Microsoft kładzie nacisk na bezpieczeństwo systemu Windows 11, aby sprostać ewoluującym cyberzagrożeniom
Oprócz komputera Copilot+ z bezpiecznym rdzeniem, firma ogłosiła ulepszenia bezpieczeństwa korporacyjnego, zmiany uprawnień administratora i wycofanie starszych protokołów uwierzytelniania.

Przed konferencją Build w tym tygodniu firma Microsoft ogłosiła szereg ulepszeń systemu Windows 11, które mają na celu zwiększenie jego bezpieczeństwa przed bardziej zastraszającym, zróżnicowanym i obsługującym sztuczną inteligencję krajobrazem zagrożeń.
W poście na blogu szczegółowo opisującym ulepszenia David Weston, wiceprezes Microsoftu ds. bezpieczeństwa przedsiębiorstw i systemów operacyjnych, zwrócił uwagę, że w 2015 roku firma wykryła około 115 ataków na hasła na sekundę. Dziś jest ich ponad 4 000.
"Ten krajobraz wymaga silniejszego i bardziej kompleksowego podejścia do bezpieczeństwa niż kiedykolwiek wcześniej, we wszystkich urządzeniach i technologiach, których używamy w naszym życiu, zarówno w domu, jak i w pracy" – napisał.
Oto niektóre z nowych i nadchodzących sposobów, w jakie firma Microsoft pomaga organizacjom IT w walce z tymi zagrożeniami.
Bezpieczeństwo w komputerach Copilot+
W poniedziałek firma ogłosiła, że jej nowe komputery Copilot+ będą komputerami z bezpiecznym rdzeniem, zapewniającymi ochronę oprogramowania układowego i dynamiczny pomiar źródła zaufania. Procesor zabezpieczeń Microsoft Pluton, który przechowuje poufne dane, takie jak klucze szyfrowania, w izolacji od reszty systemu, będzie domyślnie włączony.
Komputery Copilot+ będą również dostarczane z ulepszonymi zabezpieczeniami logowania Windows Hello, ogłoszonymi w październiku ubiegłego roku, które wykorzystują specjalistyczny sprzęt i oprogramowanie w celu lepszej ochrony danych uwierzytelniających użytkowników.
Mark Tauschek, wiceprezes ds. stypendiów badawczych i wybitny analityk w Info-Tech Research Group, uważa, że nowa klasa komputerów z systemem Windows wykorzystujących Copilot jest logicznym kolejnym krokiem dla Microsoftu, zwłaszcza biorąc pod uwagę wzrost liczby ataków wykorzystujących sztuczną inteligencję.
"Jedynym sposobem obrony przed atakami opartymi na sztucznej inteligencji jest obrona oparta na sztucznej inteligencji" – powiedział. "Wykorzystując OpenAI na platformie Azure, a teraz Copilot, logiczne jest, że firma Microsoft skaluje to do brzegu sieci przy użyciu rozwiązania Copilot i małych modeli językowych specyficznych dla zadań (SLM) w połączeniu z mnóstwem niezwykle wydajnych procesorów ARM, x86 i GPU".
Ale dowodem będzie realizacja - i iteracja - strategii Copilot+ przez Microsoft, powiedział Tauschek, a CISO postąpią rozsądnie, wprowadzając komputery stopniowo.
"Liderzy ds. bezpieczeństwa IT bez wątpienia będą musieli ocenić komputery Copilot+" – powiedział. "Będą one zarządzalne przy użyciu istniejących narzędzi do zarządzania systemem Windows, ale dopóki nie zostaną one wykorzystane i przetestowane w środowisku organizacji, skala korzyści będzie niejasna. Spodziewałbym się szybkich iteracji i ulepszeń po stronie oprogramowania i systemu operacyjnego, aby wykorzystać moc sprzętu. Nikt nie pójdzie na całość z tymi komputerami od razu, ale spodziewam się dużego zainteresowania weryfikacją koncepcji i wdrożeniami testowymi na małą skalę. Z czasem prawdopodobnie stanie się standardem, gdy pozwolą na to cykle odświeżania komputerów".
Ochrona oprogramowania i systemu operacyjnego
Usunięcie starszych słabości to kolejny sposób, w jaki Microsoft poprawia bezpieczeństwo dzięki najnowszej rundzie ogłoszeń. Na przykład NT LAN Manager (NTLM), protokół uwierzytelniania sieciowego i zabezpieczeń z 1993 roku, który nadal istnieje w systemie Windows, zostanie wycofany jeszcze w tym roku. Ponadto certyfikaty uwierzytelniania serwera TLS (Transport Layer Security), które weryfikują tożsamość serwera, nie będą już ufać zaufanemu programowi głównemu firmy Microsoft, jeśli ich klucze szyfrowania RSA łączące się z katalogami głównymi są krótsze niż 2048 bitów.
W przypadku usług wymagających wysokiego poziomu bezpieczeństwa, niezawodności i wydajności firma Microsoft dodaje zabezpieczenia oparte na wirtualizacji (VBS) w celu utworzenia izolowanego bezpiecznego środowiska do ochrony kluczy; Ta funkcja jest teraz dostępna w wersji zapoznawczej. VBS jest również używany do izolowania poświadczeń systemu Windows, jeśli urządzenie nie ma wbudowanych danych biometrycznych. Enklawy VBS są teraz dostępne dla deweloperów innych firm.
Złośliwe aplikacje są wiecznym zagrożeniem dla systemów Windows, dlatego firma Microsoft wprowadziła dodatkowe funkcje, które pomagają użytkownikom ich uniknąć. Inteligentna kontrola aplikacji została ulepszona dzięki sztucznej inteligencji, która uczy się, aby przewidzieć, czy aplikacja jest bezpieczna. "Polityka utrzymuje działanie popularnych, znanych jako bezpieczne aplikacje, podczas gdy nieznane, połączone ze złośliwym oprogramowaniem aplikacje są blokowane" – napisał Weston na swoim blogu.
Ponieważ wiele złośliwego oprogramowania pojawia się w niepodpisanych aplikacjach, firma Microsoft opracowała również zaufane podpisywanie, które jest teraz dostępne w publicznej wersji zapoznawczej. Ta funkcja zarządza wszystkimi aspektami cyklu życia certyfikatu aplikacji i integruje się z usługami GitHub i Azure DevOps.
W wersji zapoznawczej dostępna jest również izolacja aplikacji Win32, nowa funkcja, która według Westona "ułatwia twórcom aplikacji Windows ograniczanie szkód i ochronę prywatności użytkowników w przypadku naruszenia bezpieczeństwa aplikacji. Izolacja aplikacji Win32 jest oparta na fundamencie kontenerów aplikacji, które oferują granicę zabezpieczeń, oraz składników, które wirtualizują zasoby i zapewniają dostęp do innych zasobów — takich jak dostęp do drukarek, rejestru i plików".
Ulepszenia zabezpieczeń korporacyjnych
Firma Microsoft dostosowuje również sposób zarządzania użytkownikami administracyjnymi. Ponieważ większość użytkowników systemu Windows ma pełne prawa administracyjne, wszystko, co robią, ma dostęp do jądra i innych krytycznych usług, co pozwala złośliwemu oprogramowaniu robić najgorsze. Firma Microsoft aktualizuje system Windows, aby oferować tylko dostęp administracyjny just in time do krytycznych usług. Jeśli aplikacja wymaga specjalnych uprawnień zaawansowanych, system Windows zapyta użytkownika, czy ma te prawa, a funkcja Windows Hello pozwoli mu zatwierdzić lub odrzucić żądanie. Zmiana jest obecnie dostępna w prywatnej wersji zapoznawczej i wkrótce będzie dostępna w publicznej wersji zapoznawczej.
Wreszcie, Microsoft dodaje szereg funkcji zaprojektowanych specjalnie dla klientów komercyjnych.
Odświeżanie konfiguracji domyślnie automatycznie ponownie stosuje ustawienia zasad co 90 minut lub można je ustawić tak, aby robiło to tak często, jak co 30 minut.
Dostawca usług konfiguracji zapory (CSP) został zmieniony w celu wymuszenia podejścia "wszystko albo nic" do reguł zapory. Jeśli problem z regułą w bloku niepodzielnym uniemożliwia jej wykonanie, dostawca CSP nie przetworzy kolejnych reguł w tym bloku i wycofa wszystkie reguły z bloku. Wcześniej reguła, która zakończyła się niepowodzeniem, powodowała, że dostawca CSP po prostu pomijał kolejne reguły w bloku, pozostawiając go częściowo wdrożonym i potencjalnie tworząc lukę w zabezpieczeniach.
Szyfrowanie danych osobistych (PDE) uzupełnia ochronę na poziomie woluminu funkcji BitLocker, szyfrując dane, gdy komputer jest zablokowany, i odszyfrowując je tylko wtedy, gdy komputer jest odblokowany za pomocą funkcji Windows Hello dla firm. Programiści mogą używać interfejsu API do ochrony zawartości aplikacji. Obecnie jest ona dostępna w wersji zapoznawczej.
System DNS Zero Trust zezwala urządzeniom z systemem Windows tylko na łączenie się z zatwierdzonymi miejscami docelowymi sieci według nazwy domeny. Wychodzący ruch IPv4 i IPv6 będzie blokowany, chyba że zaufany, chroniony serwer DNS rozwiąże ten problem lub administrator IT utworzy wyjątek. Ta funkcja jest teraz dostępna w prywatnej wersji zapoznawczej. Rada Westona dla administratorów: "Zaplanuj teraz, aby uniknąć problemów z blokowaniem, konfigurując aplikacje i usługi tak, aby korzystały z systemowego resolwera DNS".
Tauschek z Info-Tech zauważył, że to wszystko to prawdopodobnie dopiero początek.
"W ogłoszeniu na blogu Microsoft ma dużą sekcję zatytułowaną "Bądź przed ewoluującymi zagrożeniami dzięki systemowi Windows", w której omawia ewolucyjne aktualizacje i postępy na froncie bezpieczeństwa" – powiedział. "Choć można się tego spodziewać, Microsoft będzie musiał wyprzedzić rewolucyjny krajobraz zagrożeń. Chodzi mi o to, że pojawią się rewolucyjne postępy ze strony złych facetów, więc dobrzy muszą być przygotowani na rewolucyjne postępy w łagodzeniu zagrożeń.
Według Tauscheka wiele z tego będzie zależało od tego, co Copilot i ulepszony sprzęt komputerowy mogą zrobić razem, aby przewidzieć i złagodzić te zagrożenia.
"Myślę, że najciekawsze funkcje zobaczymy w nadchodzących miesiącach, tak jak zrobiliśmy to z Copilotem w miesiącach następujących po jego uruchomieniu" – powiedział.
- źródło