Microsoft Windows Server 2022 Standard Microsoft Windows Server 2022 Standard - licence - 16 noyaux
En stock
162 pieces
Expédié sous 24/48h
Windows Server 2022 repose sur les bases solides de Windows Server 2019 et apporte de nombreuses innovations dans trois domaines clés : la sécurité, l'intégration et la gestion hybrides Azure, et la plateforme d'applications.
Général | Langue | Français |
---|---|---|
Système d'exploitation | Microsoft Windows Server 2022 Standard - 64-bit | |
Support | DVD-ROM | |
Type de Produit | Licence | |
Octro de licences | Tarification de licence | OEM |
Type de licence | 16 noyaux |
Aucun accessoire
Windows Server 2022 repose sur les bases solides de Windows Server 2019 et apporte de nombreuses innovations dans trois domaines clés : la sécurité, l'intégration et la gestion hybrides Azure, et la plateforme d'applications.
Fonctionnalités
- Sécurité
Les fonctionnalités de sécurité de Windows Server 2022 combinent d'autres fonctionnalités de sécurité de Windows Server dans différents domaines afin de fournir une défense en profondeur contre les menaces avancées. La sécurité multicouche avancée de Windows Server 2022 offre la protection complète dont les serveurs ont actuellement besoin. - Serveur Secured-core
Un serveur Secured-core protège utilement contre les attaques sophistiquées et peut fournir une assurance accrue lors du traitement des données critiques dans certains secteurs sensibles. Il repose sur trois piliers : une sécurité simplifiée, une protection avancée et une défense préventive. - Sécurité simplifiée
Lorsque vous achetez du matériel auprès d'un fabricant d'ordinateurs (OEM) pour un serveur Secured-core, vous êtes sûr de bénéficier de matériel, de microprogrammes et de pilotes qui répondent à la promesse Secured-core. L'activation des fonctionnalités de sécurité Secured-core est très simple lors de la configuration des systèmes Windows Server dans Windows Admin Center. - Protection avancée
Les serveurs Secured-core utilisent toute l'étendue des capacités du matériel, des microprogrammes et du système d'exploitation pour offrir une protection efficace contre les menaces actuelles et futures. Les protections offertes par un serveur Secured-core visent à créer une plateforme sécurisée pour les applications et les données critiques utilisées sur ce serveur. La fonctionnalité Secured-core couvre les domaines suivants : - Racine de confiance matérielle
Le Module de plateforme sécurisée 2.0 (TPM 2.0) est systématiquement fourni avec les serveurs compatibles avec la fonctionnalité Secured-core. TPM 2.0 fournit un espace de stockage sécurisé pour les clés et les données sensibles, telles que les mesures des composants chargés au démarrage. Cette racine de confiance matérielle renforce la protection fournie par des fonctionnalités telles que BitLocker, qui utilise TPM 2.0 et facilite la création de flux de travail basés sur une attestation, lesquels peuvent être intégrés dans des stratégies de sécurité zéro confiance. - Protection des microprogrammes
Le nombre de failles de sécurité signalées sur les microprogrammes est en nette augmentation, et ce en raison des privilèges élevés avec lesquels les microprogrammes s'exécutent et de l'opacité relative de ce qui se passe dans ces microprogrammes par rapport aux solutions antivirus traditionnelles. Des rapports récents montrent que les plateformes de programmes malveillants et de ransomware ajoutent dans les microprogrammes des fonctionnalités qui augmentent le risque d'attaques ciblant des ressources d'entreprise comme les contrôleurs de domaine Active Directory. Grâce à la prise en charge par le processeur de la technologie DRTM (Dynamic Root of Trust of Measurement) et à la protection DMA, les systèmes Secured-core isolent l'hyperviseur critique pour contrer les attaques de ce type. - Sécurité basée sur la virtualisation (VBS)
Les serveurs Secured-core prennent en charge les fonctionnalités de sécurité VBS (sécurité basée sur la virtualisation) et HVCI (intégrité du code protégé par l'hyperviseur). Ces fonctionnalités protègent contre tous les types de failles exploitées lors des opérations de cryptominage, grâce à l'isolation que VBS fournit entre les parties privilégiées du système d'exploitation, comme le noyau, et le reste du système. VBS propose également d'autres fonctionnalités que les clients peuvent activer, comme Credential Guard, qui fournit une meilleure protection des informations d'identification du domaine. - Défense préventive
L'activation de la fonctionnalité Secured-core permet de se défendre de manière proactive et de bloquer de nombreux chemins empruntés par les attaquants pour exploiter un système. Cet ensemble de défenses permet également aux équipes informatiques et SecOps de mieux utiliser le temps dont il dispose dans les nombreux domaines qui requièrent leur attention. - DNS sécurisé : demandes de résolution de noms DNS chiffrées avec DNS-over-HTTPS
Le client DNS de Windows Server 2022 prend désormais en charge DNS-over-HTTPS (DoH) qui chiffre les requêtes DNS à l'aide du protocole HTTPS. Cela permet d'assurer la confidentialité de votre trafic en empêchant l'écoute clandestine et la manipulation de vos données DNS. Pour plus d'informations, consultez Configurer le client DNS pour utiliser DoH. - Server Message Block (SMB) : chiffrement SMB AES-256 pour les plus soucieux de la sécurité
Windows Server prend désormais en charge les suites de chiffrement AES-256-GCM et AES-256-CCM pour les opérations de chiffrement et de signature SMB. Windows négocie automatiquement cette méthode de chiffrement plus avancée lors de la connexion à un autre ordinateur qui la prend aussi en charge, et elle peut également être imposée par le biais d'une stratégie de groupe. Windows Server prend toujours en charge AES-128 pour la compatibilité descendante. - SMB : contrôles de chiffrement SMB est-ouest pour les communications internes aux clusters
Les clusters de basculement Windows Server prennent désormais en charge le contrôle précis du chiffrement et de la signature des communications de stockage intra-nœud pour les volumes partagés de cluster (CSV) et la couche de bus de stockage (SBL). Cela signifie que lorsque vous utilisez les espaces de stockage direct, vous pouvez décider de chiffrer ou de signer les communications est-ouest au sein du cluster lui-même pour une sécurité accrue. - SMB sur QUIC
SMB sur QUIC met à jour le protocole SMB 3.1.1 dans Windows Server 2022 Datacenter: Azure Edition et les clients Windows pris en charge pour utiliser le protocole QUIC au lieu de TCP. Lorsqu'ils utilisent SMB sur QUIC avec TLS 1.3, les utilisateurs et les applications disposent d'un accès sécurisé et fiable aux données des serveurs de fichiers Edge exécutés dans Azure. Les utilisateurs mobiles et les télétravailleurs n'ont plus besoin d'un VPN pour accéder à leurs serveurs de fichiers via SMB sous Windows. Pour plus d'informations, consultez la documentation relative à SMB sur QUIC. - Fonctionnalités hybrides Azure
Vous pouvez accroître votre efficacité et votre agilité grâce aux fonctionnalités hybrides intégrées dans Windows Server 2022, et celles-ci vous permettent d'étendre plus facilement que jamais vos centres de données à Azure.
Points clés
- Sécurité
- Serveur Secured-core
- Sécurité simplifiée
- Protection avancée
- Racine de confiance matérielle
- Protection des microprogrammes
- Sécurité basée sur la virtualisation (VBS)
- Défense préventive
- DNS sécurisé : demandes de résolution de noms DNS chiffrées avec DNS-over-HTTPS
- Server Message Block (SMB) : chiffrement SMB AES-256 pour les plus soucieux de la sécurité
- SMB : contrôles de chiffrement SMB est-ouest pour les communications internes aux clusters
- SMB sur QUIC
- Fonctionnalités hybrides Azure