Przewodnik dotyczący zabezpieczeń funkcji Hyper-v w systemie Windows Server 2012
Dotyczy: Hyper-V Server 2012, Windows Server 2012
Ten przewodnik zawiera instrukcje i zalecenia do wzmocnienia bezpieczeństwa komputerów z systemem roli Hyper-V w systemie Windows Server 2012.
Kto powinien przeczytać ten przewodnik
Przewodnik dotyczący zabezpieczeń funkcji Hyper-V jest przeznaczony głównie dla specjalistów IT, specjaliści zabezpieczeń, architektów systemów, inżynierów komputera i innych doradcy IT, którzy plan rozwoju aplikacji lub infrastruktury i wdrożenia systemu Windows Server 2012 dla serwerów w środowisku przedsiębiorstwa. Przewodnik nie jest przeznaczony dla użytkowników domowych. Ten przewodnik jest przeznaczony dla osób, których zadania mogą obejmować jedną lub więcej z następujących ról:
Professional zabezpieczeń. Osoby, które w tej roli skoncentrować się na sposób zabezpieczane przez obliczanie platformy w organizacji. Specjaliści zabezpieczeń wymagają niezawodne Podręcznik tego adresy bezpieczeństwa musi wszystkich segmentów swojej organizacji i oferuje również sprawdzonymi metodami implementacji zabezpieczeń środków zaradczych. One zidentyfikować funkcje zabezpieczeń i ustawienia, a następnie podaj zalecenia na swoim klientom najbardziej efektywny sposób użycia ich w środowiskach o wysokim ryzyku.
Operacje IT oraz pracownicy wdrożenia. Osób we wszystkich tych ról Rozwiązywanie problemów z zabezpieczeniami, jak również problemy z instalacji, konfiguracji, użyteczność i możliwości zarządzania aplikacji. Monitorują tego typu problemów, aby zdefiniować ulepszenia zabezpieczeń zauważalnego bez poważnego wpływu na aplikacje o krytycznym znaczeniu dla firmy. Osób fokus operacje IT na integrowanie zabezpieczeń i kontroli zmiany w procesie wdrażania i wdrożenia personel fokus na administrowanie zabezpieczeniami aktualizuje szybko.
Architekt systemów i planowania. Osoby, które w tej roli dysku wysiłek architektury systemów komputerowych w swojej organizacji.
Konsultanta. Osoby, które w tej roli są znane scenariusze dotyczące zabezpieczeń obejmujące wszystkie poziomy biznesowe organizacji. Doradcy IT zarówno z Services firmy Microsoft i partnerów korzystać z narzędzia transfer wiedzy dla przedsiębiorstwa klientów i partnerów.
Wymagania wstępne
Następujące wiedzy i umiejętności są wymagane doradcy, operacje, pomocy technicznej i personelu wdrażania i zabezpieczeń specjaliści opracowywania, wdrażania i zabezpieczyć systemy serwera z systemem Windows Server 2012 w przedsiębiorstwie:
Środowisko za pomocą Menedżera funkcji Hyper-V i System Center Virtual Machine Manager 2012.
Szczegółowe wiedza środowisk usługi Active Directory i domena Twojej organizacji.
Interfejsu użytkownika do stosowania zasad grupy za pomocą zarządzania konsoli (ZASADAMI grupy), który zapewnia jedno rozwiązanie do zarządzania wszystkie zadania związane z zasadami grupy.
Doświadczenie w używaniu narzędzi zarządzania, takich jak Microsoft Management Console (MMC), Gpupdate i Gpresult.
Środowisko za pomocą Kreatora konfiguracji zabezpieczeń (SCW).
Środowiska wdrażanie aplikacji i komputery serwerów w środowiskach przedsiębiorstw.
Rozdział podsumowania
To wydanie programu Przewodnik dotyczący zabezpieczeń funkcji Hyper-V składa się z tym omówienie i rozdziały, które mówią o metody i najlepsze rozwiązania, które pomogą zabezpieczyć środowisku funkcji Hyper-V. Wykonaj krótkie opisy dla każdego rozdziału.
Ten rozdział zawiera niezbędne informacje o wymaganiach wstępnych na funkcji Hyper-V, ustawić grunt dla kolejnych materiału. Oprócz Architektura funkcji Hyper-v obejmuje ona również administratorem taksonomii w ramach funkcji Hyper-V.
Rozdział 2: Hardening hosta funkcji Hyper-V
W tym rozdziale skupiono się o zabezpieczaniu serwery z uruchomioną rolą funkcji Hyper-V systemu Windows Server 2012 w instalacjach pełny i Server Core. Zawiera najlepsze praktyki zalecenia dotyczące zabezpieczeń w celu ochrony przed nieautoryzowanym dostępem i manipulowania zasobów.
Rozdział 3: Role & delegowanie
W tym rozdziale omówiono szczegóły dotyczące delegowania dostępu do zasobów. Ponadto zawiera wytyczne dotyczące wprowadzenia delegowanie ról administracyjnych do zapewnienia bezpieczeństwa.
Rozdział 4: Ochrona maszyn wirtualnych
Ten rozdział zawiera wskazówki dotyczące zabezpieczania zasobów maszyny wirtualnej. Go w tym artykule omówiono najlepsze rozwiązania i zawiera szczegółowe informacje na temat ochrony maszyn wirtualnych przy użyciu kombinacji uprawnienia systemu plików, szyfrowania i inspekcji. Zawiera również są zasoby hardening i aktualizowania uruchomionych w ramach maszyn wirtualnych wystąpień systemu operacyjnego.
Rozdział 5: Lista kontrolna najlepsze praktyki
Rozdział obejmuje zalecanych najlepszych rozwiązań, które pomagają zwiększyć bezpieczeństwo wdrażania funkcji Hyper-V.