Der Softwareshop für Forschung und Lehre
SUCHE
GESAMTPROGRAMM
LANDESLIZENZEN
LIZENZPROGRAMME
LIZENZEN FÜR PRIVATNUTZUNG
SONSTIGES
Shop powered by
Preise und Versionen | Beschreibung | System | Produktvergleich | Lizenzierung
Unternehmen transformieren ihre Abläufe digital und führen geschäftskritische Workloads aus, die sich über die Cloud, vor Ort und in Kundennähe (Edge) erstrecken. Infolgedessen war die Notwendigkeit, Workloads und Daten zu sichern, noch nie größer als heute.
Windows Server 2022 baut auf dem starken Fundament von Windows Server 2019 auf und bietet viele Innovationen zu drei wichtigen Themen: Sicherheit, Hybridintegration und -verwaltung in Azure sowie Anwendungsplattform. Darüber hinaus hilft Windows Server 2022 Datacenter Azure Edition Ihnen, die Vorteile der Cloud zu nutzen, um Ihre VMs auf dem neuesten Stand zu halten und zugleich Ausfallzeiten zu minimieren.
Die neuen Sicherheitsfunktionen in Windows Server 2022 kombinieren andere Sicherheitsfunktionen in Windows Server in mehreren Bereichen, um einen tiefgehenden Schutz vor erweiterten Bedrohungen zu bieten. Die erweiterte mehrschichtige Sicherheit in Windows Server 2022 bietet den umfassenden Schutz, den Server heute benötigen.
Zertifizierte Secured-Core-Serverhardware von einem OEM-Partner bietet zusätzliche Sicherheit als Schutzmaßnahme gegen anspruchsvolle Angriffe. Dies kann die Sicherheit beim Umgang mit geschäftskritischen Daten in einigen der Branchen mit den höchsten Anforderungen an die Vertraulichkeit von Daten erhöhen. Ein Secured-Core-Server nutzt Hardware-, Firmware- und Treiberfunktionen, um erweiterte Windows Server-Sicherheitsfunktionen zu aktivieren. Viele dieser Features sind in Windows-Secured-Core-PCs und jetzt auch mit Secured-Core-Serverhardware und Windows Server 2022 verfügbar.
Sichere Trusted Platform Module 2.0 (TPM 2.0)- Kryptoprozessorchips bieten einen sicheren, hardwarebasierten Speicher für sensible kryptografische Schlüssel und Daten, einschließlich Messungen der Systemintegrität. TPM 2.0 kann überprüfen, ob der Server mit legitimem Code gestartet wurde und bei der anschließenden Codeausführung als vertrauenswürdig eingestuft werden kann. Dies wird als Stamm mit hardwaregestützter Vertrauenswürdigkeit bezeichnet und von Features wie der BitLocker-Laufwerksverschlüsselung verwendet.
Die Firmware wird mit hohen Berechtigungen ausgeführt und ist häufig für herkömmliche Virenschutzlösungen unsichtbar, was zu einem Anstieg der Anzahl firmwarebasierter Angriffe geführt hat. Secured-Core-Serverprozessoren unterstützen die Messung und Überprüfung von Startvorgängen mit der DRTM-Technologie (Dynamic Root of Trust for Measurement) und die Isolierung des Treiberzugriffs auf den Arbeitsspeicher mit dem DMA-Schutz (Direct Memory Access).
Secured-Core-Server unterstützen virtualisierungsbasierte (VBS) und hypervisorbasierte Codeintegrität (HVCI). VBS nutzt Hardwarevirtualisierungsfeatures, um einen sicheren Arbeitsspeicherbereich zu erstellen und vom normalen Betriebssystem zu isolieren, und schützt so vor einer ganzen Klasse von Sicherheitsrisiken im Zusammenhang mit Kryptowährungs-Mining-Angriffen. VBS ermöglicht auch die Verwendung von Credential Guard, wobei Benutzeranmeldeinformationen und Geheimnisse in einem virtuellen Container gespeichert werden, auf den das Betriebssystem nicht direkt zugreifen kann.
HVCI verwendet VBS, um die Durchsetzung von Codeintegritätsrichtlinien erheblich zu stärken, einschließlich Kernelmodusintegrität, wobei alle Kernelmodustreiber und -Binärdateien in einer virtualisierten Umgebung überprüft werden, bevor sie gestartet werden. Dadurch wird verhindert, dass nicht signierte Treiber oder Systemdateien in den Arbeitsspeicher des Systems geladen werden.
Sichere Verbindungen sind das Kernstück der heutigen vernetzten Systeme. Transport Layer Security (TLS) 1.3 ist die neueste Version des im Internet am häufigsten bereitgestellten Sicherheitsprotokolls, das Daten verschlüsselt, um einen sicheren Kommunikationskanal zwischen zwei Endpunkten bereitzustellen. HTTPS und TLS 1.3 sind jetzt standardmäßig auf Windows Server 2022 aktiviert und schützen die Daten von Clients, die eine Verbindung mit dem Server herstellen. Es räumt mit veralteten Kryptografiealgorithmen auf, erhöht die Sicherheit gegenüber älteren Versionen und zielt darauf ab, einen möglichst großen Teil des Handshakes zu verschlüsseln.
Der DNS-Client in Windows Server 2022 unterstützt jetzt DNS-over-HTTPS (DoH), das DNS-Abfragen mithilfe des HTTPS-Protokolls verschlüsselt. Dies trägt dazu bei, ihren Datenverkehr so privat wie möglich zu halten, indem Lauschangriffe und die Manipulation Ihrer DNS-Daten verhindert werden.
Windows Server unterstützt jetzt die Kryptografiesuites AES-256-GCM- und AES-256-CCM- für SMB-Verschlüsselung. Windows handelt diese erweiterte Verschlüsselungsmethode automatisch aus, wenn eine Verbindung mit einem anderen Computer hergestellt wird, der sie unterstützt. Ferner kann sie über Gruppenrichtlinie erzwungen werden. Windows Server unterstützt zwecks Abwärtskompatibilität weiterhin AES-128. Die AES-128-GMAC-Signierung beschleunigt jetzt auch die Signierungsleistung.
Windows Server-Failovercluster unterstützen jetzt eine detaillierte Steuerung von Verschlüsselung und Signierung der knoteninternen Speicherkommunikation für freigegebene Clustervolumes (Cluster Shared Volumes, CSV) und die Speicherbusebene (Storage Bus Layer, SBL). Dies bedeutet, dass Sie sich bei Verwendung von "Direkte Speicherplätze" dafür entscheiden können, die Ost-West-Kommunikation innerhalb des Clusters selbst zu verschlüsseln oder zu signieren, um die Sicherheit zu erhöhen.
SMB Direct und RDMA bieten ein Netzwerk-Fabric mit hoher Bandbreite und geringer Latenz für Workloads wie Direkte Speicherplätze, Speicherreplikat, Hyper-V, Dateiserver mit horizontaler Skalierung und SQL Server. SMB Direct in Windows Server 2022 unterstützt jetzt Verschlüsselung. Zuvor wurde die direkte Datenplatzierung durch die Aktivierung der SMB-Verschlüsselung deaktiviert. Dieses Verhalten war beabsichtigt, wirkte sich aber erheblich auf die Leistung aus. Jetzt werden Daten vor der Platzierung verschlüsselt, was zu einer wesentlich geringeren Leistungsbeeinträchtigung führt, während Paketdatenschutz mit Schutz durch AES-128 und AES-256 hinzugefügt wird.
Es gibt mehrere Plattformverbesserungen für Windows-Container, darunter Anwendungskompatibilität und die Windows-Container-Benutzeroberfläche mit Kubernetes. Zu den wesentlichen Verbesserungen gehört die Reduzierung der Imagegröße von Windows-Containern um bis zu 40 %, was zu einer um 30 % schnelleren Startzeit und einer besseren Leistung führt.
Sie können jetzt auch Anwendungen ausführen, die von Azure Active Directory mit Gruppenkonten für verwaltete Dienste (Group Managed Services Accounts, gMSA) abhängig sind, ohne dass der Containerhost der Domäne beitritt, und Windows-Container unterstützen jetzt Microsoft Distributed Transaction Control (MSDTC) und Microsoft Message Queuing (MSMQ).
Es gibt mehrere weitere Verbesserungen, die die Windows Containererfahrung mit Kubernetes vereinfachen. Zu diesen Verbesserungen gehören die Unterstützung von Hostprozesscontainern für die Knotenkonfiguration, IPv6 und die konsistente Implementierung von Netzwerkrichtlinien mit Calico.
Über die Plattformverbesserungen hinaus wurde Windows Admin Center aktualisiert, um das Containerisieren von .NET-Anwendungen zu vereinfachen. Sobald sich die Anwendung in einem Container befindet, können Sie sie auf Azure Container Registry hosten, um sie dann für andere Azure-Dienste bereitzustellen, einschließlich Azure Kubernetes Service.
Mit Unterstützung für Intel Ice Lake-Prozessoren unterstützt Windows Server 2022 unternehmenskritische und umfangreiche Anwendungen wie SQL Server, die bis zu 48 TB Arbeitsspeicher und 2.048 logische Kerne erfordern, die auf 64 physischen Sockets ausgeführt werden. Confidential Computing mit Intel Secured Guard Extension (SGX) auf Intel Ice Lake verbessert die Anwendungssicherheit, indem Anwendungen durch geschützten Arbeitsspeicher gegeneinander abgeschirmt werden.
Weitere Produkte von Microsoft System Builder
Academic Center · Eine Dienstleistung der asknet GmbH Hertzstraße 16a · 76187 Karlsruhe Ihr Ansprechpartner: Hannah Beutel Telefon +49 (0)721 9098 7808 (Mo-Fr 8-17 Uhr) · Fax +49 (0)721 96458 9300 vertrieb@asknet.com
Login
MEINE EINSTELLUNGEN
WARENKORB
· Zur Kasse
· Ändern
Bisher sind keine Artikel ausgewählt
€ 0,00
SERVICE
INFORMATIONEN
SYMBOLE
Downloadversion
Lizenz