Guide de sécurité pour Hyper-V dans Windows Server 2012

 

S'applique à: Hyper-V Server 2012, Windows Server 2012

Ce guide fournit des instructions et des recommandations pour renforcer la sécurité des ordinateurs qui exécutent le rôle Hyper-V sur Windows Server 2012.

Personnes concernées par ce Guide

Le Guide de sécurité Hyper-V est principalement utilisée pour les professionnels de l’informatique responsables de la sécurité, architectes, ingénieurs d’ordinateur et autres consultants en informatique qui planifient le développement d’applications ou d’infrastructures et les déploiements de Windows Server 2012 pour les serveurs dans un environnement d’entreprise. Le guide n’est pas destiné à être particuliers. Ce guide est pour les personnes dont les travaux peuvent inclure un ou plusieurs des rôles suivants :

  • Professionnels de la sécurité. Les utilisateurs de ce rôle concentrent sur la façon de sécuriser les plates-formes informatiques au sein d’une organisation. Professionnels de la sécurité nécessitent un guide de référence fiable qui corrige la sécurité a besoin de tous les segments de leur organisation et propose également des méthodes éprouvées permettant d’implémenter des contre-mesures de sécurité. Ils identifient les paramètres et les fonctionnalités de sécurité et puis fournissent des recommandations comment leurs clients peuvent les utiliser plus efficacement dans les environnements de risque élevé.

  • Les opérations informatiques et les équipes de déploiement. Personnes de tous ces rôles de résoudre les problèmes de sécurité ainsi que les problèmes d’installation, la configuration, la facilité d’utilisation et la facilité de gestion application. Ils surveillent ces types de problèmes pour définir des améliorations de sécurité mesurables avec un impact minimal sur les applications métier critiques. Modifier des individus des objectifs d’opérations informatiques sur l’intégration de la sécurité et le contrôle du processus de déploiement et le focus du personnel de déploiement sur l’administration de la sécurité des mises à jour rapidement.

  • Architecte et planificateur. Les utilisateurs de ce rôle de lecteur les efforts d’architecture pour les ordinateurs dans leur organisation.

  • Consultant. Les utilisateurs de ce rôle sont prenant en charge des scénarios de sécurité qui couvrent tous les niveaux d’activité d’une organisation. Consultants en informatique de Microsoft Services et partenaires tirent parti des outils de transfert des connaissances pour les partenaires et clients d’entreprise.

Conditions préalables

Les connaissances et les compétences suivantes sont requises pour les consultants, opérations, support technique et personnel de déploiement et sécurité professionnels de développeront, déploiement et sécuriser les systèmes de serveurs exécutant Windows Server 2012 dans une entreprise :

  • Expérience à l’aide du Gestionnaire Hyper-V et System Center Virtual Machine Manager 2012.

  • Connaissance approfondie du domaine de l’entreprise et les environnements Active Directory.

  • Expérience de la gestion de stratégie de groupe à l’aide du groupe de stratégie Management Console (GPMC), qui offre une solution unique pour gérer toutes les tâches liées à une stratégie de groupe.

  • Expérience à l’aide des outils de gestion, y compris Microsoft Management Console (MMC), Gpupdate et Gpresult.

  • Utilisation de l’Assistant de Configuration de sécurité (SCW).

  • Expérience du déploiement d’applications et des serveurs dans les environnements d’entreprise.

Résumés du chapitre

Cette version de la Guide de sécurité Hyper-V se compose de cette vue d’ensemble et les chapitres qui traitent des méthodes et des meilleures pratiques qui vous aideront à sécuriser votre environnement Hyper-V. Suivent les brèves descriptions pour chaque chapitre.

Chapitre 1 : vue d’ensemble

Ce chapitre fournit des informations préalables nécessaires sur Hyper-V pour définir le point de départ pour obtenir des documents suivants. En plus de l’architecture de Hyper-V, il présente également la classification de l’administrateur dans Hyper-V.

Chapitre 2 : Renforcement de l’hôte Hyper-V

Ce chapitre se concentre sur le renforcement des serveurs qui exécutent le rôle Hyper-V de Windows Server 2012, dans les installations Server Core et complet. Il contient des recommandations pour vous protéger contre tout accès non autorisé et de falsification de ressources sécurité.

Chapitre 3 : Rôles et délégation

Ce chapitre fournit des détails sur la délégation d’accès aux ressources. En outre, il inclut des conseils sur la délégation efficace des rôles administratifs pour garantir la sécurité.

Chapitre 4 : Protection des Machines virtuelles

Ce chapitre fournit des recommandations pour la sécurisation des ressources d’ordinateur virtuel. Il présente les meilleures pratiques et inclut des étapes détaillées pour la protection des machines virtuelles à l’aide d’une combinaison d’autorisations de système de fichiers, le chiffrement et l’audit. Vous trouverez également des ressources pour renforcer et mettre à jour les instances du système d’exploitation en cours d’exécution au sein de vos machines virtuelles.

Chapitre 5 : Liste de contrôle

Le chapitre traite des meilleures pratiques recommandées qui aident à améliorer la sécurité d’un déploiement de Hyper-V.