Windows Server 2016

Sicherheit auf Betriebssystemebene

Die Cloud bietet IT-Abteilungen ein neues Modell mit schnelleren Amortisationszeiten und Innovationen. Viele Unternehmen müssen jedoch strikte Compliance- oder Business-Anforderungen einhalten. Wenn Unternehmen bessere Sicherheit, Effizienz und Innovationen benötigen, liefert sie Windows Server 2016. Windows Server 2016 ist das cloudkompatible Betriebssystem, das Ihre aktuellen Workloads unterstützt. Neue Technologien zur einfachen Umstellung auf Cloud-Computing werden eingeführt, wenn Sie bereit sind.

Windows Server 2016 kann mit integrierten Abwehrmechanismen Angriffe auf Ihre Systeme vereiteln und bei der Erfüllung der Compliance-Ziele helfen. Auch wenn ein Eindringling in Ihre Umgebung gelangt, begrenzen die Sicherheitsstufen von Windows Server 2016 den möglichen Schaden und helfen beim Erkennen verdächtiger Aktivitäten.

  • Schützen Sie Ihre virtuellen Computer. Nutzen Sie die einzigartige Funktion Shielded Virtual Machines, um Ihre virtuellen Computer mit BitLocker zu verschlüsseln. Und stellen Sie sicher, dass sie nur auf Hosts ausgeführt werden können, die vom Host Guardian Service genehmigt wurden.
  • Helfen Sie beim Schutz der Administratorlogins. Schützen Sie Administratorlogins vor Pass-the-Hash-Angriffen mit Credential Guard und Remote Credential Guard. Kontrollieren Sie die Administratorberechtigungen mit „Just-In-Time Administration“ und „Just Enough Administration“, die zusammen die Zeit und Möglichkeiten begrenzen, die bei speziellen Berechtigungen gewährt werden.
  • Schützen Sie das Betriebssystem. Wehren Sie Angriffe ab: mit dem integrierten Ablaufsteuerungsschutz, der vor Angriffen auf den Arbeitsspeicher schützt, und mit Windows Defender, der für Serverrollen optimiert ist. Stellen Sie mit Device Guard sicher, dass nur vertrauenswürdige Software auf dem Server ausgeführt werden kann.
  • Verbessern Sie die Fähigkeit, Angriffe zu erkennen. Verwenden Sie erweiterte Überwachungsfunktionen, um auffälliges Verhalten zu erkennen.
  • Isolieren Sie Anwendungen. Schützen Sie containerbasierte Anwendungen mit Hyper-V-Containern, die nicht denselben Host-Kernel wie andere Container verwenden. Verwenden Sie die verteilte Firewall, eine per Software definierte Netzwerkfunktion, um den internen und externen Netzwerk-Datenverkehrs zu virtuellen Computern zu steuern.

Schnittstellendaten aus AIS