Le cœur sécurisé est une collection de fonctionnalités qui offrent des fonctionnalités de sécurité intégrées du matériel, du microprogramme, du pilote et du système d’exploitation. Cet article explique comment configurer un serveur de base sécurisé à l’aide de Windows Admin Center, de l’expérience de bureau Windows Server et de la stratégie de groupe.
Le serveur de base sécurisé est conçu pour fournir une plateforme sécurisée pour les données et les applications critiques. Pour plus d’informations, consultez Qu’est-ce que le serveur de base sécurisé ?
Conditions préalables
Avant de pouvoir configurer le serveur sécurisé, vous devez avoir les composants de sécurité suivants installés et activés dans le BIOS :
Démarrage sécurisé.
Module de plateforme sécurisée (TPM) 2.0.
Le microprogramme système doit respecter les exigences de protection DMA de préboot et définir les indicateurs appropriés dans les tables ACPI pour choisir et activer la protection DMA du noyau. Pour en savoir plus sur la protection DMA du noyau, consultez protection DMA du noyau (protection de l’accès à la mémoire) pour les OEM.
Processeur avec prise en charge activée dans le BIOS pour :
Extensions de virtualisation.
Unité de gestion de la mémoire d’entrée/sortie (IOMMU).
Mesure dynamique de la racine de confiance (DRTM).
Transparent Secure Memory Encryption est également nécessaire pour les systèmes AMD.
Important
L’activation de chacune des fonctionnalités de sécurité dans le BIOS peut varier en fonction de votre fournisseur de matériel. Veillez à consulter le guide d’activation du serveur sécurisé de votre fabricant de matériel.
Vous pouvez trouver du matériel certifié pour le serveur avec cœur sécurisé dans le catalogue Windows Server, et des serveurs locaux Azure dans le catalogue local Azure.
Activer les fonctionnalités de sécurité
Pour configurer un serveur de base sécurisé, vous devez activer des fonctionnalités de sécurité Windows Server spécifiques, sélectionnez la méthode appropriée et suivez les étapes.
Voici comment activer le serveur sécurisé à l’aide de l’interface utilisateur.
Dans le bureau Windows, ouvrez le menu Démarrer , sélectionnez Outils d’administration Windows, ouvrez Gestion des ordinateurs.
Dans la gestion de l’ordinateur, sélectionnez gestionnaire de périphériques, résolvez toute erreur d’appareil si nécessaire.
Pour les systèmes AMD, vérifiez que le périphérique drTM Boot Driver est présent avant de continuer
Depuis le bureau Windows, ouvrez le menu Démarrer, sélectionnez Sécurité Windows.
Sélectionnez Sécurité de l’appareil > Détails de l’isolation du cœur, puis activez Intégrité de la mémoire et Protection du microprogramme. Vous ne pourrez peut-être pas activer l’intégrité de la mémoire tant que vous n’avez pas activé la protection du microprogramme en premier et redémarré votre serveur.
Redémarrez votre serveur lorsque vous y êtes invité.
Une fois votre serveur redémarré, votre serveur est activé pour le serveur de base sécurisé.
Voici comment activer le serveur de base sécurisé à l’aide de Windows Admin Center.
Connectez-vous à votre portail Windows Admin Center.
Sélectionnez le serveur auquel vous souhaitez vous connecter.
Sélectionnez Sécurité à l’aide du panneau de gauche, puis sélectionnez l’onglet Sécurisé de base.
Vérifiez les fonctionnalités de sécurité avec l’état Non configuré, puis sélectionnez Activer.
Lorsque vous êtes averti, sélectionnez Planifier le redémarrage du système pour conserver les modifications.
Sélectionnez Redémarrer immédiatement ou Planifier le redémarrage à un moment convenable pour votre charge de travail.
Une fois votre serveur redémarré, votre serveur est activé pour le serveur de base sécurisé.
Voici comment activer le serveur de base sécurisé pour les membres du domaine à l’aide de la stratégie de groupe.
Ouvrez laconsole de gestion des stratégies de groupe, créez ou modifiez une stratégie appliquée à votre serveur.
Dans l’arborescence de la console, sélectionnez Configuration ordinateur > Modèles d’administration > Système > Device Guard.
Pour le paramètre, cliquez avec le bouton droit sur Activer la sécurité basée sur la virtualisation, puis sélectionnez Modifier.
Sélectionnez Enabled, puis, dans les menus déroulants, sélectionnez ce qui suit :
Sélectionnez démarrage sécurisé et protection DMA pour le niveau de sécurité de la plateforme.
Sélectionnez Activé sans verrou ou Activé avec verrou UEFI pour la protection de l'intégrité du code basée sur la virtualisation.
Sélectionnez Enabled pour la configuration de lancement sécurisé.
Attention
Si vous utilisez activé avec le verrou UEFI pour la protection basée sur la virtualisation de l’intégrité du code, il ne peut pas être désactivé à distance. Pour désactiver la fonctionnalité, vous devez définir la stratégie de groupe sur Désactivé, ainsi que supprimer la fonctionnalité de sécurité de chaque ordinateur, avec un utilisateur physiquement présent, afin de supprimer la configuration persistante dans UEFI.
Sélectionnez OK pour terminer la configuration.
Redémarrez votre serveur pour appliquer la stratégie de groupe.
Une fois votre serveur redémarré, votre serveur est activé pour le serveur de base sécurisé.
Vérifier la configuration du serveur sécurisé
Maintenant que vous avez configuré le serveur de base sécurisé, sélectionnez la méthode appropriée pour vérifier votre configuration.
Voici comment vérifier que votre serveur de base sécurisé est configuré à l’aide de l’interface utilisateur.
Dans le bureau Windows, ouvrez le menu Démarrer , tapez pour ouvrir les informations système. Dans la page Résumé du système, confirmez :
État du démarrage sécurisé et Protection DMA du noyau est activée.
La sécurité basée sur la virtualisation est activée.
Services de sécurité basés sur la virtualisation En cours d’exécution affiche Intégrité du code imposée par l’hyperviseur et lancement sécurisé.
Voici comment vérifier que votre serveur de base sécurisé est configuré à l’aide de Windows Admin Center.
Connectez-vous à votre portail Windows Admin Center.
Sélectionnez le serveur auquel vous souhaitez vous connecter.
Sélectionnez Sécurité dans le panneau de gauche, puis sélectionnez l’onglet cœur sécurisé.
Vérifiez que toutes les fonctionnalités de sécurité ont un état Configured.
Pour vérifier que la stratégie de groupe a été appliquée à votre serveur, exécutez la commande suivante à partir d’une invite de commandes avec élévation de privilèges.
gpresult /SCOPE COMPUTER /R /V
Dans la sortie, vérifiez que les paramètres Device Guard sont appliqués dans la section Modèles d’administration. L’exemple suivant montre la sortie lorsque les paramètres sont appliqués.
Administrative Templates
------------------------
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\LsaCfgFlags
Value: 3, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\RequirePlatformSecurityFeatures
Value: 3, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\EnableVirtualizationBasedSecurity
Value: 1, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\HypervisorEnforcedCodeIntegrity
Value: 2, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\HVCIMATRequired
Value: 0, 0, 0, 0
State: Enabled
GPO: Local Group Policy
Folder Id: SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\ConfigureSystemGuardLaunch
Value: 1, 0, 0, 0
State: Enabled
Vérifiez que votre serveur de base sécurisé est configuré en suivant les étapes.
Dans le bureau Windows, ouvrez le menu Démarrer , tapez pour ouvrir les informations système. Dans la page Résumé du système, confirmez :
État du démarrage sécurisé et Protection DMA du noyau est activée.
La sécurité basée sur la virtualisation est activée.
Services de sécurité basés sur la virtualisation En cours d’exécution affiche Intégrité du code imposée par l’hyperviseur et lancement sécurisé.
Étapes suivantes
Maintenant que vous avez configuré le serveur de base sécurisé, voici quelques ressources pour en savoir plus sur les points suivants :