p

Windows Server 2019 Insider Preview Build 17623 Duyurusu



Merhaba Windows İçerdekiler!

Bugün, 18 sunucu dilinde hem Masaüstü Deneyimi hem de Sunucu Çekirdeği içeren Windows Server 2019 Uzun Süreli Hizmet Kanalı (LTSC) sürümünün ilk derlemesini ve bir sonraki Windows'un ilk derlemesini yayınlamaktan mutluluk duyuyoruz. Sunucu Yarı Yıllık Kanal sürümü.

Windows Server 2019 Insider Preview Build 17623'teki Yenilikler

Her önizleme sürümü için, göz atmanızı ve bize geri bildirimde bulunmanızı istediğimiz bir odak alanı sağlayacağız. Sürümdeki herhangi bir işlevi denemenizi öneririz ve geri bildiriminizi memnuniyetle karşılıyoruz.
Her önizleme için doğrulama: Her önizleme sürümünde denemenizi ve sorunları geri bildirmenizi istediğimiz iki ana alan vardır:
  • Yerinde İşletim Sistemi Yükseltmesi (Windows Server 2012 R2, Windows Server 2016'dan)
  • Uygulama uyumluluğu – herhangi bir sunucu rolü veya uygulaması çalışmayı durdurursa veya eskisi gibi çalışmazsa lütfen bize bildirin.

Küme Kümeleri ile Kümelerinizi Genişletme

"Küme Kümeleri", bu Önizleme sürümündeki, tek bir SDDC (Yazılım Tanımlı Veri Merkezi) bulutunda küme düğüm sayısını büyüklük sırasına göre artıran yeni bulut ölçeklendirme teknolojisidir. Bir Küme Seti, birden çok Yük Devretme Kümesinin gevşek bir şekilde birleştirilmiş bir grubudur: bilgi işlem, depolama veya hiper yakınsanmış. Küme Kümeleri teknolojisi, bir Küme Kümesi içindeki üye kümeler arasında sanal makine akışkanlığı ve sanal makine akışkanlığını desteklemek için "küme" genelinde birleşik bir depolama ad alanı sağlar. Bir Küme Kümesi örneği, üye kümelerinde mevcut Yük Devretme Kümesi yönetimi deneyimlerini korurken, ek olarak bir Küme Kümesinin toplu olarak yaşam döngüsü yönetimine ilişkin önemli kullanım örnekleri sunar.

Windows Defender Gelişmiş Tehdit Koruması 

Bu önizlemede, derin platform sensörleri ve yanıt eylemleri sunarak bellek ve çekirdek düzeyindeki saldırgan etkinliklerine görünürlük ve ek adli verilerin uzaktan toplanması, kötü amaçlı dosyaların düzeltilmesi, kötü amaçlı yazılımların sonlandırılması gibi olaylara yanıt olarak güvenliği ihlal edilmiş makinelerde eylemde bulunma becerileri sağlarız. süreçler vb.
Halihazırda Windows Defender ATP kullanıyorsanız – en son Windows Server önizleme derlemesini yükleyerek ve Windows Defender ATP'ye ekleyerek bu özellikleri önizleyin.
Aksi takdirde – buradan Windows Defender ATP denemesine kaydolun

Windows Defender ATP İstismar Koruması

Windows Defender ATP Exploit Guard, yeni bir ana bilgisayar izinsiz giriş önleme yetenekleri setidir. Windows Defender Exploit Guard'ın dört bileşeni, aygıtı çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanırken, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemelerini sağlar.
  • Saldırı Yüzeyi Azaltma (ASR) : İşletmelerin, şüpheli kötü amaçlı dosyaları (örneğin: Office belgeleri), komut dosyalarını, yanal hareketi, fidye yazılımı davranışını ve e-posta tabanlı tehditleri engelleyerek kötü amaçlı yazılımların makineye girmesini önlemek için etkinleştirebilecekleri bir dizi kontrol
  • Ağ koruması : Windows Defender SmartScreen aracılığıyla cihazdaki güvenilmeyen ana bilgisayarlara/IP'ye giden tüm işlemleri engelleyerek uç noktayı web tabanlı tehditlere karşı korur
  • Kontrollü klasör erişimi : Güvenilmeyen işlemlerin korumalı klasörlerinize erişmesini engelleyerek hassas verileri fidye yazılımlarından korur
  • Açıklardan yararlanma koruması : Sisteminizi ve uygulamalarınızı korumak için kolayca yapılandırılabilen bir dizi güvenlik açığından yararlanma azaltma (EMET'in yerine geçer)
Windows Server'da varsayılan bir Exploit Guard ilkesi kümesi dağıtmak için aşağıdaki cmdlet'leri çalıştırabilirsiniz:
[kod dili=”powershell”]
Set-MpPreference -EnableControlledFolderAccess Etkin  

Set-MpPreference -EnableNetworkProtection Etkinleştirildi 
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Etkin 
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Etkin 
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Etkin 
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Etkin 
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Etkin 
Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Etkin 
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Etkin 
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Devre Dışı  
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Etkin  
 
$url = '<a href="https://demo.wd.microsoft.com/Content/ProcessMitigation.xml">https://demo.wd.microsoft.com/Content/ProcessMitigation.xml</a>' 
Invoke-WebRequest $url -OutFile ProcessMitigation.xml 
Write-Host "İstismar Korumasını Etkinleştirme" 
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml 
[/kod]

Yük Devretme Kümesi, NTLM kimlik doğrulamasının kullanımını kaldırıyor

Windows Server Yük Devretme Kümeleri, artık yalnızca Kerberos ve sertifika tabanlı kimlik doğrulama kullanarak NTLM kimlik doğrulamasını kullanmamaktadır. Bu güvenlik geliştirmesinden yararlanmak için kullanıcı veya dağıtım araçları tarafından gerekli herhangi bir değişiklik yoktur. Ayrıca, yük devretme kümelerinin NTLM'nin devre dışı bırakıldığı ortamlarda dağıtılmasına da olanak tanır.  ServerClustering için Windows Geri Bildirimini Başlatın

Korumalı sanal makineler: Çevrimdışı mod, Alternatif HGS, VMConnect ve Korumalı Linux desteği

Artık korumalı sanal makineleri Host Guardian Hizmetine (HGS) aralıklı olarak bağlanan Hyper-V ana bilgisayarlarında çalıştırabilirsiniz Fallback HGS, Hyper-V'nin birincil HGS sunucusuna ulaşıp ulaşamadığını denemesi için ikinci bir URL kümesi yapılandırmanıza olanak tanır.  Bunun bir şube ofis senaryosunda nasıl kullanılabileceğini görmek için blogumuza göz atın .
Çevrimdışı mod , korumalı VM'ler için yüksek kullanılabilirlik vaadini bir adım öteye taşır ve ana bilgisayarın birincil ve yedek HGS'lerine şu süreler boyunca ulaşılamasa bile korumalı bir VM'yi başlatmaya devam etmenize olanak tanır: 1) VM başarıyla başlatıldı o ana bilgisayarda en az bir kez ve 2) ana bilgisayarın güvenlik yapılandırması o zamandan beri değişmedi. Çevrimdışı modu etkinleştirmek için Host Guardian Hizmetinde aşağıdaki PowerShell cmdlet'ini çalıştırmanız yeterlidir: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Ayrıca, VMConnect Gelişmiş Oturum Modu ve PowerShell Direct desteğini etkinleştirerek korumalı sanal makinelerinizde sorun gidermeyi kolaylaştırdık. Bu araçlar, özellikle sanal makinenizin ağ bağlantısını kaybettiyseniz ve erişimi geri yüklemek için yapılandırmasını güncellemeniz gerekiyorsa kullanışlıdır. VMConnect ve PowerShell Direct, yapı 17040 veya sonraki bir sürümünü çalıştıran bir Hyper-V ana bilgisayarında korumalı VM'ler için otomatik olarak kullanılabilir hale gelir.
Son olarak, karma işletim sistemi ortamları çalıştıran müşteriler için artık korumalı sanal makinelerde Ubuntu, Red Hat Enterprise Linux ve SUSE Linux Enterprise Server çalıştırmayı destekliyoruz. Deneyin ve Geri Bildirim Merkezi'nde bize geri bildiriminizi gönderin.

SDN'de Şifreli Ağ

Bir VM ana bilgisayarından çıkan ağ trafiği, fiziksel yapıya erişimi olan herkes tarafından gözetlenebilir ve/veya manipüle edilebilir. Korumalı VM'ler VM verilerini hırsızlıktan ve manipülasyondan korurken, bir VM'ye giden ve bir VM'den gelen ağ trafiği için benzer koruma gereklidir. Kiracı IPSEC gibi bir koruma kurabilirken, yapılandırma karmaşıklığı ve heterojen ortamlar nedeniyle bu zordur.
Şifreli Ağlar, uçtan uca şifrelemeyi yönetmek ve ana bilgisayarlar arasındaki kablolar ve ağ cihazları arasında dolaşırken verileri korumak için Ağ Denetleyicisini kullanarak DTLS tabanlı şifrelemeyi basit bir şekilde yapılandırmayı sağlayan bir özelliktir. alt ağ bazında. Bu, VM alt ağı içindeki VM'den VM'ye trafiğin, ana bilgisayardan ayrılırken otomatik olarak şifrelenmesini sağlar ve kablodaki trafiğin gözetlenmesini ve manipülasyonunu önler. Bu, VM'lerin kendisinde herhangi bir yapılandırma değişikliği gerektirmeden yapılır.  16.08.2021

Diğer Haberler

PlatinMarket® E-Ticaret Sistemi İle Hazırlanmıştır.