Microsoft er et selskap som har forpliktet seg til å beskytte sine kunder mot sårbarheter som påvirker sine produkter, tjenester og enheter. For å løse de fleste problemer har programvaregiganten en tendens til å gi ut en programvareoppdatering for å få jobben gjort, og i løpet av disse årene har de vært veldig hjelpsomme.
Selskapet sier at det vil være transparent med kunder og sikkerhetsforskere i hvordan problemer løses. Dette skyldes sannsynligvis tidligere beskyldninger som sier at Microsoft ikke bryr seg om personvern. Siden da har programvaregiganten gjort alt i sin makt for å være mer gjennomsiktig når det gjelder personvern, og det er perfekt.
Microsofts sikkerhetsservicekriterier
Hva er typen sikkerhetskriterier som Microsoft bruker?
OK, så her er det vi har klart å samle. Når selskapet ønsker å vurdere om det skal fungere og slippe en sikkerhetsoppdatering for en av produktene, må den først ta hensyn til to spørsmål, og de er som følger:
Krenker sikkerhetsproblemet målet eller hensikten med en sikkerhetsgrense eller en sikkerhetsfunksjon?
Sår alvorlighetsgraden av sårbarheten til baren for service?
Ifølge Microsoft, hvis svaret er ja med hensyn til begge spørsmålene, så er ideen å løse problemet med en sikkerhetsoppdatering eller guide der det er mulig. Nå, hvis svaret på begge spørsmålene skulle være et solidt nei, ville det være å vurdere å fikse sikkerhetsproblemet i den neste versjonen av Windows 10.
Hva med sikkerhetsgrenser?
Når det kommer til en sikkerhetsgrense, forstår vi at det gir en rimelig avskjæring mellom koden og dataene til sikkerhetsdomener med ulik grad av tillit. I tillegg krever programvare fra Microsoft flere sikkerhetsgrenser som er laget for å isolere infiserte enheter på et nettverk.
La oss gi noen få eksempler på sikkerhetsgrenser og deres sikkerhetsmål
Sikkerhetsgrenser og mål
- Nettverksgrense: Et uautorisert nettverksendepunkt kan ikke få tilgang til eller manipulere med koden og dataene på en kundes enhet.
- Kjernen grense: En prosess for ikke-administrativ brukermodus kan ikke få tilgang til eller manipulere med kjernekode og data. Administrator til kjernen er ikke en sikkerhetsgrense.
- Prosessgrense: En uautorisert brukermodusprosess kan ikke få tilgang til eller manipulere med koden og dataene til en annen prosess.
Sikkerhetsegenskaper
Det er her ting begynner å bli superinteressant. Du ser, sikkerhetsfunksjoner bygger på sikkerhetsgrenser for å gi sterk beskyttelse mot bestemte trusler. For å si det enkelt, fungerer både sikkerhetsfunksjoner og sikkerhetsgrenser hånd i hånd.
Her skal vi liste noen få sikkerhetsfunksjoner sammen med deres sikkerhetsmål for å få en bedre forståelse av hva som skjer.
- BitLocker: Data som er kryptert på disk kan ikke oppnås når enheten er slått av.
- Sikker oppstart: Bare autorisert kode kan kjøres i pre-OS, inkludert OS-lastere, som definert i UEFI-firmware-policyen.
- Windows Defender System Guard (WDSG): Ukorrekt signerte binærprogrammer kan ikke utføres eller lastes av Programkontroll-policyen for systemet. Bypasser som utnytter programmer som er tillatt etter retningslinjene, er ikke omfattet.
Forsvarsdybde sikkerhetsfunksjoner
For de som lurer på, er sikkerhetsfunksjoner i forsvaret de typer sikkerhetsfunksjoner som beskytter mot en stor sikkerhetstrussel uten bruk av noen form for robust forsvar.
Det betyr at de ikke klarer å fullt ut redusere en trussel, men kan inneholde en slik trussel til riktig programvare brukes til å rydde opp rotet.
Den mest kjente forsvarsdyktige sikkerhetsfunksjonen akkurat nå er brukerkontokontroll (UAC). Den er utformet for å "forhindre uønskede systemovergripende endringer (filer, register, etc.) uten administratorens samtykke."