起源の場所:
アイルランド
ブランド名:
Microsoft
証明:
Microsoft Cerfified
モデル番号:
Windowsサーバー2022年
文書:
私達に連絡しなさい
グローバルWindows Server 2022 Datacenter OEM Box DVDドライブ 100% オンラインアクティベーションキー
Windows Server 2022 Datacenterの機能:
| 機能 | Standardエディション | Datacenterエディション |
| コアWindows Server機能 | 利用可能な機能 | 利用可能な機能 |
| ハイブリッド統合 | 利用可能な機能 | 利用可能な機能 |
| Windows Serverコンテナ | 無制限 | 無制限 |
| Storage Replica | 限定的な機能 | 利用可能な機能 |
| ソフトウェア定義ネットワーキング | 利用不可 | 利用可能な機能 |
| ソフトウェア定義ストレージ | 利用不可 | 利用可能な機能 |
製品説明 Windows Server 2022 Datacenter:
Windows Server 2022は、高度な多層セキュリティ、Azureとのハイブリッド機能、柔軟なアプリケーションプラットフォームを導入しています。このリリースの一環として、Microsoft Windowsは、高度なセキュリティ脅威からハードウェア、ファームウェア、Windows Server OS機能を保護するためのSecured-core機能を導入しています。Secured-coreサーバーは、Windows Defender System Guardや仮想化ベースのセキュリティなどのテクノロジーに基づいて構築されており、ファームウェアの脆弱性と高度なマルウェアからのリスクを最小限に抑えます。このリリースでは、より高速で安全な暗号化HTTPS接続、業界標準のSMB AES 256暗号化など、いくつかの機能を提供する安全な接続も提供しています。
Secured Core Server
ハードウェア、ファームウェア、オペレーティングシステム全体で多層セキュリティを提供する強力な脅威保護。Trusted Platform Module 2.0とSystem Guardを使用してWindows Serverを安全に起動し、ファームウェアの脆弱性からのリスクを最小限に抑えます。Secured-coreサーバーには、Credential GuardやHypervisor保護コード整合性(HVCI)などの仮想化ベースのセキュリティ(VBS)機能も含まれています。
Credential Guard
資格情報などの機密資産に対する予防的な防御、およびHVCIは、高度なマルウェアがシステムを改ざんするのを防ぐためにハードウェアに根ざしたセキュリティを適用します。安全な接続は、高度な保護のために転送中にセキュリティの追加レイヤーを追加します。Windows Server 2022は、より高速で安全な暗号化ハイパーテキスト転送プロトコルセキュア(HTTPS)とトランスポート層セキュリティ(TLS)1.3をデフォルトで有効にすることで、接続セキュリティを向上させます。お客様は、業界標準のAES-256暗号化を使用してサーバー通信をさらに保護することもできます。これにより、サーバーメッセージブロック(SMB)プロトコルとより優れた制御がサポートされるようになりました。
Azureとのハイブリッド機能
お客様がオンプレミスへの投資を活用してクラウドイノベーションを利用できるようにする新機能を提供しています。Azure ArcとStorage Migration Serviceは、Windows Server 2022で最適な2つの主要なハイブリッド機能です。
Azure Arcを使用すると、お客様は、オンプレミス、エッジ、またはマルチクラウド環境のWindows Serverを、Azureの単一のコントロールプレーンから管理、保護、およびガバナンスできます。Azure Arcを通じて、お客様は、Azure Policy、Azure Monitor、Azure DefenderなどのAzure管理機能をこれらのサーバーに簡単に適用できます。さらに、Windows Admin Center v2103を大幅に改善された仮想マシン管理、よりシンプルなイベントビューアー、その他多くの更新で強化しました。Windows Admin Centerは、Azureポータルでも利用できます。
Windows Server 2022
オンプレミスのファイルサーバーとAzureのファイルサーバーのシームレスな接続を強化します。Storage Migration Serviceへの更新により、お客様は、特定のネットワークアクセスストレージ(NAS)およびWindowsファイルサーバーからAzureのWindows Serverにファイルサーバーを移行できます。Storage Migration Serviceを使用してデータをサーバーに移行することで、お客様は、オンプレミスストレージのフットプリントを削減しながら、低レイテンシを維持できます。
柔軟なアプリケーションプラットフォーム
お客様は、Windows Serverを使用して、大規模で分散型のアプリケーションを実行しています。その結果、開発者の速度を向上させ、SQL Serverなどのビジネスに不可欠なワークロードをサポートするプラットフォーム機能とツールを提供することに重点を置いています。このリリースでは、アプリケーションの互換性とKubernetesを使用したWindowsコンテナエクスペリエンスなど、Windowsコンテナのいくつかのプラットフォームの改善を追加しています。主な改善点には、Windowsコンテナイメージサイズの削減があり、これによりダウンロード時間が短縮され、パフォーマンスが向上します。さらに、コンテナホストをドメインに参加させることなく、グループ管理サービスアカウント(gMSA)を使用してAzure Active Directoryに依存するアプリケーションを実行できるようになりました。さらに、Kubernetesを使用したWindowsコンテナエクスペリエンスを簡素化する他のいくつかの機能強化があります。これらの機能強化には、ノード構成、IPv6、およびCalicoを使用した一貫したネットワークポリシーの実装に対するホストプロセスコンテナのサポートが含まれます。
プラットフォームの改善に加えて、.NETアプリケーションを簡単にコンテナ化できる更新されたWindows Admin Centerツールがあります。アプリケーションがコンテナに入ったら、Azure Container Registryでホストして、Azure Kubernetes Serviceを含む他のAzureサービスにデプロイできます。
Windows Server 2022の新機能
セキュリティ
Windows Server 2022の新しいセキュリティ機能は、高度な脅威に対する多層防御保護を提供するために、Windows Serverの他のセキュリティ機能を複数の領域で組み合わせています。Windows Server 2022の高度な多層セキュリティは、今日のサーバーが必要とする包括的な保護を提供します。
Secured-coreサーバー
OEMパートナーからの認定Secured-coreサーバーハードウェアは、洗練された攻撃に対して役立つ追加のセキュリティ保護を提供します。これにより、一部の最もデータ機密性の高い業界でミッションクリティカルなデータを処理する際の信頼性が向上します。Secured-coreサーバーは、ハードウェア、ファームウェア、およびドライバー機能を使用して、高度なWindows Serverセキュリティ機能を有効にします。これらの機能の多くは、Windows Secured-core PCで利用可能であり、Secured-coreサーバーハードウェアおよびWindows Server 2022でも利用できるようになりました。
ハードウェアルートオブトラスト
Trusted Platform Module 2.0(TPM 2.0)セキュア暗号プロセッサチップは、システムの整合性測定など、機密性の高い暗号化キーとデータの安全なハードウェアベースのストアを提供します。TPM 2.0は、サーバーが正当なコードで起動され、後続のコード実行で信頼できることを検証できます。これは、ハードウェアルートオブトラストと呼ばれ、BitLockerドライブ暗号化などの機能で使用されます。
仮想化ベースのセキュリティ(VBS)
Secured-coreサーバーは、仮想化ベースのセキュリティ(VBS)とハイパーバイザーベースのコード整合性(HVCI)をサポートしています。VBSは、ハードウェア仮想化機能を使用して、通常のオペレーティングシステムから安全なメモリ領域を作成および分離し、マイニング攻撃で使用されるすべてのクラスの脆弱性から保護します。VBSを使用すると、ユーザーの資格情報と秘密がオペレーティングシステムが直接アクセスできない仮想コンテナに保存されるCredential Guardを使用することもできます。
ファームウェア保護
ファームウェアは高い権限で実行され、従来のアンチウイルスソリューションからは見えないことが多く、ファームウェアベースの攻撃の増加につながっています。Secured-coreサーバープロセッサは、Dynamic Root of Trust for Measurement(DRTM)テクノロジーによるブートプロセスの測定と検証、およびDirect Memory Access(DMA)保護によるメモリへのドライバーアクセスの分離をサポートしています。
HVCIはVBSを使用して、カーネルモードの整合性(仮想化された環境ですべてのカーネルモードドライバーとバイナリが起動前にチェックされ、署名されていないドライバーまたはシステムファイルがシステムメモリにロードされるのを防ぎます)を含むコード整合性ポリシーの適用を大幅に強化します。
安全な接続
トランスポート:Windows Server 2022では、HTTPSとTLS 1.3がデフォルトで有効になっています
安全な接続は、今日の相互接続されたシステムの中心です。トランスポート層セキュリティ(TLS)1.3は、インターネットで最も広く展開されているセキュリティプロトコルの最新バージョンであり、データを暗号化して2つのエンドポイント間の安全な通信チャネルを提供します。HTTPSとTLS 1.3は、Windows Server 2022でデフォルトで有効になり、サーバーに接続するクライアントのデータを保護します。古い暗号化アルゴリズムを排除し、古いバージョンよりもセキュリティを強化し、ハンドシェイクの可能な限り多くの部分を暗号化することを目的としています。サポートされているTLSバージョンとサポートされている暗号スイートの詳細については、こちらをご覧ください。
サーバーメッセージブロック(SMB):最もセキュリティ意識の高いSMB AES-256暗号化
Windows Serverは、SMB暗号化と署名にAES-256-GCMおよびAES-256-CCM暗号スイートをサポートするようになりました。Windowsは、これをサポートする別のコンピューターに接続すると、このより高度な暗号化方法を自動的にネゴシエートし、グループポリシーを通じて義務付けることもできます。Windows Serverは、下位互換性のためにAES-128を引き続きサポートしています。
安全なDNS:DNS-over-HTTPSによる暗号化されたDNS名解決要求
Windows Server 2022のDNSクライアントは、HTTPSプロトコルを使用してDNSクエリを暗号化するDNS-over-HTTPS(DoH)をサポートするようになりました。これにより、盗聴やDNSデータの操作を防ぐことで、トラフィックを可能な限りプライベートに保つことができます。DoHを使用するようにDNSクライアントを構成する方法の詳細については、こちらをご覧ください。
SMB:内部クラスター通信用のEast-West SMB暗号化制御
Windows Serverフェールオーバークラスターは、クラスター共有ボリューム(CSV)およびストレージバスレイヤー(SBL)のノード間ストレージ通信の暗号化と署名をきめ細かく制御できるようになりました。つまり、Storage Spaces Directを使用する場合、セキュリティを向上させるために、クラスター内のEast-West通信を暗号化または署名するかどうかを決定できます。
SMB DirectおよびRDMA暗号化
SMB DirectおよびRDMAは、Storage Spaces Direct、Storage Replica、Hyper-V、Scale-out File Server、SQL Serverなどのワークロードに、高帯域幅、低レイテンシのネットワーキングファブリックを提供します。Windows Server 2022のSMB Directは、暗号化をサポートするようになりました。以前は、SMB暗号化を有効にすると、直接データ配置が無効になっていました。これは意図的なものでしたが、パフォーマンスに深刻な影響を与えました。現在、データは配置前に暗号化されるため、AES-128およびAES-256で保護されたパケットプライバシーを追加しながら、パフォーマンスの低下が大幅に少なくなります。
SMB over QUIC
SMB over QUICは、Windows Server 2022 Datacenter:Azure EditionおよびサポートされているWindowsクライアントのSMB 3.1.1プロトコルを更新して、TCPの代わりにQUICプロトコルを使用します。SMB over QUICをTLS 1.3とともに使用することにより、ユーザーとアプリケーションは、Azureで実行されているエッジファイルサーバーから安全かつ確実にデータにアクセスできます。モバイルユーザーとテレコミュニターユーザーは、WindowsでSMBを介してファイルサーバーにアクセスするためにVPNを必要としなくなりました。詳細については、SMB over QUICドキュメントをご覧ください。
![]()
私達にあなたの照会を直接送りなさい