+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Microsoft Windows Server 2022 Standard
Виробник: Microsoft

Microsoft Windows Server 2022 Standard

Windows Server є платформою для створення інфраструктури підключених програм, мереж та веб-служб: від робочої групи до центру обробки даних.

Операційна система Windows Server 2022 надає безліч інноваційних можливостей для роботи з трьома основними напрямками: безпекою, гібридною інтеграцією і управління Azure, платформою додатків.

Безпека

Нові функції безпеки в Windows Server 2022 поєднують інші функції безпеки Windows Server у різних областях. Це забезпечує надійний захист від додаткових загроз. Розширений багаторівневий захист у Windows Server 2022 забезпечує комплексний захист, який наразі потрібен серверам.

Сервер із захищеним ядром

Сертифіковане серверне обладнання з захищеним ядром від OEM-партнера забезпечує додатковий захист від складних атак. Це допомагає забезпечити підвищену надійність при роботі з критично важливими даними в деяких галузях, де важлива конфіденційність даних. Сервер із захищеним ядром використовує обладнання, мікропрограми та драйвери для ввімкнення розширених функцій безпеки Windows Server. Багато з цих функцій доступні на комп'ютерах Windows із захищеним ядром, і тепер також доступні при використанні серверного обладнання із захищеним ядром та Windows Server 2022.

Апаратний корінь довіри

Надійна платформа Модуля 2.0 (TPM 2.0) захищені криптографічні мікросхеми обробки забезпечують безпечне апаратне сховище для чутливих криптографічних ключів і даних, включаючи результати вимірювань цілісності системи. TPM 2.0 допомагає гарантувати, що сервер працює з дійсним кодом і йому можна довіряти в подальшому виконанні коду. Ця функція називається апаратним коренем довіри і використовується такими функціями, як BitLocker Drive Encryption.

Захист прошивки

Прошивка працює з високими привілеями і часто непомітна для традиційних антивірусних рішень, що призвело до збільшення кількості атак з відповідним напрямком. Серверні процесори з безпечним ядром підтримують вимірювання DRTM і перевірку процесів завантаження і ізоляції доступу до пам'яті драйверів з використанням безпеки DMA.

Безпека на основі віртуалізації (VBS)

Сервери з безпечним ядром підтримують технології захисту на основі віртуалізації (VBS) і цілісності коду на основі гіпервізора (HVCI). VBS використовує апаратні функції віртуалізації для створення та ізоляції захищеної ділянки пам'яті від звичайної операційної системи, захищаючи від цілого класу вразливостей, що використовуються в атаках майнінгу криптовалюти. VBS також дозволяє застосовувати захист облікових даних, щоб облікові дані та секрети користувача зберігалися у віртуальному контейнері, до якого операційна система не може отримати доступ безпосередньо.

HVCI використовує VBS для значного застосування політики цілісності коду, включаючи цілісність режиму ядра, яка перевіряє всі драйвери режиму ядра та двійкові файли у віртуалізованому середовищі перед їх запуском, запобігаючи завантаженню непідписаних драйверів або системних файлів у системну пам'ять.

Безпечне з'єднання

Транспорт: HTTPS і TLS 1.3 увімкнуто за замовчуванням на сервері Windows Server 2022

Безпечні з'єднання є основою сучасних взаємопов'язаних систем. Transport Layer Security (TLS ) 1.3 - це остання версія найпопулярнішої процедури безпеки в Інтернеті, яка дозволяє шифрувати дані для забезпечення безпечного каналу зв'язку між двома кінцевими точками. HTTPS і TLS 1.3 тепер увімкнуто за замовчуванням на Сервері Windows Server 2022. Вони захищають дані клієнтів, що підключаються до сервера. Це дозволяє відмовитися від застарілих алгоритмів шифрування і підвищити рівень безпеки в порівнянні зі старими версіями. Крім того, ці протоколи надають можливість зашифрувати якомога більше підтверджень.

Захищений DNS-клієнт: шифрувати запити на роздільну здатність імен DNS за допомогою DNS-клієнта через HTTPS

DNS-клієнт у Windows Server 2022 тепер підтримує використання DNS-клієнта через HTTPS (DoH), який шифрує запити DNS через HTTPS. Це дозволяє зберегти ваш трафік максимально конфіденційним, запобігаючи перехопленню та зміні даних DNS.

Протокол SMB: шифрування SMB-256 AES-256 для забезпечення максимальної безпеки

Windows Server тепер підтримує набори шифрування AES-256-GCM і AES-256-CCM для шифрування малого та середнього бізнесу. Windows автоматично домовлятиметься про цей більш складний метод шифрування, коли ви підключаєтеся до іншого комп'ютера, який його підтримує. Як варіант, ви можете зробити цей метод обов'язковим, використовуючи його в Груповій політиці. Windows Server як і раніше підтримує шифрування AES-128 для сумісності на нижчому рівні. Процес AES-128-HMAC тепер також покращує продуктивність підписання.

Протокол блокування серверних повідомлень (SMB): елементи керування шифруванням малого та середнього бізнесу на сході та заході для зв'язку між внутрішніми кластерами

Кластери відмов Windows Server тепер підтримують гнучкий контроль за шифруванням та підписанням внутрішньовузлових зв'язків для спільних томів кластерів (CSV) та рівня шини зберігання (SBL). Це означає, що коли ви використовуєте Storage Spaces Direct, ви можете шифрувати та підписувати зв'язок схід-захід у самому кластері, щоб підвищити безпеку.

Пряме шифрування SMB і RDMA

SMB Direct і RDMA забезпечують мережу з високою пропускною здатністю, мережу з низькою затримкою для робочих навантажень, таких як Storage Spaces Direct, Storage Replica, Hyper-V, Масштабний файловий сервер і SQL Server. Функція SMB Direct на Сервері Windows Server 2022 тепер підтримує шифрування. Раніше, коли було ввімкнено шифрування малого та середнього бізнесу, пряме розміщення даних було відключено. Це було навмисно. Однак це серйозно позначилося на показниках. Тепер дані шифруються до розгортання, що призводить до відносно невеликої деградації продуктивності при додаванні конфіденційності пакетам, захищеним AES-128 і AES-256.

МСБ від QUIC

Використання SMB через QUIC дозволяє оновити SMB 3.1.1 до центру обробки даних Windows Server 2022: Azure Edition та підтримувані клієнти Windows для використання QUIC замість TCP. Використовуючи SMB через QUIC з TLS 1.3, користувачі та програми можуть безпечно та надійно отримувати доступ до даних із серверів File Edge Servers, що працюють у Azure. Користувачам мобільних пристроїв і віддаленим працівникам більше не потрібна VPN для доступу до своїх файлових серверів через SMB під час використання Windows.

Авторизація
Авторизація
Реєстрація
Нагадати пароль