Un servidor Secured-Core es aquel que protege el hardware, el firmware, los controladores y el sistema operativo del manejo de datos críticos. A continuación se explica cómo configurará un servidor Secured-Core mediante Windows Admin Center, Experiencia de escritorio y Política de grupo.
Para agregar una capa adicional de seguridad a su dispositivo Windows, habilite las funciones de núcleo seguro a través del Centro de administración de Windows. Es una poderosa utilidad que le brinda una interfaz de usuario unificada para administrar todas las configuraciones de seguridad de su dispositivo. Abra la pestaña Núcleo seguro en Windows Admin Center y asegúrese de que todo lo que contiene esté habilitado. Esto simplemente llevará la protección de su dispositivo contra cualquier tipo de malware, ransomware o acceso no autorizado al siguiente nivel.
Consulte la guía a continuación para obtener más detalles sobre Secured-core y sus ventajas, o en caso de que esté buscando otras formas de configuración. Allí obtendrá más instrucciones paso a paso e información valiosa, según sus necesidades específicas y la configuración del dispositivo. Habilite Secured-core para mejorar significativamente la situación de seguridad de su dispositivo y proteger sus valiosos datos con la siguiente guía de la guía anterior.
Cómo configurar el servidor de núcleo seguro para Windows Server
Secured-core es un marco de seguridad sólido que protege el dispositivo en cada capa, desde el hardware, el firmware y los controladores hasta el sistema operativo. Esta protección en profundidad comienza justo antes de que se cargue el sistema operativo para garantizar un entorno informático seguro. Los servidores de núcleo seguro brindan un entorno confiable al mismo tiempo que protegen los datos y las aplicaciones críticas.
Requisitos previos de la configuración de núcleo seguro
Asegúrese de que estos requisitos se hayan cumplido previamente:
• Arranque seguro: esto debe estar activado en el BIOS del dispositivo.
• TPM 2.0: la funcionalidad de núcleo seguro necesita un chip TPM 2.0.
• Firmware del sistema: El firmware del sistema se basará en la protección DMA previa al arranque y establecerá los indicadores pertinentes en las tablas ACPI para permitir que se habilite la protección DMA del kernel.
Consulte el documento Protección de acceso a memoria de Kernel DMA Protection para OEM para obtener más detalles.
• Capacidades de hardware: BIOS deberá poseer el siguiente conjunto de capacidades, como extensiones de virtualización habilitadas, IOMMU habilitadas y raíz dinámica de confianza para medición habilitada.
• Específico de AMD: en sistemas basados en AMD, se debe habilitar el cifrado de memoria seguro transparente.
Métodos de configuración:
Ahora que los requisitos están resueltos, veamos algunos métodos para configurar su servidor Secured-core:
• Windows Admin Center: una experiencia de administración unificada para entornos Windows.
• Administración de Computadoras: Una consola nativa en Windows para administrar computadoras locales y remotas.
• Política de grupo: Bueno, bueno, esto suena como un método bastante poderoso para configurar ajustes en múltiples dispositivos.
Profundicemos en cada método en profundidad.
1] A través del Centro de administración de Windows
Para aplicar Secured-core en su servidor a través de Windows Admin Center, siga estos pasos: a. Inicie sesión en Windows Admin Center: abra el portal y luego inicie sesión. b. Seleccione el Servidor: Seleccionará el servidor que desea configurar con Securedcore. do. En Configuración de núcleo seguro: Vaya a Seguridad > Núcleo seguro. d. Active las funciones de seguridad: en cualquier función de seguridad que se muestre como No configurada, configúrela en Habilitar.
5. "Programar reinicio: Aparecerá una pantalla que dice Programar un reinicio del sistema. Elija el momento que mejor se adapte a sus necesidades y reinicie el servidor.
6. "Verifique la configuración: una vez que haya reiniciado, vaya a Seguridad > Núcleo seguro. Ahora encontrará que las siguientes funciones de seguridad están configuradas.
2]Usando la interfaz gráfica de usuario
Habilitación de la integridad de la memoria y la protección del firmware
Puede activar estas funciones de seguridad desde la GUI de Windows sin tener que pasar por el Centro de administración de Windows si no lo desea. Los pasos que puedes seguir aquí son:
1.
Abra Administración de computadoras: en las Herramientas administrativas de Windows, inicie Administración de computadoras.
Verifique los controladores de dispositivos: dentro del Administrador de dispositivos, asegúrese de que todos los controladores estén actualizados y funcionen correctamente. Si tiene un chip AMD, también debe asegurarse de que el controlador de arranque DRTM esté instalado.
Habilitar las funciones de aislamiento del núcleo: para ello, abra Seguridad de Windows > Seguridad del dispositivo > Detalles de aislamiento del núcleo y luego active Integridad de la memoria y Protección de firmware.
4. Reinicie su PC para que los cambios surtan efecto.
Cómo verificar:
Para verificar que esté habilitado, abra el cuadro de diálogo Ejecutar con la tecla Windows + R, escriba "msinfo32.exe" y presione Entrar. Debería ver lo siguiente:
• Estado de inicio seguro: activado
• Protección DMA del núcleo: activada
• Seguridad basada en virtualización: en ejecución
• Servicios de seguridad basados en virtualización en ejecución: Integridad de código y lanzamiento seguro aplicados por hipervisor
Con los pasos anteriores, habría habilitado la integridad de la memoria y la protección del firmware para mejorar la seguridad de su sistema.
3]Por política de grupo
Configuración del arranque seguro para una red de dominio
Si desea utilizar el arranque seguro para varios usuarios en la red de su dominio, puede utilizar objetos de política de grupo. Los objetos de política de grupo son una colección de configuraciones del sistema operativo que permiten una administración centralizada y le permiten configurar sistemas operativos, aplicaciones y configuraciones de usuario de los dispositivos en la red.
Para configurar el arranque seguro, realice los siguientes pasos:
1. Acceda a la Consola de administración de políticas de grupo: acceda a la Consola de administración de políticas de grupo.
2. Crear o editar grupo: cree un nuevo grupo o edite uno existente y agregue los usuarios a él.
3. Vaya a Configuración de arranque seguro: Configuración de la computadora · Plantillas administrativas · Sistema · Protección del dispositivo
4. Active la seguridad basada en virtualización: haga doble clic en "Activar seguridad basada en virtualización" · Haga clic en "Activar"
5. Configure los ajustes de seguridad: Nivel de seguridad de la plataforma: haga clic en "Arranque seguro y protección DMA".
o Habilitar la protección de la integridad del código basada en virtualización: en las opciones, seleccione Habilitado sin bloqueo o Habilitado con bloqueo UEFI.
o Establezca la Configuración de inicio seguro en Habilitado.
6. Aplicar cambios: haga clic en Aceptar y reinicie su computadora.
Nota sobre el bloqueo UEFI: No se puede restablecer de forma remota habilitando el bloqueo UEFI para la protección de la integridad del código basada en virtualización. Para deshabilitar esto, deberá cambiar la Política de grupo a Deshabilitada y limpiar manualmente la configuración UEFI de cada computadora afectada.
Verificación: Ejecute gpresult /SCOPE COMPUTER /R /V en PowerShell como administrador o verifique la configuración usando msinfo32.exe para verificar la configuración de arranque seguro. TODAS las siguientes configuraciones de virtualización deben estar habilitadas.
Se trata de Cómo configurar el servidor de núcleo seguro para Windows Server, por lo que esperamos que pueda configurarlo lo antes posible.
Aquí hay una guía paso a paso que le muestra cómo instalar e implementar un controlador de red en Windows Server
Para aprender a instalar y configurar Windows Server Essentials Experience, aquí tienes una guía completa.
Si te preguntas cómo configurar IPAM en Windows Server, aquí tienes una guía con la mejor respuesta.
Azure tiene diferentes métodos que pueden conectar sus máquinas Windows Server a la nube. Desde una GUI en forma de Windows Admin Center, utilizada para facilitar la gestión de estos procesos de incorporación, hasta PowerShell para la automatización de escenarios más complejos y, finalmente, Azure Arc, que extiende los servicios de Azure a entornos locales. Este tutorial le mostrará cómo incorporar sus sistemas Windows Server utilizando estos métodos.
Si te preguntas cómo instalar la consola SCCM en Windows 11, aquí tienes una guía con la mejor respuesta.
Si no sabes cómo solucionar el error "Ejecutar como otro usuario" que no aparece en Windows 11, aquí tienes una guía que te ayudará.
Hoy os voy a explicar cómo agrandar el HUD y la fuente en Songs of Conquest
¿Te cuento hoy que hay mapas generados aleatoriamente en Songs of Conquest?
Hoy te enseñaré cómo guardar tu partida en Songs of Conquest
Hoy os voy a explicar cómo aumentar el límite de portadores en Songs of Conquest
Te explicaré cómo abandonar la batalla en Songs of Conquest