der Platzierung verschlüsselt, was zu einer wesentlich geringeren Leistungsbeeinträchtigung führt, während Paketdatenschutz mit Schutz durch AES-128 und AES-256 hinzugefügt wird.
Weitere Informationen zu SMB-Verschlüsselung, Signaturbeschleunigung, sicherem RDMA und Clusterunterstützung finden Sie unter SMB-Sicherheitsverbesseungen.
SMB über QUIC
SMB über QUIC aktualisiert das SMB 3.1.1-Protokoll in Windows Server 2022 Datacenter: Azure Edition und unterstützten Windows-Clients, damit das QUIC-Protokoll anstelle von TCP verwendet werden kann. Durch die Verwendung von SMB über QUIC im Verbund mit TLS 1.3 können Benutzer und Anwendungen sicher und zuverlässig auf Daten von Edgedateiservern zugreifen, die in Azure ausgeführt werden. Mobile Benutzer und Telearbeiter benötigen für den Zugriff auf Ihre Dateiserver über SMB kein VPN mehr, sofern sie sich in Windows befinden. Weitere Informationen finden Sie in der SMB over QUIC-Dokumentation.
Azure-Hybridfunktionen
Sie können Ihre Effizienz und Agilität mit integrierten Hybridfunktionen in Windows Server 2022 steigern, mit denen Sie Ihre Rechenzentren einfacher denn je auf Azure erweitern können.
Azure Arc-fähige Windows Server
Azure Arc-fähige Server mit Windows Server 2022 bringen mithilfe von Azure Arc lokale und in mehreren Clouds gehostete Windows-Server in Azure. Diese Verwaltungsoberfläche ist so konzipiert, dass sie mit der Verwaltung nativer virtueller Azure-Computer konsistent ist. Wenn ein Hybridcomputer mit Azure verbunden wird, wird er zu einem verbundenen Computer und in Azure wie eine Ressource behandelt. Weitere Informationen finden Sie in der Dokumentation zu Azure Arc-fähigen Servern.
Windows Admin Center
Verbesserungen an Windows Admin Center zum Verwalten von Windows Server 2022 umfassen Funktionen, mit denen sowohl der aktuelle Status der oben erwähnten Secured-Core-Funktionen gemeldet wird, als auch Kunden die Aktivierung der Funktionen ermöglicht wird. Weitere Informationen zu diesen und vielen weiteren Verbesserungen an Windows Admin Center finden Sie in der Windows Admin Center-Dokumentation.
Azure Automanage – Hotpatch
Hotpatch, ein Teil von Azure Automanage, wird in Windows Server 2022 Datacenter: Azure Edition unterstützt. Hotpatching ist eine neue Methode zur Installation von Updates auf neuen virtuellen Computern (VMs) der Windows Server Azure Edition, die keinen Neustart nach der Installation erfordert. Weitere Informationen finden Sie in der Dokumentation zu Azure Automanage.
weitere Informationen:
https://docs.microsoft.com/de-de/windows-server/
*Versand per Email