Przewodnik dotyczący zabezpieczeń funkcji Hyper-v w systemie Windows Server 2012

 

Dotyczy: Hyper-V Server 2012, Windows Server 2012

Ten przewodnik zawiera instrukcje i zalecenia do wzmocnienia bezpieczeństwa komputerów z systemem roli Hyper-V w systemie Windows Server 2012.

Kto powinien przeczytać ten przewodnik

Przewodnik dotyczący zabezpieczeń funkcji Hyper-V jest przeznaczony głównie dla specjalistów IT, specjaliści zabezpieczeń, architektów systemów, inżynierów komputera i innych doradcy IT, którzy plan rozwoju aplikacji lub infrastruktury i wdrożenia systemu Windows Server 2012 dla serwerów w środowisku przedsiębiorstwa. Przewodnik nie jest przeznaczony dla użytkowników domowych. Ten przewodnik jest przeznaczony dla osób, których zadania mogą obejmować jedną lub więcej z następujących ról:

  • Professional zabezpieczeń. Osoby, które w tej roli skoncentrować się na sposób zabezpieczane przez obliczanie platformy w organizacji. Specjaliści zabezpieczeń wymagają niezawodne Podręcznik tego adresy bezpieczeństwa musi wszystkich segmentów swojej organizacji i oferuje również sprawdzonymi metodami implementacji zabezpieczeń środków zaradczych. One zidentyfikować funkcje zabezpieczeń i ustawienia, a następnie podaj zalecenia na swoim klientom najbardziej efektywny sposób użycia ich w środowiskach o wysokim ryzyku.

  • Operacje IT oraz pracownicy wdrożenia. Osób we wszystkich tych ról Rozwiązywanie problemów z zabezpieczeniami, jak również problemy z instalacji, konfiguracji, użyteczność i możliwości zarządzania aplikacji. Monitorują tego typu problemów, aby zdefiniować ulepszenia zabezpieczeń zauważalnego bez poważnego wpływu na aplikacje o krytycznym znaczeniu dla firmy. Osób fokus operacje IT na integrowanie zabezpieczeń i kontroli zmiany w procesie wdrażania i wdrożenia personel fokus na administrowanie zabezpieczeniami aktualizuje szybko.

  • Architekt systemów i planowania. Osoby, które w tej roli dysku wysiłek architektury systemów komputerowych w swojej organizacji.

  • Konsultanta. Osoby, które w tej roli są znane scenariusze dotyczące zabezpieczeń obejmujące wszystkie poziomy biznesowe organizacji. Doradcy IT zarówno z Services firmy Microsoft i partnerów korzystać z narzędzia transfer wiedzy dla przedsiębiorstwa klientów i partnerów.

Wymagania wstępne

Następujące wiedzy i umiejętności są wymagane doradcy, operacje, pomocy technicznej i personelu wdrażania i zabezpieczeń specjaliści opracowywania, wdrażania i zabezpieczyć systemy serwera z systemem Windows Server 2012 w przedsiębiorstwie:

  • Środowisko za pomocą Menedżera funkcji Hyper-V i System Center Virtual Machine Manager 2012.

  • Szczegółowe wiedza środowisk usługi Active Directory i domena Twojej organizacji.

  • Interfejsu użytkownika do stosowania zasad grupy za pomocą zarządzania konsoli (ZASADAMI grupy), który zapewnia jedno rozwiązanie do zarządzania wszystkie zadania związane z zasadami grupy.

  • Doświadczenie w używaniu narzędzi zarządzania, takich jak Microsoft Management Console (MMC), Gpupdate i Gpresult.

  • Środowisko za pomocą Kreatora konfiguracji zabezpieczeń (SCW).

  • Środowiska wdrażanie aplikacji i komputery serwerów w środowiskach przedsiębiorstw.

Rozdział podsumowania

To wydanie programu Przewodnik dotyczący zabezpieczeń funkcji Hyper-V składa się z tym omówienie i rozdziały, które mówią o metody i najlepsze rozwiązania, które pomogą zabezpieczyć środowisku funkcji Hyper-V. Wykonaj krótkie opisy dla każdego rozdziału.

Rozdział 1: omówienie

Ten rozdział zawiera niezbędne informacje o wymaganiach wstępnych na funkcji Hyper-V, ustawić grunt dla kolejnych materiału. Oprócz Architektura funkcji Hyper-v obejmuje ona również administratorem taksonomii w ramach funkcji Hyper-V.

Rozdział 2: Hardening hosta funkcji Hyper-V

W tym rozdziale skupiono się o zabezpieczaniu serwery z uruchomioną rolą funkcji Hyper-V systemu Windows Server 2012 w instalacjach pełny i Server Core. Zawiera najlepsze praktyki zalecenia dotyczące zabezpieczeń w celu ochrony przed nieautoryzowanym dostępem i manipulowania zasobów.

Rozdział 3: Role & delegowanie

W tym rozdziale omówiono szczegóły dotyczące delegowania dostępu do zasobów. Ponadto zawiera wytyczne dotyczące wprowadzenia delegowanie ról administracyjnych do zapewnienia bezpieczeństwa.

Rozdział 4: Ochrona maszyn wirtualnych

Ten rozdział zawiera wskazówki dotyczące zabezpieczania zasobów maszyny wirtualnej. Go w tym artykule omówiono najlepsze rozwiązania i zawiera szczegółowe informacje na temat ochrony maszyn wirtualnych przy użyciu kombinacji uprawnienia systemu plików, szyfrowania i inspekcji. Zawiera również są zasoby hardening i aktualizowania uruchomionych w ramach maszyn wirtualnych wystąpień systemu operacyjnego.

Rozdział 5: Lista kontrolna najlepsze praktyki

Rozdział obejmuje zalecanych najlepszych rozwiązań, które pomagają zwiększyć bezpieczeństwo wdrażania funkcji Hyper-V.