Un servidor Secured-Core es aquel que protege el hardware, el firmware, los controladores y el sistema operativo del manejo de datos críticos. A continuación se explica cómo configurará un servidor Secured-Core mediante Windows Admin Center, Experiencia de escritorio y Política de grupo.

Para agregar una capa adicional de seguridad a su dispositivo Windows, habilite las funciones de núcleo seguro a través del Centro de administración de Windows. Es una poderosa utilidad que le brinda una interfaz de usuario unificada para administrar todas las configuraciones de seguridad de su dispositivo. Abra la pestaña Núcleo seguro en Windows Admin Center y asegúrese de que todo lo que contiene esté habilitado. Esto simplemente llevará la protección de su dispositivo contra cualquier tipo de malware, ransomware o acceso no autorizado al siguiente nivel.

Consulte la guía a continuación para obtener más detalles sobre Secured-core y sus ventajas, o en caso de que esté buscando otras formas de configuración. Allí obtendrá más instrucciones paso a paso e información valiosa, según sus necesidades específicas y la configuración del dispositivo. Habilite Secured-core para mejorar significativamente la situación de seguridad de su dispositivo y proteger sus valiosos datos con la siguiente guía de la guía anterior.

Cómo configurar el servidor de núcleo seguro para Windows Server




Secured-core es un marco de seguridad sólido que protege el dispositivo en cada capa, desde el hardware, el firmware y los controladores hasta el sistema operativo. Esta protección en profundidad comienza justo antes de que se cargue el sistema operativo para garantizar un entorno informático seguro. Los servidores de núcleo seguro brindan un entorno confiable al mismo tiempo que protegen los datos y las aplicaciones críticas.


Requisitos previos de la configuración de núcleo seguro


Asegúrese de que estos requisitos se hayan cumplido previamente:


• Arranque seguro: esto debe estar activado en el BIOS del dispositivo.


• TPM 2.0: la funcionalidad de núcleo seguro necesita un chip TPM 2.0.


• Firmware del sistema: El firmware del sistema se basará en la protección DMA previa al arranque y establecerá los indicadores pertinentes en las tablas ACPI para permitir que se habilite la protección DMA del kernel.


Consulte el documento Protección de acceso a memoria de Kernel DMA Protection para OEM para obtener más detalles.


• Capacidades de hardware: BIOS deberá poseer el siguiente conjunto de capacidades, como extensiones de virtualización habilitadas, IOMMU habilitadas y raíz dinámica de confianza para medición habilitada.


• Específico de AMD: en sistemas basados ​​en AMD, se debe habilitar el cifrado de memoria seguro transparente.


Métodos de configuración:


Ahora que los requisitos están resueltos, veamos algunos métodos para configurar su servidor Secured-core:


• Windows Admin Center: una experiencia de administración unificada para entornos Windows.


• Administración de Computadoras: Una consola nativa en Windows para administrar computadoras locales y remotas.


• Política de grupo: Bueno, bueno, esto suena como un método bastante poderoso para configurar ajustes en múltiples dispositivos.


Profundicemos en cada método en profundidad.

1] A través del Centro de administración de Windows


Para aplicar Secured-core en su servidor a través de Windows Admin Center, siga estos pasos: a. Inicie sesión en Windows Admin Center: abra el portal y luego inicie sesión. b. Seleccione el Servidor: Seleccionará el servidor que desea configurar con Securedcore. do. En Configuración de núcleo seguro: Vaya a Seguridad > Núcleo seguro. d. Active las funciones de seguridad: en cualquier función de seguridad que se muestre como No configurada, configúrela en Habilitar.


5. "Programar reinicio: Aparecerá una pantalla que dice Programar un reinicio del sistema. Elija el momento que mejor se adapte a sus necesidades y reinicie el servidor.


6. "Verifique la configuración: una vez que haya reiniciado, vaya a Seguridad > Núcleo seguro. Ahora encontrará que las siguientes funciones de seguridad están configuradas.

2]Usando la interfaz gráfica de usuario


Habilitación de la integridad de la memoria y la protección del firmware


Puede activar estas funciones de seguridad desde la GUI de Windows sin tener que pasar por el Centro de administración de Windows si no lo desea. Los pasos que puedes seguir aquí son:


1.


Abra Administración de computadoras: en las Herramientas administrativas de Windows, inicie Administración de computadoras.


Verifique los controladores de dispositivos: dentro del Administrador de dispositivos, asegúrese de que todos los controladores estén actualizados y funcionen correctamente. Si tiene un chip AMD, también debe asegurarse de que el controlador de arranque DRTM esté instalado.


Habilitar las funciones de aislamiento del núcleo: para ello, abra Seguridad de Windows > Seguridad del dispositivo > Detalles de aislamiento del núcleo y luego active Integridad de la memoria y Protección de firmware.


4. Reinicie su PC para que los cambios surtan efecto.


Cómo verificar:


Para verificar que esté habilitado, abra el cuadro de diálogo Ejecutar con la tecla Windows + R, escriba "msinfo32.exe" y presione Entrar. Debería ver lo siguiente:


• Estado de inicio seguro: activado


• Protección DMA del núcleo: activada


• Seguridad basada en virtualización: en ejecución


• Servicios de seguridad basados ​​en virtualización en ejecución: Integridad de código y lanzamiento seguro aplicados por hipervisor


Con los pasos anteriores, habría habilitado la integridad de la memoria y la protección del firmware para mejorar la seguridad de su sistema.

3]Por política de grupo


Configuración del arranque seguro para una red de dominio


Si desea utilizar el arranque seguro para varios usuarios en la red de su dominio, puede utilizar objetos de política de grupo. Los objetos de política de grupo son una colección de configuraciones del sistema operativo que permiten una administración centralizada y le permiten configurar sistemas operativos, aplicaciones y configuraciones de usuario de los dispositivos en la red.


Para configurar el arranque seguro, realice los siguientes pasos:


1. Acceda a la Consola de administración de políticas de grupo: acceda a la Consola de administración de políticas de grupo.


2. Crear o editar grupo: cree un nuevo grupo o edite uno existente y agregue los usuarios a él.


3. Vaya a Configuración de arranque seguro: Configuración de la computadora · Plantillas administrativas · Sistema · Protección del dispositivo


4. Active la seguridad basada en virtualización: haga doble clic en "Activar seguridad basada en virtualización" · Haga clic en "Activar"


5. Configure los ajustes de seguridad: Nivel de seguridad de la plataforma: haga clic en "Arranque seguro y protección DMA".


o Habilitar la protección de la integridad del código basada en virtualización: en las opciones, seleccione Habilitado sin bloqueo o Habilitado con bloqueo UEFI.


o Establezca la Configuración de inicio seguro en Habilitado.


6. Aplicar cambios: haga clic en Aceptar y reinicie su computadora.


Nota sobre el bloqueo UEFI: No se puede restablecer de forma remota habilitando el bloqueo UEFI para la protección de la integridad del código basada en virtualización. Para deshabilitar esto, deberá cambiar la Política de grupo a Deshabilitada y limpiar manualmente la configuración UEFI de cada computadora afectada.


Verificación: Ejecute gpresult /SCOPE COMPUTER /R /V en PowerShell como administrador o verifique la configuración usando msinfo32.exe para verificar la configuración de arranque seguro. TODAS las siguientes configuraciones de virtualización deben estar habilitadas.


Se trata de Cómo configurar el servidor de núcleo seguro para Windows Server, por lo que esperamos que pueda configurarlo lo antes posible.




Other Articles
Cómo instalar e implementar un controlador de red en Windows Server
Aquí hay una guía paso a paso que le muestra cómo instalar e implementar un controlador de red en Windows Server

Cómo instalar y configurar Windows Server Essentials Experience
Para aprender a instalar y configurar Windows Server Essentials Experience, aquí tienes una guía completa.

Cómo configurar IPAM en Windows Server
Si te preguntas cómo configurar IPAM en Windows Server, aquí tienes una guía con la mejor respuesta.

Cómo conectar Windows Server a Azure
Azure tiene diferentes métodos que pueden conectar sus máquinas Windows Server a la nube. Desde una GUI en forma de Windows Admin Center, utilizada para facilitar la gestión de estos procesos de incorporación, hasta PowerShell para la automatización de escenarios más complejos y, finalmente, Azure Arc, que extiende los servicios de Azure a entornos locales. Este tutorial le mostrará cómo incorporar sus sistemas Windows Server utilizando estos métodos.

¿Cómo instalar la consola SCCM en Windows 11?
Si te preguntas cómo instalar la consola SCCM en Windows 11, aquí tienes una guía con la mejor respuesta.

Cómo solucionar Ejecutar como usuario diferente que no se muestra en Windows 11
Si no sabes cómo solucionar el error "Ejecutar como otro usuario" que no aparece en Windows 11, aquí tienes una guía que te ayudará.

Cómo ampliar el HUD y la fuente en Songs of Conquest
Hoy os voy a explicar cómo agrandar el HUD y la fuente en Songs of Conquest

Songs of Conquest: ¿Hay mapas generados aleatoriamente?
¿Te cuento hoy que hay mapas generados aleatoriamente en Songs of Conquest?

Cómo guardar tu juego en Songs of Conquest
Hoy te enseñaré cómo guardar tu partida en Songs of Conquest

Cómo aumentar el límite de portadores en Songs of Conquest
Hoy os voy a explicar cómo aumentar el límite de portadores en Songs of Conquest

Cómo abandonar la batalla en Songs of Conquest
Te explicaré cómo abandonar la batalla en Songs of Conquest