Beveiligingshandleiding voor Hyper-V in Windows Server 2012

 

Van toepassing op: Hyper-V Server 2012, Windows Server 2012

Deze handleiding bevat instructies en aanbevelingen om verder te verbeteren van de beveiliging van computers met de Hyper-V-rol op Windows Server 2012.

Voor wie is deze handleiding bedoeld

De Hyper-V-beveiligingshandleiding wordt voornamelijk voor IT-professionals, deskundigen systeemarchitecten, computer-engineers en andere IT-adviseurs die van toepassing of infrastructuur ontwikkeling en implementaties van Windows Server 2012 voor servers in een bedrijfsomgeving plan. De handleiding is niet bedoeld voor thuisgebruikers. Deze handleiding is bedoeld voor personen waarvan de taken, een of meer van de volgende rollen omvat mogelijk:

  • Beveiliging professional. Personen in deze rol zich richten op het doorgeven van de beveiliging over computing platforms binnen een organisatie. Beveiligingsprofessionals vereisen een betrouwbare Naslaggids die de beveiliging van de behoeften van alle segmenten van hun organisatie en biedt ook bewezen methoden voor het implementeren van beveiliging tegenmaatregelen-adressen. Ze bepalen welke beveiligingsfuncties en -instellingen en geef vervolgens aanbevelingen op hoe hun klanten zo efficiënt mogelijk deze in omgevingen met hoog risico gebruiken kunnen.

  • IT-team en implementatie-personeel. Personen in al deze rollen fouten opsporen in beveiligingsproblemen, evenals toepassingsproblemen installatie, configuratie, bruikbaarheid en beheerbaarheid. Het bewaken van dit soort problemen definiëren merkbare beveiligingsverbeteringen met minimale gevolgen voor essentiële bedrijfstoepassingen. Personen in IT operations concentreren op het integreren van beveiliging en beheren in het implementatieproces wijzigen en implementatie personeel concentreren op het beheren van beveiliging snel werkt.

  • Systeemarchitect en planner. Personen in deze rol station de inspanningen architectuur voor computersystemen in hun organisatie.

  • Consultant. Personen in deze rol zich bewust bent van security scenario's die de zakelijke niveaus van een organisatie omvatten. IT-adviseurs van Microsoft-Services en partners profiteren van kennis overdracht hulpprogramma's voor enterprise-klanten en partners.

Vereisten

De volgende kennis en vaardigheden zijn vereist voor adviseurs, bewerkingen, helpdesk en implementatie personeel en beveiligingsprofessionals die ontwikkelen, implementeren en beveiligt u server-systemen met Windows Server 2012 in uw organisatie:

  • De ervaring met Hyper-V Manager en System Center Virtual Machine Manager 2012.

  • Uitgebreide kennis van het domein van de organisatie en de Active Directory-omgevingen.

  • Gebeurtenissen in het beheer van de GPMC Group Policy Management Console (), waarmee u een enkele oplossing voor het beheren van alle taken met betrekking tot Groepsbeleid – met Groepsbeleid.

  • De ervaring met inbegrip van Microsoft Management Console (MMC) en Gpupdate Gpresult-beheerprogramma's.

  • De ervaring met behulp van de Security Configuration Wizard (SCW).

  • Gebeurtenissen voor de implementatie van toepassingen en server-computers in een bedrijfsomgeving.

Hoofdstuk samenvattingen

Deze versie van de Hyper-V-beveiligingshandleiding bestaat uit dit overzicht en de hoofdstukken die bespreken methoden en aanbevolen procedures waarmee u uw Hyper-V-omgeving te beveiligen. Korte beschrijving volgen voor elk hoofdstuk.

Hoofdstuk 1: overzicht

In dit hoofdstuk bevat nodig vereiste informatie over Hyper-V in te stellen voordat u begint met toekomstige materiaal. Naast de architectuur van Hyper-V tevens betreft de taxonomie beheerder in Hyper-V.

Hoofdstuk 2: De Hyper-V-host Hardening

In dit hoofdstuk richt zich op de beveiliging van servers waarop de Hyper-V-functie van Windows Server 2012 wordt uitgevoerd in de volledige installatie en Server Core-installaties. Deze bevat beveiligingsaanbevelingen om te helpen beschermen tegen onbevoegde toegang en resource knoeien.

Hoofdstuk 3: De rollen & delegatie

In dit hoofdstuk worden gegevens over de overdracht van toegang tot bronnen. Daarnaast bevat deze richtlijnen op effectieve overdracht van beheerdersrollen om beveiliging te waarborgen.

Hoofdstuk 4: Beveiliging van virtuele Machines

In dit hoofdstuk bevat prescriptieve richtlijnen voor het beveiligen van bronnen op virtuele machines. Het wordt aanbevolen procedures beschreven en omvat gedetailleerde stappen voor het beveiligen van virtuele machines met behulp van een combinatie van machtigingen voor het bestandssysteem, versleuteling en controle. Ook vindt u bronnen voor hardening en bijwerken van de exemplaren van het besturingssysteem die binnen uw virtuele machines worden uitgevoerd.

Hoofdstuk 5: Controlelijst voor aanbevolen procedures

Het hoofdstuk bevat informatie over aanbevolen procedures die helpen betere beveiliging van een Hyper-V-implementatie.