Sicherheitshandbuch für Hyper-V in Windows Server 2012

 

Betrifft: Hyper-V Server 2012, Windows Server 2012

Dieses Handbuch enthält Anweisungen und Empfehlungen zum Erhöhen der Sicherheits von Computern unter den Hyper-V-Rolle unter Windows Server 2012.

Zielgruppe dieses Handbuchs

Die Hyper-V-Sicherheitshandbuch ist hauptsächlich für IT-Experten, Sicherheitsexperten, Systemarchitekten, Alphabets und andere IT-Berater, die Anwendung oder Infrastruktur sowie die Bereitstellung von Windows Server 2012 für Server in einem Unternehmen zu planen. Das Handbuch ist nicht für Heimanwender vorgesehen. Dieses Handbuch ist für Personen, deren Aufträge möglicherweise eine oder mehrere der folgenden Rollen enthalten:

  • Security Professional. Benutzer in dieser Rolle konzentrieren sich auf computing innerhalb einer Organisation plattformübergreifende Sicherheit zu gewährleisten. Sicherheitsexperten benötigen einem zuverlässiges Referenzhandbuch, Adressen, die Sicherheit muss von allen Segmenten der Organisationen und bietet außerdem bewährte Methoden zum Implementieren von Sicherheitsmaßnahmen. Diese Sicherheitsfunktionen und -Einstellungen identifizieren, und geben Sie Recommendations auf wie ihre Kunden effektiv in Umgebungen mit hohem Risiko verwenden können.

  • IT-Betrieb und Bereitstellung zuständige Mitarbeiter. Mitarbeiter alle diese Rollen Beheben von Sicherheitsproblemen sowie Anwendungsprobleme Installation, Konfiguration, Verwendbarkeit und verwaltbarkeit. Sie überwachen diese Arten von Problemen, um messbare sicherheitsverbesserungen mit minimaler Auswirkung auf wichtige unternehmensanwendungen zu definieren. Personen in der IT-Betriebs kümmern zur Integration von Sicherheit und Steuern des Bereitstellungsprozesses ändern und Bereitstellung Mitarbeiter den Fokus auf die Verwaltung der Sicherheit schnell aktualisiert.

  • Systemarchitekten und-Planer. Benutzer in dieser Rolle Laufwerk die Arbeit Architektur für Computer in ihrem Unternehmen.

  • Berater. Benutzer in dieser Rolle kennen Sicherheitsszenarien, die alle Geschäftsebenen einer Organisation umfassen. IT-Berater sowohl von Microsoft Services als auch von Partner nutzen Knowledge-Transfer-Tools für Partner und Unternehmenskunden.

Voraussetzungen

Die folgenden Kenntnisse und Fähigkeiten sind für Berater, Vorgänge, Helpdesk und Bereitstellung zuständige Mitarbeiter und Sicherheitsexperten entwickeln, bereitstellen und Sichern von Server-Systeme, Windows Server 2012 in Unternehmen erforderlich:

  • Erfahrung mit Hyper-V-Manager und System Center Virtual Machine Manager 2012.

  • Detaillierte Kenntnisse der Domäne und Active Directory-Umgebungen der Organisation.

  • Erfahrung in der Verwaltung von Gruppenrichtlinien mithilfe der Gruppe Gruppenrichtlinien-Verwaltungskonsole (GPMC), mit einer einzigen Lösung für alle Aufgaben in Zusammenhang mit Gruppenrichtlinien verwaltet.

  • Erfahrung mit Verwaltungstools einschließlich Microsoft Management Console (MMC), Gpupdate und Gpresult.

  • Erfahrung mit dem Sicherheitskonfigurations-Assistenten (SCW).

  • Erfahrungen Sie im Bereitstellen von Anwendungen und Server-Computern im Unternehmen.

Zusammenfassung der Kapitel

Diese Version von den Hyper-V-Sicherheitshandbuch besteht aus dieser Übersicht und Kapiteln, in denen erläutert wird, und bewährte Methoden, mit denen Sie Ihre Hyper-V-Umgebung zu sichern. Jedes Kapitel folgen kurze Beschreibungen.

Kapitel 1: Übersicht

Dieses Kapitel enthält die erforderlichen Angaben auf Hyper-V, um das Grundgerüst für nachfolgende Material festzulegen. Er behandelt sowie die Architektur von Hyper-V auch die Administrator Taxonomie in Hyper-V.

Kapitel 2: Sichern von Hyper-V-Hosts

Dieses Kapitel konzentriert sich auf das Sichern von Servern, die sowohl vollständige als auch Server Core-Installationen von Windows Server 2012, die Hyper-V-Rolle ausgeführt. Sicherheit empfohlenen Verfahren zum Schutz vor nicht autorisiertem Zugriff und Manipulation von Ressourcen enthält.

Kapitel 3: Rollen und Delegierung

Dieses Kapitel behandelt die Details zum Delegieren des Zugriffs auf Ressourcen. Darüber hinaus umfasst es Leitfäden für die effektive Delegierung von Administratorrollen an Sicherheit zu gewährleisten.

Kapitel 4: Schützen virtueller Computer

Dieses Kapitel enthält ausführliche Leitfäden zum Sichern der Ressourcen virtueller Maschinen. Es werden bewährte Vorgehensweisen und enthält eine ausführliche Anleitung zum Schützen virtueller Computer mithilfe einer Kombination von Dateisystemberechtigungen, Verschlüsselung und Überwachung. Außerdem werden Ressourcen zum Absichern und aktualisieren die Betriebssystem-Instanzen, die innerhalb Ihrer virtuellen Computer ausgeführt.

Kapitel 5: Prüfliste für bewährte

Das Kapitel befasst sich mit bewährte Methoden, die Verbesserung die Sicherheit einer Hyper-V-Bereitstellung.