快科技5月21日消息,Windows 11自发布以来不断更新,除了显而易见的界面、特性变化,更是持续引入了大量的安全功能和更新,无论对个人用户还是对企业机构都至关重要,但它们往往隐居在幕后,不为人所知。
现在,微软特[]意撰文,详细[]总结了Win[]dows 11近期在安[]全方面的新变[]化,涉及到2[]0多个不同角[]度。
微软首先给出了一个惊人的数字:2015年,Windows系统的身份验证系统每秒遭受大约115次密码攻击,而现在这个数字达到了每秒4000多次,不到十年就飙升了3378%!!
Window[]s 11的安全举[]措可以分为硬[]件、软件两个[]层面,其中在[]硬件层面,所[]有的新型Wi[]ndows 11 AI PC都会有以[]下三大特性:[]
第一全部都是安全核心PC(Secured-core PC),具备先进的固件保护功能和动态可信度量根,可以提供覆盖芯片、云、关键计算层的全面防护。
第二全部默认启用Mcirosoft Pluton安全处理器,这是微软设计的从芯片到云的安全技术,以零信任原则为核心,PC被安装恶意软件甚至被实际占有之后,也很难盗取、删除安全凭证、身份信息、个人数据、加密密钥等敏感信息。
第三全部配备Windows Hello增强型登录安全性(ESS),更安全的生物识别登录技术,无需输入密码,因为它采用了VBS(基于虚拟化的安全性)、TPM 2.0等专门的软硬件,提高提高生物识别数据的安全性。
软件方面,首[]先是系统层面[]启用了一系列[]新的默认设置[]:
-安全层
默认开启,包[]括安全凭证保[]护、恶意软件[]屏蔽、应用程[]序保护等,开[]箱即用,使得[]安全事件减少[]58%,其中[]固件攻击减少[]3.1倍。
-本地安全认证保护
通过多个关键[]进程验证用户[]身份,尤其是[]本地安全认证[](LSA),[]以前仅用于商[]用设备,如今[]在消费级PC[]上也默认开启[],可抵御不可[]信代码,避免[]不可信进程访[]问LSA内存[],避免安全凭[]证被盗。
-弃用NT LAN Manager(NTLM)
根据安全社区[]的强烈反馈,[]此功能从今年[]下半年开始弃[]用,以加强用[]户身份验证。[]
-VBS(基于虚拟化的安全性)
基于CPU处[]理器,防护能[]力优于软件隔[]离,性能优于[]硬件方案。该[]功能正在预览[]测试。
-Windows Hello加固
如果设备没有[]生物识别功能[],也可以使用[]密码,默认通[]过VBS隔离[]身份验证信息[]。
其次是应用程序与驱动程序防护方面,Windows 11现在默认启用了AI学习增强的智能应用控制,新加入了Win32应用隔离(即将公测)、可信签名(公测中),向第三方应用开放了VBS enclaves,提高了管理员用户的安全性(内测中)。
针对不断升级的黑客攻击,Windows 11增加了保护打印模式,重新设计了工具提示,TLS服务器身份验证不在信任RAS密钥小于2048位并连接到信任根的TLS证书。
最后是针对商业用户,Windows 11新增了配置刷新(30-90分钟一次)、个人数据加密PDE(必须使用Windows Hello商用版)、零信任DNS(只允许通过域名连接网络),升级了防火墙,现在从每个原子区块中强制执行全有或全无”规则。
评论区
提示:本文章评论功能已关闭