Lançamento do Windows Server vNext LTSC Build 17623
A Microsoft lançou hoje um novo Insider Preview do Windows Server. Desta vez, é o Windows Server Build 17623. Esta versão é a primeira versão do Windows Server vNext Long-Term Servicing Channel (LTSC) que contém a área de trabalho Experiência, bem como Server Core em todas as 18 linguagens de servidor, bem como a primeira compilação do próximo canal semestral do Windows Server liberar.
Para cada versão de pré-lançamento, forneceremos uma área de foco que gostaríamos que você desse uma olhada e nos fornecerá feedback. Incentivamos você a experimentar qualquer funcionalidade do lançamento e agradecemos seus comentários.
Validação para cada visualização: há duas áreas principais que gostaríamos que você experimentasse em cada versão de visualização e relatasse quaisquer problemas:
- Atualização do sistema operacional local (do Windows Server 2012 R2, Windows Server 2016)
- Compatibilidade de aplicativos - informe-nos se alguma função de servidor ou aplicativo parar de funcionar ou funcionar como antes
Estendendo seus clusters com conjuntos de clusters
“Conjuntos de clusters” é a nova tecnologia de expansão de nuvem nesta versão de visualização que aumenta a contagem de nós do cluster em uma única nuvem SDDC (Data Center Definido por Software) em ordens de magnitude. Um conjunto de clusters é um agrupamento fracamente acoplado de vários clusters de failover: computação, armazenamento ou hiperconvergente. A tecnologia de conjuntos de clusters permite a fluidez da máquina virtual em clusters de membros em um conjunto de clusters e um namespace de armazenamento unificado no "conjunto" para oferecer suporte à fluidez da máquina virtual. Enquanto preserva as experiências de gerenciamento de cluster de failover existentes em clusters de membros, um conjunto de clusters instância também oferece casos de uso chave em torno do gerenciamento do ciclo de vida de um conjunto de clusters no agregar.
Proteção Avançada contra Ameaças do Windows Defender
Disponível nesta visualização, fornecemos sensores de plataforma profundos e ações de resposta, fornecendo visibilidade para memória e atividades do invasor em nível de kernel e habilidades para realizar ações em máquinas comprometidas em resposta a incidentes, como coleta remota de dados forenses adicionais, remediação de arquivos maliciosos, encerramento de processos maliciosos etc.
Se você já estiver usando o Windows Defender ATP - visualize esses recursos simplesmente instalando a compilação de visualização do Windows Server mais recente e inclua-o no Windows Defender ATP.
Caso contrário - inscreva-se no teste ATP do Windows Defender aqui
Guarda de exploração de ATP do Windows Defender
O Windows Defender ATP Exploit Guard é um novo conjunto de recursos de prevenção de intrusão de host. Os quatro componentes do Windows Defender Exploit Guard são projetados para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e bloqueia comportamentos comumente usados em ataques de malware, enquanto permite que as empresas equilibrem seus riscos de segurança e produtividade requisitos.
- Redução da superfície de ataque (ASR): Um conjunto de controles que as empresas podem ativar para evitar que malware entre na máquina, bloqueando arquivos maliciosos suspeitos (por exemplo: documentos do Office), scripts, movimento lateral, comportamento de ransomware e com base em e-mail ameaças
- Proteção de rede: Protege o endpoint contra ameaças baseadas na web, bloqueando qualquer processo de saída no dispositivo para hosts / IP não confiáveis por meio do Windows Defender SmartScreen
- Acesso controlado à pasta: Protege dados confidenciais de ransomware, bloqueando o acesso de processos não confiáveis às suas pastas protegidas
- Proteção de exploração: Um conjunto de mitigações de exploração de vulnerabilidade (substituindo EMET) que pode ser facilmente configurado para proteger seu sistema e aplicativos
Para implantar um conjunto padrão de política Exploit Guard no Windows Server, você pode executar os seguintes cmdlets:
Set-MpPreference -EnableControlledFolderAccess Ativado Set-MpPreference -EnableNetworkProtection Ativado Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Ativado Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Ativado Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Ativado Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Ativado Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Ativado Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Ativado Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Ativado Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Desativado Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions ativado $ url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml'Invoke-WebRequest $ url -OutFile ProcessMitigation.xml Write-Host "Habilitando Proteção Exploit" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Cluster de failover removendo o uso de autenticação NTLM
Os clusters de failover do Windows Server não usam mais a autenticação NTLM usando exclusivamente Kerberos e autenticação baseada em certificado. Não há mudanças exigidas pelo usuário, ou ferramentas de implantação, para aproveitar as vantagens desse aprimoramento de segurança. Ele também permite que os clusters de failover sejam implantados em ambientes onde o NTLM foi desabilitado. Inicie o Feedback do Windows para Servidor \ Clustering
Máquinas virtuais protegidas: modo off-line, HGS alternativo, VMConnect e suporte para Linux protegido
Agora você pode correr máquinas virtuais protegidas em hosts Hyper-V que sofrem conectividade intermitente com seu Host Guardian Service (HGS). O Fallback HGS permite que você configure um segundo conjunto de URLs para o Hyper-V para tentar se não puder alcançar o servidor HGS primário. Confira nosso blog para ver como isso pode ser usado em um cenário de filial.
Modo offline leva a promessa de alta disponibilidade para VMs protegidas um passo adiante e permite que você continue a iniciar uma VM protegida, mesmo se o host primário e substituto Os HGSs não podem ser alcançados, desde que: 1) a VM tenha sido iniciada com sucesso pelo menos uma vez nesse host e 2) a configuração de segurança do host não tenha mudado desde então então. Para habilitar o modo offline, basta executar o seguinte cmdlet PowerShell no Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Também facilitamos a solução de problemas de suas máquinas virtuais protegidas, habilitando o suporte para VMConnect Enhanced Session Mode e PowerShell Direct. Essas ferramentas são particularmente úteis se você perdeu a conectividade de rede com sua VM e precisa atualizar sua configuração para restaurar o acesso. VMConnect e PowerShell Direct se tornarão automaticamente disponíveis para VMs protegidas em um host Hyper-V executando o build 17040 ou posterior.
Por fim, para clientes que executam ambientes de sistemas operacionais mistos, agora oferecemos suporte para a execução de Ubuntu, Red Hat Enterprise Linux e SUSE Linux Enterprise Server dentro de máquinas virtuais protegidas. Experimente e envie-nos seus comentários no Centro de Feedback.
Rede criptografada em SDN
O tráfego de rede que sai de um host VM pode ser espionado e / ou manipulado por qualquer pessoa com acesso à estrutura física. Enquanto as VMs protegidas protegem os dados da VM contra roubo e manipulação, uma proteção semelhante é necessária para o tráfego de rede de e para uma VM. Embora o locatário possa configurar uma proteção como IPSEC, isso é difícil devido à complexidade da configuração e aos ambientes heterogêneos.
Redes criptografadas é um recurso que fornece uma criptografia simples de configurar com base em DTLS usando o controlador de rede para gerenciar de ponta a ponta criptografar e proteger os dados conforme eles trafegam pelos fios e dispositivos de rede entre os hosts. É configurado pelo administrador em um por sub-rede. Isso permite que o tráfego de VM para VM dentro da sub-rede VM seja criptografado automaticamente ao deixar o host e evita o rastreamento e a manipulação do tráfego na transmissão. Isso é feito sem exigir nenhuma alteração de configuração nas próprias VMs. Experimente e envie-nos seus comentários no Centro de Feedback.
Histórico de desempenho do Storage Spaces Direct
Administradores de Espaços de armazenamento direto agora podem obter acesso fácil a dados históricos de desempenho e capacidade de seu cluster. O uso da CPU aumentou na noite passada? Quando essa movimentação ficou lenta? Qual máquina virtual usou mais memória no mês passado? A atividade da rede está tendendo para cima ou para baixo? O cluster está atingindo 1.000.000 de IOPS - esse é meu novo recorde?
Anteriormente, você precisaria de ferramentas externas para responder a essas perguntas. Não mais!
Novos gráficos lindos em Projeto Honolulu (e novos cmdlets do PowerShell, para aqueles que gostam) permitem que você responda a essas perguntas. Não há nada para instalar, configurar ou iniciar - é integrado e sempre ativo. Saiba mais em https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Build 17623 está disponível no formato ISO em 18 idiomas. Esta compilação e todas as compilações de pré-lançamento futuras exigirão o uso de chaves de ativação durante a configuração. As seguintes chaves permitem ativações ilimitadas:
Datacenter Edition | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
Edição Padrão | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Versão Semestral 17623 O Server Core Edition está disponível apenas em inglês, no formato ISO ou VHDX. As imagens são pré-codificadas - não há necessidade de inserir uma chave durante a configuração.
Símbolos estão disponíveis no servidor de símbolo público - consulte Atualização no Symbol Server da Microsoft postagem do blog e Usando o Microsoft Symbol Server. Como antes, combinando o Windows Server recipiente as imagens estarão disponíveis via Docker Hub. Para obter mais informações sobre os contêineres do Windows Server e as compilações do Insider, clique em aqui.
Esta construção irá expirar em 2 de julho de 2018.