ビジネス MicrosoftがWindows Server 2019のセキュリティを真剣に強化

MicrosoftがWindows Server 2019のセキュリティを真剣に強化

目次:

ビデオ: ¡™£¢∞§¶•ªº–≠‘“πøˆ¨¥†®´∑œåß∂ƒ©˙∆˚¬…æ÷≥≤µ˜∫√ç≈∆ (十一月 2024)

ビデオ: ¡™£¢∞§¶•ªº–≠‘“πøˆ¨¥†®´∑œåß∂ƒ©˙∆˚¬…æ÷≥≤µ˜∫√ç≈∆ (十一月 2024)
Anonim

セキュリティに関しては、Microsoft Windows Server 2019がこの由緒あるプラットフォームの最初の数日、つまり10歳の娘がサーバーのパスワードファイルをハッキングできたときから長い道のりを歩んできたことは間違いありません。 私が知る限り、Microsoftがそれ以来学んだ最も重要なことは、セキュリティは最初からそこになければならないということです。 アドオンや後付けにすることはできません。

同様に重要なのは、Microsoftがセキュリティに関する考え方を変えたことです。単に防止できないものがあることを認識しているため、セキュリティホールにならないようにする他の方法を見つける必要があります。 良い例は、企業がセキュリティの境界とアクセスについて考えていることです。

現在、一連の会社の出版物で、Microsoftのサーバーチームは、ネットワークをローカルセキュリティ境界として考えることができなくなったことを認めています。 最新のネットワークは、Infrastructure-as-a-Service(IaaS)やクラウドアプリケーションサービスなどのハイブリッドテクノロジーにますます依存するため、従来のネットワークの境界にまたがっています。 これを実現することで、会社は、悪者がネットワーク内に侵入したい場合、おそらく侵入することを認めます。これは、アイデンティティなどの新しい方法を見つけて、彼らがそれを利用するのを阻止する必要があることを意味しますエントリ。

同様に、同社はフィッシングとソーシャルエンジニアリングが十分に良くなったため、これらの攻撃による侵害のリスクが常にあることを認識しています。 人々がだまされたり、ログインクレデンシャルを放棄せざるを得なくなる可能性があるということは、そのベクトルによる被害を最小限に抑え、クレデンシャルの再利用を防ぐように設計する必要があることを意味します。 これは、アクセスの概念を再考し、ユーザー名やパスワードなどの盗みやすい資格情報を含む実証済みの方法を使用することを超える必要があることを認識することを意味します。

多層セキュリティアプローチの使用

しかし、セキュリティには資格情報よりもはるかに多くのものがあるため、マイクロソフトはセキュリティに対する多層的なアプローチで設計しました。 Microsoft Windows Server 2019の一部であるセキュリティ機能の一部は、「Windows Server 2019の新機能」ドキュメントに記載されています。 いくつかのハイポイントには、Windows Defender Advanced Threat Protection(ATP)が含まれています。これは、単なるマルウェア対策パッケージではありません。

Windows Defender ATPはマルウェアから保護しますが、Windows Server全体の変更を監視することでマルウェアを追跡できる多層保護システムでもあります。 これには、エクスプロイト保護、攻撃対象領域の削減、リアルタイムの監視、攻撃に対する自動応答が含まれます。 サーバーのATPは、Azure ATPおよびOffice 365 ATPと統合することもできます。 その結果、Windows Defender ATPは、基本的なエンドポイント保護およびマルウェア対策サービスに加えて、侵入検出および防止機能を提供します。

一方、侵入者を常にネットワークに侵入させることはできないことを知っているため、Windows Server 2019は、サーバーまたはマシン間のリンク(実際または仮想)に含まれるデータと通信も保護します。 たとえば、Windows Server 2019は、WindowsおよびLinuxのコンテナーと、両方のOSのシールドされたVMをサポートします。 両方のための安全なコンソール接続もあります。

ソフトウェア定義ネットワークのWindows Server 2019のサポートは、OSに新しいセキュリティ機能、暗号化されたサブネットももたらします。 仮想マシン間の通信にサブネットが使用されている場合、暗号化を有効にできます。これにより、物理ネットワークにアクセスする侵入者がネットワーク上で伝送される情報にアクセスできなくなります。 この機能はOSに組み込まれており、チェックボックスでのみ有効にする必要があります。

Windows Server 2019のソフトウェア定義ネットワーク(SDN)ファイアウォールはファイアウォール監査をサポートするようになったため、SDNファイアウォールを有効にすると、ファイアウォールルールによって処理されたすべてのフローでログが有効になり、その後記録されます。

リアルタイム保護の紹介

リアルタイム保護には、カーネル制御フローガード、システムガードランタイムモニター、改良されたデバイスガードポリシーの更新などがあります。 カーネルコントロールフローガードは、脆弱性を利用できるマルウェアが悪意のあるコードを実行することを防ぎます。 これにより、以前の制御フローガードの機能が拡張されます。

System Guard Runtime Monitorは、他のセキュリティ機能の動作をチェックする機能であり、特にセキュリティソフトウェアが適切に実行されているというレポートが正しいことを確認できます。 これは、実際には正しくないヘルスメッセージを生成することにより、一部のセキュリティソフトウェアを破壊する攻撃者やマルウェア作成者の努力から保護するのに役立ちます。

Device Guardポリシー更新により、サーバーを再起動せずにポリシー更新を実行できるようになり、そのような更新を延期する重大な理由がなくなりました。

VMを使用するための重要な更新は、HGSに断続的にのみ接続されているマシンでHost Guardianサービス(HGS)を実行する機能です。

2018年のサイバーセキュリティ専門家向けのほとんどの緊急課題:

(画像クレジット:Statista)

特権IDの管理

Windows ServerのプリンシパルプログラムマネージャーであるDean Wells氏によると、特権IDの管理はWindows Server 2019のセキュリティにとって重要です。仮想化ベースのセキュリティを使用した仮想化。

  • 2019年のベストセキュリティスイート2019年のベストセキュリティスイート
  • 2019年のベストID管理ソリューション2019年のベストID管理ソリューション

「これらの基本原則と重点分野は、悲しいことにありふれた脅威に対処する緩和策を提供するだけでなく、攻撃がそもそも開始されないよう予防策を組み込むことを確実にするのに役立ちます。 「ボルトオンではなく、それはアーキテクチャの原則です」とWellsは書いています。

重要なのは、Windows Server 2019が高度に安全であるように設計されていることです。 これは、OSが攻撃されないという意味でも、一部の攻撃が成功しないという意味でもありません。 しかし、それが意味することは、攻撃の成功は実際の成功の程度に制限される可能性があり、OSはそれらの攻撃を発見して阻止する方法を提供するということです。 これらは、今日のセキュリティ環境において非常に重要な機能です。

MicrosoftがWindows Server 2019のセキュリティを真剣に強化