A Microsoft olyan vállalat, amely elkötelezett amellett, hogy ügyfeleit védje a termékeket, szolgáltatásokat és eszközöket érintő sérülékenységektől. A legtöbb probléma megoldása érdekében a szoftveres óriás rendszeresen kiad egy szoftverfrissítést, hogy megkaphassa a munkát, és ezekben az években nagyon segítőkészek voltak.
A vállalat azt állítja, hogy átláthatóvá kívánja tenni az ügyfelekkel és a biztonsági kutatókkal, hogy hogyan oldják meg a problémákat. Ez valószínűleg a múlt vádja miatt állítja, hogy a Microsoft nem törődik a magánéletével. Azóta a szoftveres óriás mindent megtett annak érdekében, hogy átláthatóbb legyen a magánéletben, és ez tökéletes.
A Microsoft biztonsági szervizelési feltételei
Milyen típusú biztonsági kritériumokat használ a Microsoft?
Rendben, tehát itt sikerült összegyűjtenünk. Amikor a vállalat meg akarja vizsgálni, hogy meg kell-e dolgoznia és fel kell-e szabadítania az egyik termékre vonatkozó biztonsági frissítést, akkor először két kérdést kell figyelembe vennie, és ezek a következők:
A sérülékenység megsérti a biztonsági határok célját vagy szándékát?
A sebezhetőség súlyossága megfelel a szervizeléshez?
A Microsoft szerint, ha a válasz mindkét kérdésre igen, akkor az a gondolat, hogy megoldja a problémát egy biztonsági frissítéssel vagy útmutatással, ahol csak lehetséges. Most, ha a kérdésre adott válaszok szilárdak lennének, akkor a terv azt fontolgatja, hogy megoldja a biztonsági rést a Windows 10 következő verziójában.
Mi a helyzet a biztonsági határokkal?
Amikor egy biztonsági határt lefelé értünk, megértjük, hogy ésszerű megosztást biztosít a különböző szintű bizalmi tartományok kódja és adatai között. Ezenkívül a Microsoft szoftverének számos biztonsági korlátra van szüksége, amelyek célja a fertőzött eszközök hálózatra történő elkülönítése.
Tegyünk néhány példát a biztonsági határokra és biztonsági céljaikra
Biztonsági határok és célok
- Hálózat határa: Az illetéktelen hálózati végpont nem férhet hozzá a felhasználói eszköz eszközkódjához és adatához.
- Kernel határ: A nem adminisztratív felhasználói módú folyamat nem fér hozzá a kernelkódhoz és az adatokhoz. Az adminisztrátor-kernel nem biztonsági korlát.
- A folyamat határa: A jogosulatlan felhasználói módú folyamat nem férhet hozzá vagy manipulálhat egy másik folyamat kódjával és adataival.
Biztonsági jellemzők
Itt kezdődik a dolgok szuper érdekessége. Látja, a biztonsági funkciók a biztonsági határokon alapulnak, és erős védelmet nyújtanak bizonyos fenyegetések ellen. Egyszerűen megfogalmazva mind a biztonsági elemek, mind a biztonsági határok kéz a kézben működnek.
Itt felsorolunk néhány biztonsági funkciót, valamint biztonsági céljaidat, hogy jobban megértsd, mi folyik itt.
- BitLocker: A lemezen titkosított adatok nem érhetők el az eszköz kikapcsolásakor.
- Biztonságos indítás: Csak az engedélyezett kód futtatható az OS pre operációs rendszerben, beleértve a OS betöltőket is, az UEFI firmware-politikája szerint.
- Windows Defender rendszergárda (WDSG): A nem megfelelően aláírt bináris fájlokat nem tudja végrehajtani vagy betölteni a rendszer Alkalmazásvezérlő házirendjével. A politika által megengedett alkalmazások kihasználása nem terjed ki.
Védelem - mélyreható biztonsági funkciók
Azok számára, akik kíváncsiak, a védelem mélyreható biztonsági jellemzői olyan biztonsági elemek típusa, amelyek védelmet nyújtanak egy nagyobb biztonsági fenyegetés ellen, anélkül, hogy bármilyen védelmet nyújtana.
Ez azt jelenti, hogy nem képes teljes mértékben mérsékelni a fenyegetést, de tartalmazhat ilyen fenyegetést, amíg a megfelelő szoftvert nem használják a rendetlenség tisztítására.
A legismertebb védelmi alapos biztonsági funkció mostantól a Felhasználói fiókok felügyelete (UAC). Úgy tervezték, hogy "megakadályozza a nem kívánt rendszerszintű változásokat (fájlok, nyilvántartás, stb.) Adminisztrátori beleegyezés nélkül."