Guida alla protezione di Hyper-V in Windows Server 2012
Si applica a: Hyper-V Server 2012, Windows Server 2012
In questa guida vengono fornite istruzioni e suggerimenti per rafforzare la sicurezza dei computer che eseguono il ruolo Hyper-V in Windows Server 2012.
Chi deve leggere questa Guida
Il Guida alla protezione di Hyper-V viene utilizzata principalmente per i professionisti IT, professionisti della sicurezza, agli architetti di sistemi, tecnici di computer e altri consulenti IT che pianificano le distribuzioni di Windows Server 2012 per i server in un ambiente aziendale e lo sviluppo di applicazione o dell'infrastruttura. La Guida non è destinata a utenti privati. In questa guida è destinata a coloro i cui processi possono includere uno o più dei seguenti ruoli:
Professionista della protezione. Gli utenti singoli di questo ruolo concentrano su come fornire protezione alle piattaforme informatiche all'interno di un'organizzazione. I professionisti della protezione richiedono una Guida di riferimento affidabile che indirizzi la protezione di tutti i segmenti delle organizzazioni è necessario e offra anche metodi collaudati per implementare le contromisure di protezione. Essi identificano le impostazioni e funzionalità di sicurezza e quindi forniscono suggerimenti su come i clienti possono utilizzarli in modo più efficace in ambienti ad alto rischio.
Le operazioni IT e gli addetti alla distribuzione. Individui in tutti questi ruoli di risolvere i problemi di sicurezza, nonché problemi di installazione, configurazione, utilizzo e gestibilità delle applicazioni. Controllano questi tipi di problemi per definire i miglioramenti di aggiornamenti misurabili della protezione con un impatto minimo sulle applicazioni aziendali critiche. Individui attivo operazioni IT in integrazione della protezione e controllo di modifica nel processo di distribuzione e distribuzione personale di dedicare l'amministrazione della protezione aggiorna rapidamente.
Architetto di sistemi e pianificazione. Gli utenti singoli di questo ruolo unità dell'architettura per i sistemi di computer nelle proprie organizzazioni.
Consulente. Gli utenti singoli di questo ruolo sono consapevoli di scenari di sicurezza che si estendono su tutti i livelli di un'organizzazione. I consulenti IT di Microsoft Services e partner sfruttano gli strumenti di trasferimento delle conoscenze per i partner e clienti aziendali.
Prerequisiti
Le conoscenze e competenze seguenti sono necessari per i consulenti, operazioni, supporto tecnico e personale addetto alla distribuzione e professionisti della sicurezza che sviluppano, distribuiscono e proteggere i sistemi di server che esegue Windows Server 2012 in un'organizzazione aziendale:
Esperienza nell'utilizzo di gestione di Hyper-V e System Center Virtual Machine Manager 2012.
Conoscenza approfondita del dominio dell'organizzazione e gli ambienti Active Directory.
Esperienza nell'amministrazione dei criteri di gruppo con gruppo di criteri Management Console (GPMC), che fornisce un'unica soluzione per la gestione di tutte le attività correlate a criteri di gruppo.
Esperienza nell'utilizzo di strumenti di gestione, tra cui Microsoft Management Console (MMC), Gpupdate e Gpresult.
Esperienza di utilizzo la configurazione guidata impostazioni di sicurezza.
Esperienza nella distribuzione delle applicazioni e i computer server in ambienti aziendali.
Riepiloghi di capitolo
Questa versione di Guida alla protezione di Hyper-V è costituito da questa panoramica e capitoli che descrivono i metodi e le procedure consigliate che consentono di proteggere l'ambiente Hyper-V. Seguono brevi descrizioni per ciascun capitolo.
Vengono fornite informazioni sui prerequisiti necessari in Hyper-V per impostare i presupposti per materiale successive. Oltre l'architettura di Hyper-V vengono inoltre illustrate la tassonomia di amministratore in Hyper-V.
Capitolo 2: Protezione avanzata degli host Hyper-V
In questo capitolo è incentrata sulla protezione avanzata dei server che eseguono il ruolo Hyper-V di Windows Server 2012, nelle installazioni Server Core e Full. Contiene sicurezza indicazioni sulle procedure consigliate per la protezione da accessi non autorizzati e la manomissione di risorse.
In questo capitolo vengono illustrati i dettagli sulla delega dell'accesso alle risorse. Sono inoltre incluse informazioni sulla delega efficace dei ruoli amministrativi per garantire la sicurezza.
Capitolo 4: Protezione di macchine virtuali
In questo capitolo vengono fornite informazioni per la protezione delle risorse della macchina virtuale. Illustra le procedure consigliate e include i passaggi dettagliati per la protezione di macchine virtuali utilizzando una combinazione di autorizzazioni del file system, la crittografia e controllo. Sono inoltre disponibili risorse per la protezione avanzata e aggiornare le istanze del sistema operativo in esecuzione all'interno delle macchine virtuali.
Capitolo 5: Elenco di controllo procedura consigliate
Il capitolo vengono illustrate le procedure consigliate che consentono di migliorare la sicurezza di una distribuzione di Hyper-V.