Zabezpieczenia i ochrona

 

Dotyczy: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

Ta kolekcja zawiera opisy i linki do informacji dotyczących zmian w technologiach zabezpieczeń w systemach Windows Server 2012 R2, Windows Server 2012, Windows 8.1 i Windows 8.

Poniższa tabela zawiera linki do dostępnych informacji dla informatyków, dotyczących technologii i funkcji zabezpieczeń w systemach Windows Server 2012 R2, Windows Server 2012, Windows 8.1 i Windows 8. Kolejne technologie i funkcje zostaną dodane do tej tabeli po udostępnieniu odpowiedniej zawartości.

Funkcja lub technologia

Omówienie

Co zmieniono w systemie Windows Server 2012 R2

Co zmieniono w systemie Windows Server 2012

Kontrola dostępu

Omówienie kontroli dostępu

Kontrola dostępu ułatwia ochronę plików, aplikacji i innych zasobów przed nieautoryzowanym użyciem.

Grupa zabezpieczeń Chronieni użytkownicy oraz silosy zasad uwierzytelniania zwiększają ochronę poświadczeń. Do administrowania nimi służą usługi domenowe Active Directory.

Tryb administracji z ograniczeniami jest dostępny w kliencie usług pulpitu zdalnego (RDS).

Aby uzyskać więcej informacji, zobacz Ochrona poświadczeń i zarządzanie nimi.

Dodano możliwość używania dynamicznych zasad opartych na regułach w celu ochrony plików i folderów udostępnionych. Aby uzyskać więcej informacji, zobacz temat Dynamiczna kontrola dostępu: omówienie scenariusza.

Przeprojektowano edytor list kontroli dostępu (edytor ACL), aby umożliwić bardziej przejrzyste wyświetlanie kluczowych informacji niezbędnych do oceny kontroli dostępu i zarządzania nią. Aby uzyskać więcej informacji, zobacz Rozszerzony edytor list ACL.

Funkcja AppLocker

Omówienie funkcji AppLocker

Funkcja AppLocker zapewnia oparte na zasadach zarządzanie kontrolą dostępu dla aplikacji.

Aby ułatwić analizę procesów, funkcja AppLocker przechwytuje informacje dotyczące poleceń dla każdego procesu w czasie wykonywania i zapisuje te dane w dzienniku zabezpieczeń z komunikatem „System próbuje uruchomić proces z następującymi atrybutami”.

Dodano funkcje konfigurowania reguł dla pakietów aplikacji, co ułatwia zarządzanie aplikacjami ze Sklepu Windows. Aby uzyskać więcej informacji, zobacz temat Spakowane aplikacje i reguły instalatora spakowanych aplikacji w funkcji AppLocker.

Funkcja BitLocker

Omówienie funkcji BitLocker

Szyfrowanie dysków funkcją BitLocker umożliwia szyfrowanie wszystkich danych przechowywanych w woluminie systemu operacyjnego i skonfigurowanych woluminach danych dla komputerów z obsługiwanymi wersjami systemu Windows. Użycie modułu TPM (Trusted Platform Module) ułatwia zapewnianie integralności składników biorących udział we wczesnej fazie uruchamiania.

Rozszerzona obsługa dodatkowych platform.

Hasło odzyskiwania jest teraz zgodne ze standardem FIPS.

Aby uzyskać więcej informacji, zobacz temat Co nowego w funkcji BitLocker.

Dodano ulepszenia metod inicjowania obsługi i szyfrowania, możliwość zmiany numerów PIN przez użytkowników standardowych, obsługę zaszyfrowanych dysków twardych oraz funkcję odblokowywania przez sieć. Aby uzyskać więcej informacji, zobacz Co nowego w funkcji BitLocker dla systemów Windows 8 i Windows Server 2012 [przekierowanie].

Skrytka na poświadczenia

Omówienie skrytki na poświadczenia

Skrytka na poświadczenia jest zarządzana za pomocą Panelu sterowania przez Menedżera poświadczeń i obsługuje głównie scenariusze konsumenckie.

Ulepszenie magazynu poświadczeń dzięki aplikacjom obsługującym brokera uwierzytelniania w sieci Web i możliwości wybierania poświadczeń domyślnych dla każdej witryny.

Dodano możliwość używania skrytki na poświadczenia podczas programowania aplikacji ze Sklepu Windows oraz wprowadzono ulepszenia mobilnego dostępu do poświadczeń (ta funkcja jest wyłączona dla komputerów przyłączonych do domeny). Aby uzyskać więcej informacji, zobacz Nowe i zmienione funkcje.

Ochrona poświadczeń

 Ochrona poświadczeń i zarządzanie nimi

Nowe techniki i funkcje do zarządzania poświadczeniami i ich ochrony podczas uwierzytelniania.

Dodano opcje konfiguracji ochrony LSA, nową grupę zabezpieczeń oraz nowe sposoby grupowania użytkowników i stosowania określonych zasad uwierzytelniania.

Aby uzyskać więcej informacji, zobacz temat Ochrona poświadczeń i zarządzanie nimi.

Niedostępne

Szyfrowany dysk twardy

Szyfrowany dysk twardy

Funkcja szyfrowanego dysku twardego, udostępniana z funkcją BitLocker, zapewnia lepszą ochronę danych i zarządzanie nimi.

Szyfrowanie urządzeń jest dostępne w większości wersji systemu Windows.

Aby uzyskać więcej informacji, zobacz Szyfrowanie urządzeń.

Wprowadzone w systemach Windows Server 2012 i Windows 8. Aby uzyskać więcej informacji, zobacz Obsługa szyfrowanych dysków twardych w systemie Windows.

Aparat zasad programu Exchange ActiveSync

Omówienie aparatu zasad programu ActiveSync Exchange

Zestaw interfejsów API, które umożliwiają aplikacjom stosowanie zasad EAS dla komputerów stacjonarnych, laptopów i tabletów w celu ochrony danych synchronizowanych z chmury, takich jak dane z programu Exchange Server.

W niektórych przypadkach biometryczne metody logowania nie są wyłączane po przekroczeniu limitu nieudanych prób.

Aby uzyskać więcej informacji, zobacz temat Nowe i zmienione funkcje.

Wprowadzone w systemie Windows Server 2012.

Konta usług zarządzane przez grupę

Omówienie kont usług zarządzanych przez grupę

Konto usługi zarządzane przez grupę zapewnia te same funkcje co autonomiczne zarządzane konto usługi w domenie oraz rozszerza te funkcje na wiele serwerów.

Brak zmian.

Dodano konto usługi zarządzane przez grupę. Aby uzyskać więcej informacji, zobacz temat Co nowego w zarządzanych kontach usług.

Protokół Kerberos

Uwierzytelnianie Kerberos — omówienie

Protokół Kerberos jest mechanizmem uwierzytelniania weryfikującym tożsamość użytkownika lub hosta.

Zmiana zachowania, gdy konto należy do grupy zabezpieczeń Chronieni użytkownicy.

Aby uzyskać więcej informacji, zobacz Ochrona poświadczeń i zarządzanie nimi.

Ograniczono błędy uwierzytelniania z powodu większych biletów usług, dodano zmiany dla deweloperów i informatyków, zmieniono domyślne działanie weryfikacji w centrum dystrybucji kluczy dla logowania za pomocą kart inteligentnych oraz dodano ulepszenia konfiguracji i konserwacji.

Ważne

W przypadku urządzeń przyłączonych do domeny działanie domyślne zostało zmienione tak, że obecnie w przypadku logowania za pomocą kart inteligentnych wymagany jest łańcuch między certyfikatem centrum dystrybucji kluczy a urzędem certyfikacji w magazynie NTAuth.

Aby uzyskać więcej informacji, zobacz temat Co nowego w uwierzytelnianiu Kerberos.

Ustawienia lokalnych zasad komputera

Omówienie ustawień zasad zabezpieczeń

Ustawienia zasad zabezpieczeń to konfigurowalne reguły stosowane przez system operacyjny podczas określania uprawnień udzielanych w odpowiedzi na żądanie dostępu do zasobów.

Szablony administracyjne zasad grupy mogą być również używane do zarządzania zabezpieczeniami.

Ustawienie zasad System cryptography: Użyj zgodnych algorytmów FIPS do szyfrowania, mieszania i podpisywania zostało zmienione w celu odzwierciedlenia zmian w procesie hasła odzyskiwania funkcji BitLocker.

Aby ulepszyć inspekcję procesów, dodano pozycję Przeprowadź inspekcję tworzenia procesu do węzła System w węźle Szablony administracyjne w obszarze Konfiguracja komputera.

Dodano nowe zasady zabezpieczeń w celu usprawnienia zarządzania zabezpieczeniami. Aby uzyskać więcej informacji, zobacz temat Nowe i zmienione funkcje.

Protokół NTLM

Omówienie uwierzytelniania NTLM

Protokoły uwierzytelniania NTLM są oparte na mechanizmie typu wezwanie/odpowiedź, który gwarantuje serwerowi lub kontrolerowi domeny, że użytkownik zna hasło skojarzone z kontem.

Zmiana zachowania, gdy konto należy do grupy zabezpieczeń Chronieni użytkownicy.

Aby uzyskać więcej informacji, zobacz temat Grupa zabezpieczeń Chronieni użytkownicy.

Brak zmian.

Hasła

Omówienie haseł

Najbardziej typowa metoda uwierzytelniania tożsamości użytkownika polega na użyciu tajnego hasła w ramach procesu logowania.

Brak zmian.

Firma Microsoft oferuje inne metody potwierdzania tożsamości. Aby uzyskać więcej informacji, zobacz Omówienie kart inteligentnych i Wirtualne karty inteligentne.

Brak zmian.

Inspekcja zabezpieczeń

Omówienie inspekcji zabezpieczeń

Inspekcja zabezpieczeń może ułatwić identyfikację ataków (skutecznych lub nie) stanowiących zagrożenie dla sieci lub ataków na zasoby, które zostały uznane za wartościowe na podstawie oceny ryzyka.

Brak zmian.

Dodano zasady inspekcji oparte na wyrażeniach oraz ulepszenia w zakresie możliwości inspekcji nowych typów zabezpieczanych obiektów i wymiennych urządzeń magazynujących. Aby uzyskać więcej informacji, zobacz Co nowego w inspekcji zabezpieczeń.

Kreator konfiguracji zabezpieczeń

Kreator konfiguracji zabezpieczeń

Kreator konfiguracji zabezpieczeń jest narzędziem służącym do zmniejszania możliwości ataków, które ułatwia administratorom tworzenie zasad zabezpieczeń opartych na minimalnych funkcjach wymaganych dla ról serwera.

Brak zmian.

Brak zmian.

Karty inteligentne

Omówienie kart inteligentnych

Karty inteligentne to odporne na próby naruszenia, przenośne rozwiązanie z zakresu zabezpieczeń, które umożliwia wykonywanie zadań takich jak uwierzytelnianie klienta, logowanie w domenach, podpisywanie kodu oraz zabezpieczanie poczty e-mail.

Ulepszono proces rejestrowania urządzeń z obsługą modułu TPM jako urządzeń wirtualnych kart inteligentnych. Dodano interfejsy API upraszczające proces rejestrowania, co ułatwia rejestrowanie urządzeń z wirtualnymi kartami inteligentnymi niezależnie od tego, czy są one przyłączone do domeny, i niezależnie od sprzętu.

Zmieniono obsługę logowania za pomocą kart inteligentnych, zachowanie podczas uruchamiania i zatrzymywania usług oraz transakcje kart inteligentnych, dodając obsługę urządzeń z systemem Windows RT i aplikacji systemu Windows 8. Aby uzyskać więcej informacji, zobacz temat Co nowego w dziedzinie kart inteligentnych.

Zasady ograniczeń oprogramowania

Zasady ograniczeń oprogramowania

Zasady ograniczeń oprogramowania (SRP) to funkcja oparta na zasadach grupy, która identyfikuje programy uruchamiane na komputerach w domenie i steruje możliwością uruchamiania tych programów.

Brak zmian.

Brak zmian.

Zwiększono elastyczność sterowania programami w przedsiębiorstwie za pomocą funkcji AppLocker. Aby uzyskać więcej informacji, zobacz temat Omówienie funkcji AppLocker.

Protokół TLS/SSL (dostawca SSP Schannel)

Omówienie protokołu TLS/SSL (dostawca obsługi zabezpieczeń Schannel)

Schannel to dostawca obsługi zabezpieczeń (SSP), który implementuje standardowe internetowe protokoły uwierzytelniania SSL (Secure Sockets Layer) i TLS (Transport Layer Security).

Po stronie serwera obsługiwane jest „wznawianie sesji TLS/SSL bez rozszerzenia stanu po stronie serwera” (określane również jako RFC 5077).

Dodanie negocjacji protokołu aplikacji po stronie klienta.

Aby uzyskać więcej informacji, zobacz temat Co nowego w protokole TLS/SSL (dostawcy obsługi zabezpieczeń Schannel) w systemach Windows Server 2012 R2 oraz Windows 8.1.

Zmieniono możliwości zarządzania zaufanymi wydawcami dla uwierzytelniania klientów, dodano obsługę protokołu TLS dla rozszerzeń SNI (Server Name Indicator) oraz dodano obsługę protokołu DTLS (Datagram Transport Layer Security) dla dostawcy. Aby uzyskać więcej informacji, zobacz temat Co nowego w protokole TLS/SSL (dostawcy obsługi zabezpieczeń Schannel) w systemach Windows Server 2012 i Windows 8.

Moduł TPM

Omówienie technologii moduł zaufanej platformy

Technologia TPM (Trusted Platform Module) została zaprojektowana w celu zapewnienia sprzętowych funkcji związanych z zabezpieczeniami.

Ulepszenia dostawcy magazynu kluczy TPM na potrzeby zaświadczania platform i kluczy.

Aby uzyskać więcej informacji, zobacz Odporność na złośliwe oprogramowanie i Co nowego w module TPM w systemie Windows 8.1.

Ulepszono administrowanie i funkcjonalność, co obejmuje automatyczne inicjowanie obsługi i zarządzanie, mierzony rozruch z obsługą zaświadczania, wirtualną kartę inteligentną opartą na module TPM oraz bezpieczny magazyn dla elementów krytycznych. Aby uzyskać więcej informacji, zobacz temat Nowe i zmienione funkcje.

Kontrola konta użytkownika

Omówienie funkcji Kontrola konta użytkownika

Kontrola konta użytkownika (UAC) ułatwia ograniczanie wpływu złośliwych programów.

Brak zmian.

Wprowadzono ulepszenia ułatwiające administrowanie konfiguracją i komunikatami kontroli konta użytkownika. Aby uzyskać więcej informacji, zobacz temat Nowe i zmienione funkcje.

Wirtualna karta inteligentna

Wirtualne karty inteligentne zapewniają uwierzytelnianie wieloskładnikowe i zgodność z wieloma infrastrukturami kart inteligentnych, a także zwiększają wygodę użytkowników, ponieważ nie muszą oni nosić przy sobie kart fizycznych, dzięki czemu częściej przestrzegają wytycznych organizacji w zakresie zabezpieczeń, zamiast je obchodzić.

Opis i ocena wirtualnych kart inteligentnych

Ulepszono proces rejestrowania urządzeń z obsługą modułu TPM jako urządzeń wirtualnych kart inteligentnych. Dodano interfejsy API upraszczające proces rejestrowania, co ułatwia rejestrowanie urządzeń z wirtualnymi kartami inteligentnymi niezależnie od tego, czy są one przyłączone do domeny, i niezależnie od sprzętu.

Aby uzyskać więcej informacji, zobacz Wirtualne karty inteligentne.

Wprowadzone w systemie Windows Server 2012.

Struktura biometryczna systemu Windows i usługa biometryczna systemu Windows

Omówienie struktury biometrycznej systemu Windows [W8]

Struktura biometryczna systemu Windows (WBF, Windows Biometric Framework) to zestaw usług i interfejsów, które umożliwiają spójne opracowywanie urządzeń biometrycznych, takich jak czytniki linii papilarnych, i zarządzanie nimi. Struktura biometryczna systemu Windows zapewnia lepszą niezawodność i zgodność z usługami i sterownikami biometrycznymi.

Ulepszono klienta i skojarzone interfejsy API.

Aby uzyskać więcej informacji, zobacz Biometria linii papilarnych.

Lepsza integracja czytników linii papilarnych z szybkim przełączaniem użytkowników oraz synchronizacja haseł z odciskami palców. Aby uzyskać więcej informacji, zobacz Nowe i zmienione funkcje.

Usługa Windows Defender

Usługa Windows Defender to kompletne rozwiązanie zapewniające ochronę przed złośliwym oprogramowaniem, umożliwiające wykrywanie i blokowanie większej liczby potencjalnie złośliwych programów, w tym wirusów.

Ta funkcja jest dostępna i domyślnie włączona w opcjach instalacji Server Core i Core System Server (bez interfejsu użytkownika).

Aby uzyskać więcej informacji, zobacz Usługa Windows Defender.

Oprogramowanie antyszpiegowskie zostało uaktualnione do kompletnego rozwiązania chroniącego przed złośliwym kodem, które umożliwia wykrywanie i blokowanie większej liczby potencjalnie złośliwych programów, w tym wirusów.

Zobacz też

Zabezpieczanie systemów Windows Server 2012 R2 i Windows Server 2012

Zabezpieczanie systemu Windows [Win8]

Co się zmieniło w technologiach zabezpieczeń w systemie Windows 8.1 [Win 8.1]