Quali sono i criteri di manutenzione della sicurezza di Microsoft per Windows?
Microsoft è una società impegnata a proteggere i propri clienti dalle vulnerabilità che riguardano i suoi prodotti, servizi e dispositivi. Per risolvere la maggior parte dei problemi, il gigante del software tende a rilasciare un aggiornamento software per portare a termine il lavoro, e in questi anni sono stati di grande aiuto.
L'azienda dice di voler essere trasparente con i clienti e i ricercatori di sicurezza nel modo in cui i problemi vengono risolti. Ciò è probabilmente dovuto alle passate accuse che afferma che a Microsoft non interessa la privacy. Da allora, il gigante del software ha fatto tutto quanto è in suo potere per essere più trasparente nei confronti della privacy, e questo è perfetto.
Criteri di manutenzione della sicurezza di Microsoft
Qual è il tipo di criteri di sicurezza utilizzati da Microsoft?
OK, ecco cosa siamo riusciti a raccogliere. Quando l'azienda vuole valutare se deve o meno lavorare e rilasciare un aggiornamento di sicurezza per uno dei suoi prodotti, deve prima prendere in considerazione due domande, che sono le seguenti:
La vulnerabilità viola l'obiettivo o l'intento di un limite di sicurezza o di una funzionalità di sicurezza?
La gravità della vulnerabilità incontra la barra per la manutenzione?
Secondo Microsoft, se la risposta è sì per quanto riguarda entrambe le domande, l'idea, quindi, è quella di risolvere il problema con un aggiornamento della sicurezza o una guida dove possibile. Ora, se la risposta a entrambe le domande dovesse essere un no, allora il piano sarebbe prendere in considerazione la possibilità di correggere la vulnerabilità nella prossima versione di Windows 10.
Che dire dei limiti di sicurezza?
Quando si tratta di un limite di sicurezza, comprendiamo che fornisce una ragionevole separazione tra il codice e i dati dei domini di sicurezza con diversi livelli di attendibilità. Inoltre, il software di Microsoft richiede diversi limiti di sicurezza progettati per isolare i dispositivi infetti su una rete.
Diamo alcuni esempi di limiti di sicurezza e dei loro obiettivi di sicurezza
Confini e obiettivi di sicurezza
- Confine di rete: Un endpoint di rete non autorizzato non può accedere o manomettere il codice e i dati sul dispositivo di un cliente.
- Confine del kernel: Un processo in modalità utente non amministrativo non può accedere o manomettere il codice e i dati del kernel. Administrator-to-kernel non è un limite di sicurezza.
- Limite del processo: Un processo in modalità utente non autorizzato non può accedere o manomettere il codice e i dati di un altro processo.
Caratteristiche di sicurezza
Questo è dove le cose cominciano a diventare super interessanti. Vedete, le funzionalità di sicurezza si basano sui limiti di sicurezza per fornire una protezione efficace contro determinate minacce. In parole povere, sia le funzionalità di sicurezza che i limiti di sicurezza funzionano mano nella mano.
Qui, elencheremo alcune funzioni di sicurezza insieme ai loro obiettivi di sicurezza per farti capire meglio cosa sta succedendo.
- BitLocker: I dati crittografati su disco non possono essere ottenuti quando il dispositivo è spento.
- Avvio sicuro: Solo il codice autorizzato può essere eseguito nel pre-SO, inclusi i caricatori del sistema operativo, come definito dalla politica del firmware UEFI.
- Windows Defender System Guard (WDSG): I file binari con firma errata non possono essere eseguiti o caricati dal criterio Controllo applicazioni per il sistema. Ignora l'utilizzo di applicazioni che sono consentite dalla politica non sono nel campo di applicazione.
Funzionalità di sicurezza a difesa della profondità
Per coloro che si stanno chiedendo, le funzionalità di sicurezza in profondità di difesa sono il tipo di funzionalità di sicurezza che proteggono da una grave minaccia alla sicurezza senza l'uso di alcuna forma di difesa robusta.
Significa che non sono in grado di mitigare completamente una minaccia ma potrebbero contenere una tale minaccia fino a quando non viene utilizzato il software appropriato per ripulire il caos.
La funzionalità di sicurezza di difesa più nota al momento è User Account Control (UAC). È progettato per "prevenire modifiche indesiderate a livello di sistema (file, registro, ecc.) Senza il consenso dell'amministratore".