Startpagina » Veiligheid » Wat zijn de beveiligingsbeheernormen van Microsoft voor Windows?

    Wat zijn de beveiligingsbeheernormen van Microsoft voor Windows?

    Microsoft is een bedrijf dat zich inzet voor het beschermen van zijn klanten tegen kwetsbaarheden die van invloed zijn op zijn producten, diensten en apparaten. Om de meeste problemen op te lossen, heeft de softwaregigant de neiging om een ​​software-update uit te brengen om de klus te klaren, en in deze jaren waren ze zeer nuttig.

    Het bedrijf zegt dat het transparant wil zijn met klanten en beveiligingsonderzoekers over hoe problemen worden opgelost. Dit is waarschijnlijk te wijten aan de beschuldigingen uit het verleden dat Microsoft niet geeft om privacy. Sindsdien heeft de softwaregigant alles op alles gezet om transparanter te zijn op het gebied van privacy, en dat is perfect.

    Microsoft's beveiligingsservicecriteria

    Wat is het type beveiligingscriteria dat Microsoft gebruikt??

    OK, dus hier is wat we hebben verzameld. Wanneer het bedrijf wil evalueren of het moet werken aan en een beveiligingsupdate voor een van zijn producten moet vrijgeven, moet het eerst twee vragen in overweging nemen en dit zijn de volgende:

    Maakt de kwetsbaarheid inbreuk op het doel of de intentie van een beveiligingsgrens of een beveiligingsfunctie?

    Voldoet de ernst van de kwetsbaarheid aan de bar voor onderhoud?

    Als het antwoord op Ja is met betrekking tot beide vragen, is het volgens Microsoft dan ook om het probleem waar mogelijk op te lossen met een beveiligingsupdate of handleiding. Nu, als het antwoord op beide vragen een solide nee is, dan is het plan om te overwegen het probleem in de volgende versie van Windows 10 op te lossen..

    Hoe zit het met veiligheidsgrenzen??

    Als het gaat om een ​​beveiligingsgrens, begrijpen we dat het een redelijke scheiding biedt tussen de code en gegevens van beveiligingsdomeinen met verschillende niveaus van vertrouwen. Bovendien vereist software van Microsoft verschillende beveiligingsgrenzen die zijn ontworpen om geïnfecteerde apparaten in een netwerk te isoleren.

    Laten we een paar voorbeelden geven van beveiligingsgrenzen en hun beveiligingsdoelen

    Beveiligingsgrenzen en doelen

    • Netwerkgrens: Een niet-geautoriseerd netwerkeindpunt kan geen toegang krijgen tot of knoeien met de code en gegevens op het apparaat van een klant.
    • Kernel grens: Een niet-administratief gebruikersmodusproces kan geen toegang krijgen tot of knoeien met kernelcode en -gegevens. Administrator-to-kernel is geen beveiligingsgrens.
    • Procesgrens: Een ongeautoriseerd proces in de gebruikersmodus kan geen toegang krijgen tot of manipuleren met de code en gegevens van een ander proces.

    Beveiligingsfuncties

    Dit is waar dingen super interessant beginnen te worden. U ziet dat beveiligingsfuncties op beveiligingsgrenzen bouwen om sterke bescherming tegen bepaalde bedreigingen te bieden. Simpel gezegd: beide beveiligingsfuncties en beveiligingsgrenzen werken hand in hand.

    Hier gaan we enkele beveiligingsfuncties samen met hun beveiligingsdoelen opschrijven zodat u een beter inzicht krijgt in wat er aan de hand is.

    • BitLocker: Gegevens die op schijf zijn gecodeerd, kunnen niet worden verkregen wanneer het apparaat is uitgeschakeld.
    • Secure Boot: Alleen geautoriseerde code kan worden uitgevoerd in de pre-OS, inclusief OS-laders, zoals gedefinieerd door het UEFI-firmwarebeleid.
    • Windows Defender System Guard (WDSG): Onjuist ondertekende binaries kunnen niet worden uitgevoerd of geladen door het Application Control-beleid voor het systeem. Bypasses die gebruik maken van applicaties die zijn toegestaan ​​volgens het beleid vallen buiten de scope.

    Verdedig-diepgaande beveiligingsfuncties

    Voor degenen die zich afvragen, zijn defensieve beveiligingsfuncties het type beveiligingsfuncties die beschermen tegen een grote beveiligingsdreiging zonder het gebruik van enige vorm van robuuste verdediging.

    Het betekent dat ze een dreiging niet volledig kunnen beperken, maar een dergelijke dreiging kunnen bevatten totdat de juiste software wordt gebruikt om de rommel op te ruimen.

    De meest bekende defensie-diepgaande beveiligingsfunctie op dit moment is Gebruikersaccountbeheer (UAC). Het is ontworpen om "ongewenste systeembrede wijzigingen (bestanden, register, enz.) Te voorkomen zonder toestemming van de beheerder."