Mi a Microsoft biztonsági kiszolgálási feltételei a Windows számára?

Tartalomjegyzék:

Mi a Microsoft biztonsági kiszolgálási feltételei a Windows számára?
Mi a Microsoft biztonsági kiszolgálási feltételei a Windows számára?

Videó: Mi a Microsoft biztonsági kiszolgálási feltételei a Windows számára?

Videó: Mi a Microsoft biztonsági kiszolgálási feltételei a Windows számára?
Videó: Day 6: Linux GUI Applications are coming to Windows - YouTube 2024, Lehet
Anonim

A Microsoft olyan vállalat, amely elkötelezett amellett, hogy ügyfeleit védje a termékeket, szolgáltatásokat és eszközöket érintő sérülékenységektől. A legtöbb probléma megoldása érdekében a szoftveres óriás rendszeresen kiad egy szoftverfrissítést, hogy megkaphassa a munkát, és ezekben az években nagyon segítőkészek voltak.

A vállalat azt állítja, hogy átláthatóvá kívánja tenni az ügyfelekkel és a biztonsági kutatókkal, hogy hogyan oldják meg a problémákat. Ez valószínűleg a múlt vádja miatt állítja, hogy a Microsoft nem törődik a magánéletével. Azóta a szoftveres óriás mindent megtett annak érdekében, hogy átláthatóbb legyen a magánéletben, és ez tökéletes.

A Microsoft biztonsági szervizelési feltételei

Image
Image

Milyen típusú biztonsági kritériumokat használ a Microsoft?

Rendben, tehát itt sikerült összegyűjtenünk. Amikor a vállalat meg akarja vizsgálni, hogy meg kell-e dolgoznia és fel kell-e szabadítania az egyik termékre vonatkozó biztonsági frissítést, akkor először két kérdést kell figyelembe vennie, és ezek a következők:

A sérülékenység megsérti a biztonsági határok célját vagy szándékát?

A sebezhetőség súlyossága megfelel a szervizeléshez?

A Microsoft szerint, ha a válasz mindkét kérdésre igen, akkor az a gondolat, hogy megoldja a problémát egy biztonsági frissítéssel vagy útmutatással, ahol csak lehetséges. Most, ha a kérdésre adott válaszok szilárdak lennének, akkor a terv azt fontolgatja, hogy megoldja a biztonsági rést a Windows 10 következő verziójában.

Mi a helyzet a biztonsági határokkal?

Amikor egy biztonsági határt lefelé értünk, megértjük, hogy ésszerű megosztást biztosít a különböző szintű bizalmi tartományok kódja és adatai között. Ezenkívül a Microsoft szoftverének számos biztonsági korlátra van szüksége, amelyek célja a fertőzött eszközök hálózatra történő elkülönítése.

Tegyünk néhány példát a biztonsági határokra és biztonsági céljaikra

Biztonsági határok és célok

  • Hálózat határa: Az illetéktelen hálózati végpont nem férhet hozzá a felhasználói eszköz eszközkódjához és adatához.
  • Kernel határ: A nem adminisztratív felhasználói módú folyamat nem fér hozzá a kernelkódhoz és az adatokhoz. Az adminisztrátor-kernel nem biztonsági korlát.
  • A folyamat határa: A jogosulatlan felhasználói módú folyamat nem férhet hozzá vagy manipulálhat egy másik folyamat kódjával és adataival.

Biztonsági jellemzők

Itt kezdődik a dolgok szuper érdekessége. Látja, a biztonsági funkciók a biztonsági határokon alapulnak, és erős védelmet nyújtanak bizonyos fenyegetések ellen. Egyszerűen megfogalmazva mind a biztonsági elemek, mind a biztonsági határok kéz a kézben működnek.

Itt felsorolunk néhány biztonsági funkciót, valamint biztonsági céljaidat, hogy jobban megértsd, mi folyik itt.

  • BitLocker: A lemezen titkosított adatok nem érhetők el az eszköz kikapcsolásakor.
  • Biztonságos indítás: Csak az engedélyezett kód futtatható az OS pre operációs rendszerben, beleértve a OS betöltőket is, az UEFI firmware-politikája szerint.
  • Windows Defender rendszergárda (WDSG): A nem megfelelően aláírt bináris fájlokat nem tudja végrehajtani vagy betölteni a rendszer Alkalmazásvezérlő házirendjével. A politika által megengedett alkalmazások kihasználása nem terjed ki.

Védelem - mélyreható biztonsági funkciók

Azok számára, akik kíváncsiak, a védelem mélyreható biztonsági jellemzői olyan biztonsági elemek típusa, amelyek védelmet nyújtanak egy nagyobb biztonsági fenyegetés ellen, anélkül, hogy bármilyen védelmet nyújtana.

Ez azt jelenti, hogy nem képes teljes mértékben mérsékelni a fenyegetést, de tartalmazhat ilyen fenyegetést, amíg a megfelelő szoftvert nem használják a rendetlenség tisztítására.

A legismertebb védelmi alapos biztonsági funkció mostantól a Felhasználói fiókok felügyelete (UAC). Úgy tervezték, hogy "megakadályozza a nem kívánt rendszerszintű változásokat (fájlok, nyilvántartás, stb.) Adminisztrátori beleegyezés nélkül."

Ajánlott: