Каковы критерии безопасности для Microsoft для Windows?

Оглавление:

Каковы критерии безопасности для Microsoft для Windows?
Каковы критерии безопасности для Microsoft для Windows?

Видео: Каковы критерии безопасности для Microsoft для Windows?

Видео: Каковы критерии безопасности для Microsoft для Windows?
Видео: 🛠️ Как исправить ошибку 0xc000007b 🐞 при запуске программы, игры в Windows 10, 8 или 7 - YouTube 2024, Май
Anonim

Microsoft - это компания, которая стремится защищать своих клиентов от уязвимостей, которые влияют на ее продукты, услуги и устройства. Чтобы решить большинство проблем, софтверный гигант имеет тенденцию выпускать обновление программного обеспечения для выполнения своей работы, и за эти годы они были очень полезны.

Компания заявляет, что хочет, чтобы клиенты и исследователи безопасности были прозрачны в решении проблем. Вероятно, это связано с прошлыми обвинениями, в которых говорится, что Microsoft не заботится о конфиденциальности. С тех пор софтверный гигант сделал все возможное, чтобы быть более прозрачным в вопросах конфиденциальности, и это прекрасно.

Критерии безопасности для Microsoft

Image
Image

Каков тип критериев безопасности, которые использует Microsoft?

Хорошо, вот что нам удалось собрать. Когда компания хочет оценить, должен ли он работать и выпускать обновление безопасности для одного из своих продуктов, он должен сначала принять два вопроса, и они следующие:

Уязвимость нарушает цель или цель границы безопасности или функцию безопасности?

Является ли серьезность уязвимости подходящей для обслуживания?

Согласно Microsoft, если да, то ответ на оба вопроса да, тогда идея заключается в том, чтобы устранить проблему с помощью обновления или руководства по безопасности, где это возможно. Теперь, если ответ на любой вопрос будет твердым, тогда план должен был бы рассмотреть возможность устранения уязвимости в следующей версии Windows 10.

Как насчет границ безопасности?

Когда дело доходит до границы безопасности, мы понимаем, что она обеспечивает разумное разделение между кодом и данными доменов безопасности с разными уровнями доверия. Кроме того, программное обеспечение Microsoft требует нескольких границ безопасности, предназначенных для изоляции зараженных устройств в сети.

Давайте дадим несколько примеров границ безопасности и их целей безопасности

Границы безопасности и цели

  • Сетевая граница: Несанкционированная конечная точка сети не может получить доступ или изменить код и данные на устройстве клиента.
  • Граница ядра: Процесс без административного пользовательского режима не может получить доступ или изменить код ядра и данные ядра. Администратор-ядро не является границей безопасности.
  • Граница процесса: Процесс несанкционированного пользовательского режима не может получить доступ или изменить код и данные другого процесса.

Функции безопасности

Здесь все становится супер интересным. Понимаете, функции безопасности основываются на границах безопасности для обеспечения надежной защиты от определенных угроз. Проще говоря, как функции безопасности, так и границы безопасности работают рука об руку.

Здесь мы перечислим несколько функций безопасности вместе с их целями безопасности, чтобы вы могли лучше понять, что происходит.

  • BitLocker: Данные, зашифрованные на диске, не могут быть получены, когда устройство выключено.
  • Безопасная загрузка: Только разрешенный код может работать в предварительной ОС, включая загрузчики ОС, как определено политикой прошивки UEFI.
  • Защитник системы Windows Defender (WDSG): Неправильно подписанные двоичные файлы не могут выполняться или загружаться с помощью политики управления приложениями для системы. Обход использования приложений, разрешенных политикой, не распространяется.

Оборонительные функции безопасности

Для тех, кто задается вопросом, защитные функции безопасности - это тип функций безопасности, которые защищают от серьезной угрозы безопасности без использования какой-либо формы надежной защиты.

Это означает, что они не могут полностью смягчить угрозу, но могут содержать такую угрозу, пока соответствующее программное обеспечение не будет использовано для очистки беспорядка.

Самая известная функция защиты в глубину сейчас - это контроль учетных записей пользователей (UAC). Он предназначен для «предотвращения нежелательных общесистемных изменений (файлов, реестра и т. Д.) Без согласия администратора».

Рекомендуемые: