Отримуйте програмне забезпечення протягом декількох хвилин з моменту розміщення замовлення! Автоматична система працює цілодобово 24/7
Отримуйте програмне забезпечення протягом декількох хвилин з моменту розміщення замовлення! Автоматична система працює цілодобово 24/7
Windows Server 2022: нові функції

Windows Server 2022: нові функції

ОС Windows Server 2022 створювалась на базі надійної платформи Windows Server 2019. Використовуючи цю операційну систему, Ви зможете працювати з такими сферами як безпека, комбінована інтеграція, платформа програм, регулювання сервісу Azure . А Windows Server 2022 Datacenter: Azure Edition допоможе оновлювати хмари, зменшувати неробочий час.

Windows_Server_2022_mini.jpg

У статті читайте про основні нововведення у функціоналі Windows Server 2022.

Захист

Сучасні підходи безпеки Windows Server 2022 включають основні функції захисту Windows Server в інших сферах. Таким чином, гарантується надійність та захищеність від різних загроз. Операційна система має всебічний багаторівневий захист, якого потребують зараз сервери.

Серверне ядро ​​з підвищеним рівнем захисту

Обладнання має захищене ядро, пройшло сертифікацію в компанії OEM, гарантує безпеку від найхитріших атак зловмисників. Особливо це актуально в організаціях, де безпека та збереження особистої інформації у пріоритеті. Сервер з ядром високого рівня захисту поєднує функціональні можливості обладнання, вмонтованого програмного забезпечення, драйверів, що активує детальний функціонал безпеки Windows Server. Більшість опцій є на пристрої Windows з безпечним ядром, зараз вони включені при експлуатації надійного обладнання Windows Server 2022.

Безпечне зберігання криптографічних ключів

Системи криптопроцесорів довіреного блоку 2.0 (TPM 2.0) під захистом, що передбачає надійне збереження конфіденційних криптографічних ключів, зокрема показників єдності систем. З TPM 2.0 Ви переконаєтеся в запуску сервера з актуальним кодом та можливості його довірити під час чергового створення коду. Така функція називається коренем довіри пристроїв, її використовує функція шифрування диска BitLocker.

Висока безпека вмонтованого ПЗ

Вбудоване ПЗ найчастіше є непомітним для стандартних антивірусів , у зв'язку з цим атаки за цією схемою зросли. У процесорах з надійним яром можна вимірювати та перевіряти завантаження за допомогою методології DRTM, відокремленості входу драйверів завдяки методу безпеки DMA.

Захист серверів від підозрілого ПЗ

Безпечне завантаження UEFI захищає сервери від програм-шкідників rootkit. У разі безпечного завантаження є гарантія того, що сервер імпортує лише вбудоване програмне забезпечення, уповноважене для розробника обладнання. Коли запускається сервер вмонтовані програми перевіряють підписи всіх елементів завантаження, зокрема драйвери вбудованих систем. При актуальності підписів відбувається завантаження сервера, ОС переймає керування вбудованого ПЗ.

Віртуалізація (VBS) як важлива ознака безпеки

Сервери з надійним ядром працюють на технологіях із віртуалізацією (VBS), із збереженням єдності коду на базі гіпервізора (HVCI). VBS використовує апаратну віртуалізацію. Це дозволяє створити, відокремити безпечну частину пам'яті від стандартної ОС. Так запобігають уразливостям, які застосовуються для зламів у криптобізнесі. За допомогою VBS реалізується технологія Credential Guard для зберігання облікової інформації конфіденційних даних у віртуальному сховищі, адже ОС не має прямого доступу. Гіпервізору HVCI потрібна VBS для перевірки сукупності коду, нероздільності системи ядра. У цьому випадку перевіряються драйвери, двійкові файли перед тим, як вони запускаються у VR просторі, у процесі відбувається недопущення імпорту драйверів без підпису, системної інформації на пам'ять системи. Безпека даних ядра (KDP) допомагає захищати пам'ять ядра для читання даних, які не виконуються із захищеними секторами пам'яті HVCI. У такий спосіб захищаються важливі схеми простору System Guard у Windows Defender від незаконної трансформації.

TLS для безпечного підключення

Transport Layer Security (TLS) 1.3 – найсвіжіший варіант протоколу безпеки в Мережі, призначений для шифрування даних та безпечного з'єднання двох кінцевих пристроїв. HTTPS та TLS 1.3 спочатку входять до комплекту Windows Server 2022. Ці протоколи служать як захист клієнтських даних, що підключаються до сервера. Методика є сучасною, що прийшла на зміну застарілим видам шифрування з високим рівнем надійності. Вони також дозволяють шифрувати величезну кількість підтверджень.

Підтримка клієнта DNS за HTTPS (DoH)

Запити дозволу імені DNS відтепер шифруються безпечно через клієнта DNS згідно з протоколом HTTPS. У Windows Server 2022 клієнт DNS кодує запит на HTTPS (DoH). Така опція захистить ваші дані, запобігає розкраданню, зміні трафіку DNS.

Надійне шифрування SMB AES-256

Набори AES-256-GCM та AES-256-CCM призначені для шифрування SMB. Windows автоматично координує це шифрування під час підключення до ПК, який підтримує його. У Windows Server, як і раніше, є підтримка шифрування AES-128 для поєднання з попередніми версіями. З AES-128-GMAC збільшується продуктивність підписання.

Компоненти контролю шифрування SMB Схід-Захід

Регулювання шифрування SMB дозволить обмінюватись інформацією серед внутрішніх кластерів. Стійкі до відмови кластери Windows Server мають маневрений контроль шифрування, також легко контролювати підписання обміну даними в середині вузлів для загальних томів кластера (CSV) та рівня шини зберігання (SBL). З цього випливає, коли Ви використовуєте локальні дискові сховища, вам доступне шифрування і підписування обміну даними в кластері за курсом зі сходу на захід, при цьому збільшується безпека.

Шифрування по SMB Direct та RDMA

Зі стандартом SMB Direct і RDMA забезпечується мережева система з мінімальною перервою для робочих навантажень (локальні дискові сховища, Hyper-V, файловий сервер, що змінюється, SQL Server). У Windows Server 2022 з можливістю SMB Direct є шифрування. Раніше, при активації шифрування SMB розміщення даних безпосередньо вимикалося, що впливало на продуктивність. Зараз шифрування відбувається до того, як дані розмістяться, продуктивність зменшується несуттєво за збереження секретності пакетів, які захищаються за допомогою AES-128 і AES-256.

SMB через протокол QUIC

SMB через QUIC оновлює SMB 3.1.1 у Windows Server 2022 Datacenter: Azure Edition, клієнти Windows, які підтримуються. У цьому випадку використовується QUIC, а не TCP. SMB через QUIC можна використовувати разом із TLS 1.3, так користувачам, програмам відкривається можливість надійного отримання доступу до даних із серверів в Azure. Якщо ви працюєте з мобільного телефону або віддалено, вам не потрібен VPN для підключення до серверів SMB у Windows.

Функціонал Azure гібридного типу

Windows Server 2022 має вбудований гібридний функціонал. Це означає підвищення продуктивності, гнучкості завдяки розширенню центрів обробки даних Azure.

Підтримка Azure Arc

Сервери, які підтримують Azure Arc, переміщують з Windows Server 2022 локальні, багатохмарні сервери Windows в хмарну платформу Azure. Завдяки цій процедурі відбувається злагоджене керування власними пристроями Azure. ПК з гібридними можливостями, який не відноситься до Azure, приєднаний до Azure, є підключеним пристроєм і є ресурсом в Azure.

Центр адміністрування Windows.

У Windows Admin Center можна створювати звіт про те, як побудований функціонал ядра у Windows Server 2022

Гаряче відновлення

Така можливість доступна у Windows Server 2022 Datacenter: Azure Edition. Гаряче виправлення є налаштуванням відновлення на нових хмарних комп'ютерах Windows Server Azure Edition. Після встановлення перезавантажувати пристрій не потрібно.

Платформа програм

Поєднання програм тепер удосконалено, покращилася взаємодія з контейнерами Windows за допомогою Kubernetes. Головне нововведення – образ контейнера за обсягом скоротився на 40%. У результаті зменшився запуск за часом на 30%, збільшилася продуктивність. Ви можете відкрити програми, які залежать від Azure Active Directory з груповими обліковими записами (gMSA) без підключення домену до вузла контейнера. У контейнерах Windows з'явилася підтримка координатора призначених дій (Майкрософт), сервіс черги повідомлень (MSMQ). Серед інших нововведень – контейнери хост-процесів для комбінації вузла, IPv6, використання принципів мережі завдяки Calico.

З Windows Admin Center контейнеризація програм .NET стає кращою та простішою. Після появи програм у контейнері, програму можна розміщувати у Реєстрі контейнерів Azure. Потім вони розгортається в інших сервісах Azure, зокрема Kubernetes. Windows Server 2022 включає процесори Intel Ice Lake, що відкриває можливість користуватися масштабними та важливими для бізнесу програмами. Наприклад, використовувати в роботі SQL Server або схожі програми з пам'яттю до 48 ТБ, 2048 логічними ядрами, які працюють на 64 сокетах. Засекречені розрахунки за методикою Intel Secured Guard Extension (SGX) у Intel Ice Lake збільшують захист програм через відокремлення їх у захищеному осередку пам'яті.

Інші важливі особливості

  • прикладена віртуалізація, що дозволяє включати Hyper-V на віртуальних пристроях. У Windows Server 2022 є підтримка прикладеної віртуалізації завдяки процесорам AMD;
  • у Windows Server 2022 вбудований браузер Microsoft Edge замість Internet Explorer. У браузері є всі потрібні норми безпеки від Microsoft;
  • підвищена продуктивність UDP та TCP протоколу. QUIC, який створено на базі UDP, збільшує рівень продуктивності і прирівнюється до TCP. Windows Server 2022 розвантажує розділ UDP (USO). Можливості зниження втрати пакетів під час старту з'єднання спочатку містяться у транспортному стеку. Таким чином, плавно і водночас швидше відбувається мережевий трафік. Ця опція є в Windows Server 2022 і в Windows 11 ;
  • покращений функціонал комутатора Hyper-V. А саме додано нову функцію з'єднання секторів (RSC). Мережа гіпервізора працює з пакетами, як із одним блоком, що зменшує циклічність процесора.
  • спрощений процес міграції сховища У Windows Server 2022 відтепер легко можна здійснювати перенесення сховища в Windows Server або Azure серед великої різноманітності побудови джерел.
  • Основні функції, якими можна скористатися під час відкриття оркестратора сервера переносу сховищ у Windows Server 2022:
    • міграція локальних пристроїв на новий сервер;
    • перенесення сховища з відмовостійких кластерів, між окремими серверами;
    • міграція із сервера Linux, що застосовує Samba;
    • спрощена синхронізація мігрованих ресурсів в Azure за допомогою елемента "Синхронізація файлів Azure";
    • міграція до нових мереж, наприклад Azure;
    • перенесення сервера NetApp CIFS на сервери та кластери Windows з масивів NetApp;
  • зміна швидкості оновлення сховища регульована. Нова можливість у локальних дисках, що дозволяє ефективно управляти подальшою синхронізацією даних. Так підвищується доступність, можна гнучко ефективно працювати з кластерами;
  • висока швидкість оновлення та подальшої синхронізації. Відновлення сховища відбувається швидко. Це стосується повторної синхронізації після перезавантаження вузла, проблем із диском. Завдяки підвищенню деталізації під час моніторингу даних вам буде відома точна тривалість операцій виправлення.
  • Дані шини сховища доступні на окремих серверах. І тут значно підвищується продуктивність читання, записи із забезпеченням низьких експлуатаційних витрат. Опція дозволяє з'єднувати швидкісний диск (NVMe або SSD) з більш повільним (HDD) для генерації рівнів;
  • миттєві відтворення файлів за схемою ReFS. Resilient File System (ReFS) містить функції генерації миттєвих зображень файлів за допомогою швидких дій із метаданими. Опція відрізняється від отримання клонів секторів ReFS тим, що клони можна записувати, а миттєві знімки можна лише читати. Миттєвий знімок ReFS оригінальний тим, що займає завжди той самий час, і не важливо, який розмір файлу. Миттєві знімки підтримуються в ReFSUtil або API.
  • Зменшення розмірів файлів SMB. Покращений протокол SMB у Windows Server 2022 та Windows 11 допоможе скорочувати розмір файлів у процесі мережевої передачі. Ручне стиснення ZIP-файлу вже не знадобиться для збільшення швидкості в повільному або в завантаженому трафіку.