Bugün, Windows Server 2019 Uzun Süreli Hizmet Kanalı (LTSC) sürümünün, hem 18 hem de Windows Server sürümlerinde Sunucu Çekirdeğinin yanı sıra Sunucu Çekirdeğini içeren ilk yapısını ve bir sonraki Windows'un ilk yapısını yayınlamayı memnuniyetle karşılıyoruz. Sunucu Yarı Yıllık Kanal sürümü.
Windows Server 2019'daki Yenilikler Insider Preview Build 17623
Her önizleme sürümü için, bir göz atmanızı ve bize geri bildirim sağlamanızı istediğimiz bir odak alanı sunacağız. Sürümdeki herhangi bir işlevselliği denemenizi öneririz ve geri bildiriminizi memnuniyetle karşılıyoruz.
Her önizleme için doğrulama: Her bir önizleme sürümünde denemenizi ve sorunları bildirmenizi istediğimiz iki ana alan vardır:
- Yerinde İşletim Sistemi Yükseltmesi (Windows Server 2012 R2, Windows Server 2016)
- Uygulama uyumluluğu - lütfen herhangi bir sunucu rolü veya uygulama çalışmayı durdurursa veya kullanıldığında işlevini yerine getiremezse bize bildirin.
Kümelerinizi Küme Setleriyle Genişletme
“Küme Setleriâ€, bu Önizleme sürümündeki küme düğüm sayısının, büyüklük sırasına göre tek bir SDDC (Yazılım Tanımlı Veri Merkezi) bulutunda artmasını sağlayan yeni bulut ölçeklendirme teknolojisidir. Küme Kümesi, birden çok Yük Devretme Kümesi'nin gevşek şekilde bağlanmış bir gruplandırmasıdır: hesaplama, depolama veya hiper yakınsama. Küme Setleri teknolojisi, bir kümelenme kümesindeki üye kümeleri arasında sanal makine akışkanlığını ve sanal makine akışkanlığını destekleyen “kümedeki†birleşik depolama ad alanını etkinleştirir. Üye kümelerdeki mevcut Yük Devretme Kümesi yönetimi deneyimlerini korurken, bir Küme Kümesi örneği ek olarak, kümedeki Küme Kümesinin yaşam döngüsü yönetimi etrafında anahtar kullanım durumları sunar.
Windows Defender Gelişmiş Tehdit Koruması
Bu önizlemede mevcut olan, derin platform sensörleri ve yanıt eylemleri sağlayarak, ek adli verilerin uzaktan toplanması, kötü amaçlı dosyaların düzeltilmesi, kötü amaçlı yazılımların sonlandırılması gibi olaylara yanıt olarak ele geçirilen makinelerde harekete geçmek için bellek ve çekirdek düzeyindeki saldırgan etkinliklerine ve yeteneklerine yönelik görünürlüğe olanak sağlıyoruz. süreçler vb
Windows Defender ATP'yi kullanıyorsanız - en son Windows Server önizleme yapısını yükleyerek ve Windows Defender ATP'ye yükleyerek bu özellikleri önizleyin.
Aksi halde
- Windows Defender ATP denemesine [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] kaydolun
Windows Defender ATP Exploit Muhafızı
Windows Defender ATP Exploit Guard, yeni bir ana bilgisayar saldırı önleme yetenekleri setidir. Windows Defender Exploit Guard'ın dört bileşeni, aygıtları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanırken, işletmelerin güvenlik risklerini ve üretkenlik gereksinimlerini dengelemelerini sağlar.
- [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] : İşletmelerin zararlı yazılımları (örn. Office Docs), komut dosyalarını, yanlamasına hareketleri, fidye yazılım davranışlarını ve e-posta tabanlı tehditleri engelleyerek, kötü amaçlı yazılımların makineye girmesini engellemek için etkinleştirebildiği kontroller kümesi.
- [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] : Aygıt üzerindeki herhangi bir giden işlemi Windows Defender SmartScreen aracılığıyla güvenilmeyen ana bilgisayarlara / IP'ye engelleyerek uç noktaya web tabanlı tehditlere karşı [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız]
- [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] : Güvenilmeyen süreçlerin korunan klasörlerinize erişmesini engelleyerek hassas verileri ransomware'ten korur.
- Yararlanma [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] : Sisteminizi ve uygulamalarınızı korumak için kolayca yapılandırılabilen bir dizi güvenlik açığından etkilenen azaltma (EMET yerine).
Windows Server'da varsayılan bir Exploit Guard ilkesi dağıtmak için aşağıdaki cmdlet'leri çalıştırabilirsiniz:
Kod:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31 |
Set-MpPreference -EnableControlledFolderAccess Enabled
Set-MpPreference -EnableNetworkProtection Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled
$url = '<a href="[Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız]">[Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız]>'
Invoke-WebRequest $url -OutFile ProcessMitigation.xml
Write-Host "Enabling Exploit Protection"
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Yük Devretme Kümesi, NTLM kimlik doğrulamasının kullanımını kaldırıyorWindows Server Yük Devretme Kümeleri artık Kerberos ve sertifika tabanlı kimlik doğrulamayı kullanarak NTLM kimlik doğrulamasını kullanmamaktadır. Bu güvenlik geliştirmesinden yararlanmak için kullanıcı veya dağıtım araçları tarafından gerekli hiçbir değişiklik yoktur. Ayrıca, NTLM'nin devre dışı bırakıldığı ortamlarda yük devretme kümelerinin de dağıtılmasına izin verir. [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız]
Korumalı sanal makineler: Çevrimdışı mod, Alternatif HGS, VMConnect ve Korumalı Linux desteğiArtık, Host Guardian Service'e (HGS) kesintili bağlantıya maruz kalan Hyper-V ana bilgisayarlarında [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] çalıştırabilirsiniz . Fallback HGS, Hyper-V'nin birincil HGS sunucusuna erişemediğini denemek için ikinci bir URL seti yapılandırmanıza izin verir. Bunun bir şube ofis senaryosunda nasıl kullanılabileceğini görmek [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] .
[Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] , korumalı VM'ler için yüksek kullanılabilirlik vaadini bir adım ileriye taşır ve ana makinenin birincil ve yedek HGS'lerine erişilemediği sürece bile korumalı bir VM başlatmaya devam etmenizi sağlar: 1) VM, başarıyla başlatıldı. Bu ana makinede en az bir kez ve 2) ana bilgisayarın güvenlik yapılandırması o zamandan beri değişmedi. Çevrimdışı modunu etkinleştirmek için, Host Guardian Service üzerinde aşağıdaki PowerShell cmdlet'ini çalıştırın: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Ayrıca, VMConnect Gelişmiş Oturum Modu ve PowerShell Direct için destek sağlayarak korumalı sanal makinelerinizi gidermeyi daha da kolaylaştırdık. Bu araçlar özellikle VM'nize ağ bağlantısı kaybettiyseniz ve erişimi geri yüklemek için yapılandırmasını güncellemeniz gerektiğinde kullanışlıdır. VMConnect ve PowerShell Direct, otomatik olarak Hyper-V ana bilgisayarında 17040 veya daha sonraki bir sürümü çalıştıran korumalı VM'ler için kullanılabilir hale gelir.
Son olarak, karma işletim sistemi ortamları çalıştıran müşteriler için, artık Ubuntu, Red Hat Enterprise Linux ve SUSE Linux Enterprise Server'ı korumalı sanal makinelerde çalıştırmayı destekliyoruz. [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] ve Geri Bildirim Merkezi’nde görüşlerinizi bize gönderin.
SDN içinde Şifreli AğBir VM ana bilgisayarından çıkan ağ trafiği, fiziksel kumaşa erişimi olan herhangi biri tarafından silinebilir ve / veya manipüle edilebilir. Korumalı VM'ler VM verilerini hırsızlıktan ve manipülasyondan korurken, bir VM'ye gelen ve ağdaki ağ trafiği için benzer koruma gereklidir. Kiracı IPSEC gibi korumayı kurabilirken, yapılandırma karmaşıklığı ve heterojen ortamlar nedeniyle bu durum zordur.
Şifreli Ağlar, uçtan uca şifrelemeyi yönetmek için Ağ Denetleyicisini kullanarak DTLS tabanlı şifrelemeyi yapılandırmayı kolaylaştıran ve ana bilgisayarlar arasındaki ağ ve ağ aygıtları arasında dolaşırken verileri koruyan bir özelliktir. Yönetici tarafından yapılandırılır. alt ağ tabanlı. Bu, VM alt ağındaki VM'nin VM trafiğini, ana bilgisayardan ayrılırken otomatik olarak şifrelenmesini ve tel üzerindeki trafiğin rahatsız edilmesini ve manipüle edilmesini önler. Bu, VM'lerin kendisinde herhangi bir yapılandırma değişikliği gerektirmeden yapılır. [Değerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanız gerekiyorÜye olmak icin burayı tıklayınız] ve Geri Bildirim Merkezi’nde görüşlerinizi bize gönderin.
|
Paylaş