Luiz Henrique Lima Campos – Microsoft MVP

Algumas Novidades no Windows Server 2022

| 0 comentários

Abaixo vamos mostrar algumas novidades do Windows server 2022.

Segurança Os novos recursos de segurança do Servidor Windows 2022 combinam outros recursos de segurança do Windows Server em várias áreas para fornecer proteção profunda contra ameaças avançadas. A segurança multicamada avançada no Servidor Windows 2022 fornece a proteção abrangente que os servidores precisam hoje.


Servidor de núcleo seguro O hardware de servidor de núcleo seguro certificado por um parceiro OEM fornece proteções de segurança adicionais que são úteis contra ciberataques sofisticados.
Isso pode fornecer maior segurança ao lidar com dados de missão crítica em alguns dos setores mais sensíveis a dados.
Um servidor Secured-core usa recursos de hardware, firmware e driver para habilitar recursos avançados de segurança do Servidor Windows.
Muitos desses recursos estão disponíveis em PCs com núcleo seguro do Windows (TPM) e agora também estão disponíveis com hardware de servidor com núcleo seguro no Servidor Windows 2022.


Raiz de confiança de hardware Os chips processadores de criptografia seguro como o Trusted Platform Module 2.0 (TPM 2.0) que ficou famoso com o Windows 11, fornecem um armazenamento seguro baseado em hardware para chaves e dados criptográficos confidenciais, incluindo medições de integridade de sistemas.
O TPM 2.0 pode verificar se o servidor foi iniciado com código legítimo e se pode ser confiável pela execução de código subsequente. Isso é conhecido como raiz de confiança de hardware e é usado por recursos como criptografia de unidade BitLocker presente há muito tempo em PCs Windows.


Proteção de firmware O firmware é executado com altos privilégios e geralmente é invisível para as soluções antivírus tradicionais, o que levou a um aumento no número de ciberataques baseados em firmware.
Os processadores de servidor de núcleo seguro suportam medição e verificação de processos de inicialização com a tecnologia Dynamic Root of Trust for Measurement (DRTM) e isolamento de acesso de driver à memória com proteção Direct Memory Access (DMA) presentes no Windows 11.


Inicialização segura UEFI A inicialização segura UEFI é um padrão de segurança que protege seus servidores contra rootkits maliciosos.
A inicialização segura garante que o servidor inicialize apenas firmware e software confiáveis pelo fabricante do hardware.
Quando o servidor é iniciado, o firmware verifica a assinatura de cada componente de inicialização, incluindo drivers de firmware e sistema operacional. Se as assinaturas forem válidas, o servidor inicializa e o firmware dá o controle ao SO assim como acontece no Windows 11.


Segurança baseada em virtualização (VBS) Servidores de núcleo seguro suportam segurança baseada em virtualização (VBS) e integridade de código baseada em hipervisor (HVCI).
O VBS usa recursos de virtualização de hardware para criar e isolar uma região segura de memória do sistema operacional normal, protegendo contra uma classe inteira de vulnerabilidades usadas em ataques de mineração de criptomoedas.
O VBS também permite o uso do Credential Guard, onde as credenciais e os segredos do usuário são armazenados em um contêiner virtual que o sistema operacional não pode acessar diretamente.
A HVCI usa VBS para fortalecer significativamente a aplicação da política de integridade de código, incluindo a integridade do modo kernel que verifica todos os drivers e binários do modo kernel em um ambiente virtualizado antes de serem iniciados, evitando que drivers não assinados ou arquivos do sistema sejam carregados na memória do sistema.
O Kernel Data Protection (KDP) fornece proteção de memória somente leitura da memória do kernel contendo dados não executáveis onde as páginas de memória são protegidas pelo Hypervisor. O KDP protege as principais estruturas no tempo de execução do Windows Defender System Guard (agora presente em servidores windows) contra adulterações.


SMB: controles de criptografia East-West SMB para comunicações de cluster interno Os clusters de failover do Windows Server agora oferecem suporte ao controle granular de criptografia e assinatura de comunicações de armazenamento intra-nó para Volumes Compartilhados de Cluster (CSV) e a camada de barramento de armazenamento (SBL).
Isso significa que, ao usar Espaços de Armazenamento Diretos, você pode decidir criptografar ou assinar comunicações leste-oeste dentro do próprio cluster para maior segurança.


Criptografia SMB Direct e RDMA O SMB Direct e o RDMA fornecem malha de rede de alta largura de banda e baixa latência para cargas de trabalho como Espaços de Armazenamento Diretos, Réplica de Armazenamento, Hyper-V, Servidor de Arquivos escalável e SQL Server.
O SMB Direct no Servidor Windows 2022 agora oferece suporte à criptografia. Anteriormente, habilitar a criptografia SMB desabilitava o posicionamento direto de dados; isso foi intencional, mas afetou seriamente o desempenho.
Agora os dados são criptografados antes do posicionamento dos dados, levando a uma degradação de desempenho muito menor ao adicionar privacidade de pacotes protegidos por AES-128 e AES-256.


SMB sobre QUIC SMB sobre QUIC atualiza o protocolo SMB 3.1.1 no Servidor Windows 2022 Datacenter: Azure Edition e clientes Windows com suporte para usar o protocolo QUIC em vez de TCP.
Ao usar SMB sobre QUIC junto com TLS 1.3, usuários e aplicativos podem acessar dados de forma segura e confiável de servidores de arquivos de borda executados no Azure.
Os usuários móveis e teletrabalhadores não precisam mais de uma VPN para acessar seus servidores de arquivos por SMB no Windows.
Um administrador de servidor de arquivos deverá habilitar SMB sobre QUIC pois ele não está ativado por padrão, então; um cliente não pode forçar um servidor de arquivos a habilitar SMB sobre QUIC automaticamente.
Lembre-se que clientes SMB do Windows ainda usam TCP como protocolo padrão e só tentarão SMB sobre QUIC se a tentativa de TCP falhar primeiro ou se exigir intencionalmente QUIC usando:

  • NET USE /TRANSPORT:QUIC or
  • New-SmbMapping -TransportType QUIC.

Recursos híbridos do Azure Você pode aumentar sua eficiência e agilidade com recursos híbridos integrados no Servidor Windows 2022 que permitem estender seus data centers para o Azure com mais facilidade do que nunca.


Servidores Windows habilitados para Azure Arc Os servidores habilitados para Azure Arc com Servidor Windows 2022 trazem Servidores Windows locais e de várias nuvens para o Azure com Azure Arc.
Ajude o blog com um PIX de R$2,00 ou R$5,00 para contato@gestortecnico.net
Essa experiência de gerenciamento foi projetada para ser consistente com a forma como você gerencia máquinas virtuais nativas do Azure.
Quando uma máquina híbrida é conectada ao Azure, ela se torna uma máquina conectada e é tratada como um recurso no Azure.


Centro de administração do Windows As melhorias no Windows Admin Center para gerenciar o Servidor Windows 2022 incluem recursos para relatar o estado atual dos recursos de núcleo protegido mencionados acima e, quando aplicável, permitir que os clientes habilitem os recursos automaticamente. 


Azure Automanage – Hotpatch Hotpatch, parte do Azure Automanage, tem suporte no Servidor Windows 2022 Datacenter: Azure Edition.
O hotpatching é uma nova maneira de instalar atualizações em novas máquinas virtuais (VMs) do Windows Server Azure Edition que não exigem uma reinicialização após a instalação.


Plataforma de aplicativos Existem vários aprimoramentos de plataforma para contêineres do Windows, incluindo compatibilidade de aplicativos e a experiência do contêiner do Windows com Kubernetes.
Uma grande melhoria inclui a redução do tamanho da imagem do Windows Container em até 40%, o que leva a um tempo de inicialização 30% mais rápido e melhor desempenho.


Agora você também pode executar aplicativos que dependem do Azure Active Directory com contas de serviços gerenciados de grupo (gMSA) sem o domínio ingressar no host do contêiner e os contêineres do Windows agora oferecem suporte ao Microsoft Distributed Transaction Control (MSDTC) e ao Microsoft Message Queuing (MSMQ).
Existem vários outros aprimoramentos que simplificam a experiência do Windows Container com o Kubernetes. Esses aprimoramentos incluem suporte para contêineres de processo de host para configuração de nó, IPv6 e implementação consistente de política de rede com Calico.
Além dos aprimoramentos da plataforma, o Windows Admin Center foi atualizado para facilitar a contenção de aplicativos .NET. Quando o aplicativo estiver em um contêiner, você poderá hospedá-lo no Registro de Contêiner do Azure para implantá-lo em outros serviços do Azure, incluindo o Serviço de Kubernetes do Azure.
Com suporte para processadores Intel Ice Lake, o Servidor Windows 2022 oferece suporte a aplicativos críticos para os negócios e de grande escala, como o SQL Server, que exigem até 48 TB de memória e 2.048 núcleos lógicos executados em 64 soquetes físicos.
A computação confidencial com o Intel Secured Guard Extension (SGX) no Intel Ice Lake melhora a segurança dos aplicativos isolando os aplicativos uns dos outros com memória protegida.


Espera que seja útil , um abraço e até a próxima.

Deixe uma resposta

Campos requeridos estão marcados *.