Így tehető biztonságosabbá a Windows 10. Kivéve, ha Surface Pro-t használ...
Hirdetés
 

Nincs és soha nem is lesz száz százalékos védettség, legyen szó egy ingatlanról, egy járműről vagy akár egy szoftveres környezetről. Azonban törekedni lehet a minél nagyobb védelemre, különösen akkor, ha még az alapvető, józan paraszti ésszel belátható feladatokat sem veszik komolyan a felhasználók.

Korlátoz a virtualizáció

Ezen kíván segíteni a Microsoft új iránymutatása, melyet Windows 10 felhasználók számára készített a redmondi cég. A standardgyűjtemény alkalmazásával az általános célú asztali gépek, laptopok, tabletek, kettő az egyben eszközök, mobil munkaállomások biztonságossága tehető jobbá. Különösen azoké, melyek már a Windows 10 1709-es változatát futtatják, azaz megkapták a nagy őszi frissítést (Fall Creators Update).

A vállalati biztonsági funkciók akkor válnak igazán hatékonnyá, ha megfelelnek a most kiadott útmutatóban foglaltaknak, ösztönzi a felhasználókat a Microsoft a standardok alkalmazásba vételére. Ahhoz azonban, hogy a lehető legjobb védelmet lehessen elérni, az alkalmazott rendszerekben a legújabb, a Windows 10 legfrissebb változatához minősített processzoroknak kell dolgoznia, hívta fel a figyelmet a redmondi szoftvergigász. A lista tartalmazza a hetedik generációs Intel Core processzorokat és Xeon lapkákat, illetve az Intel Atom, Celeron és Pentium CPU-kat.

A felsorolás kiadása azonban egy igen érdekes helyzetet eredményezett. A Microsoft ugyanis így nyíltan beismerte, hogy saját, alig két éve bemutatkozott Surface Pro 4 eszköze nem felel meg a vállalat által bemutatott standardoknak, hiszen abban még egy hatodik generációs Core processzor dolgozik.

Ráadásul nem csupán a Surface Pro 4 nem tesz eleget a Windows 10-et futtató készülékek közül a frissen bemutatott útmutató ajánlásának. Eszerint legalább 8 GB RAM-ra, 64 bites processzorra és a Trusted Platform Module (TPM) jelenlétére van szükség ahhoz, hogy biztonságosnak minősíttessen az adott eszköz. Ekkor ugyanis a Windows kihasználhatja a virtualizációalapú biztonsági szolgáltatás kínálta előnyöket. A virtualizáció Windows hypervisort használ, ami viszont kizárólag 64 bites környezetben működik.

Fejlett funkciók nélkül nem megy

Mi kell még ahhoz, hogy az adott számítógép megkaphassa a „highly secure” minősítést? Ehhez a Microsoft megköveteli az úgynevezett boot verificationt, vagyis annak az eljárásnak a használatát, mellyel megakadályozható, hogy az eszköz nem a kifejezetten rá tervezett firmware-t is betölthesse. Ha ugyanis erre lehetősége van, akkor egy módosított firmware-rel már azelőtt átvehető az ellenőrzés a számítógép felett, mielőtt annak esélye lenne bármilyen védelmi megoldást – például antivírus szoftvert – futtatni.

A fentieken túl elengedhetetlen feltétele a minősítés megszerzésének az Intel VT-d, az AMD-Vi vagy az ARM64 SMMU támogatása. Ezzel kihasználhatók az Input-Output Memory Management Unit (IOMMU) eszközvirtualizációban levő előnyök. A Second Layer Address Translation (SLAT) használatához pedig a processzoroknak támogatniuk kell az Intel Vt-x Extended Page Tables (EPT) vagy AMD-v Rapid Virtualisation Indexing (RVI) technológiákat.

Így már érthető, miért nem elegendő egy hatodik generációs Core processzor ahhoz, hogy mindenben megfeleljen az eszköz a Microsoft ajánlásainak.

Hasonló védelem a Google adatközpontjaiban

Nem a Microsoft az egyetlen, amely ilyen ajánlásokkal igyekszik fokozni a biztonsági szintet. A Google például saját, Titan nevű chipjét használja az általa üzemeltetett szerverek védelme érdekében. Ahogy a Microsoft esetében, úgy a Google kiszolgálóinál is hitelesített boot firmware-re és boot loaderre van szükség, valamint digitálisan aláírt boot állományokra. A Google azonban túlmegy ezen; rendelkezik például az úgynevezett első utasítás sértetlenségének (first-instruction integrity) képességével. Ez utóbbi révén minden egyes gépen beazonosítható a rendszer felállása során elinduló legelső kód.

A bootolás folyamatát egyébként egy, ami a vállalat adatközpontjaiban különböző titkosítási feladatok megbízható alapjául is szolgáló végponti titkosításon alapuló azonosítási rendszer teszi még biztonságosabbá. A naplózás üzeneteinek titkosításával és hitelesítésével pedig garantálja, hogy a logok tartalma nem módosítható vagy törölhető utólag észrevétlenül – még azon belső emberek számára sem, akik root hozzáféréssel rendelkeznek az érintett géphez.

A Titan ökoszisztéma így a bootolás első pillanatától biztonságos, hitelesített és ellenőrzött kódokon alapuló infrastruktúrát nyújthat.

Biztonság

Csúcsra járatja a karbonszennyezést a mesterséges intelligencia

A Greenpeace tanulmánya szerint csak az elmúlt évben több mint négyszeresére nőtt az MI-csipek előállításához kötődő energiafelhasználás, ami jelentősen megdobja a károsanyag-kibocsátást.
 
A mesterséges intelligencia új korszakába léptünk. A generatív MI nem csupán kísérleti technológia. Sok cég stratégiai eszköznek tekinti, amely segít a versenyképesség megőrzésében, javításában.

a melléklet támogatója a One Solutions

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.