Quels sont les critères de maintenance de Microsoft pour Windows?
Microsoft est une entreprise qui s'engage à protéger ses clients des vulnérabilités affectant ses produits, services et périphériques. Pour résoudre la plupart des problèmes, le géant du logiciel a tendance à publier une mise à jour logicielle pour faire le travail, et au cours de ces années, ils ont été très utiles..
La société affirme vouloir faire preuve de transparence vis-à-vis des clients et des chercheurs en sécurité dans la résolution des problèmes. Cela est probablement dû aux accusations passées selon lesquelles Microsoft ne se soucie pas de la confidentialité. Depuis lors, le géant du logiciel a fait tout son possible pour être plus transparent en ce qui concerne la confidentialité, et c’est parfait..
Critères de maintenance de Microsoft
Quel est le type de critère de sécurité utilisé par Microsoft?
OK, alors voici ce que nous avons réussi à rassembler. Lorsque l'entreprise souhaite évaluer si elle doit ou non travailler et publier une mise à jour de sécurité pour l'un de ses produits, elle doit d'abord prendre en compte deux questions, qui sont les suivantes:
La vulnérabilité enfreint-elle l'objectif ou l'intention d'une limite de sécurité ou d'un élément de sécurité??
La gravité de la vulnérabilité répond-elle à la barre du service?
Selon Microsoft, si la réponse à ces deux questions est affirmative, l’idée est de résoudre le problème avec une mise à jour de sécurité ou un guide dans la mesure du possible. Maintenant, si la réponse à l'une ou l'autre des questions est un non, alors nous vous suggérons de corriger la vulnérabilité dans la prochaine version de Windows 10..
Qu'en est-il des limites de sécurité?
Quand il s’agit d’une limite de sécurité, nous comprenons qu’elle fournit une séparation raisonnable entre le code et les données de domaines de sécurité avec différents niveaux de confiance. De plus, les logiciels de Microsoft nécessitent plusieurs limites de sécurité conçues pour isoler les périphériques infectés sur un réseau..
Donnons quelques exemples de frontières de sécurité et leurs objectifs de sécurité
Limites de sécurité et objectifs
- Limite du réseau: Un point de terminaison réseau non autorisé ne peut pas accéder au code ni aux données sur le périphérique d'un client.
- Limite de noyauRemarque: un processus en mode utilisateur non administratif ne peut pas accéder au code et aux données du noyau, ni les modifier. L'administrateur à noyau n'est pas une frontière de sécurité.
- Limite de processus: Un processus en mode utilisateur non autorisé ne peut pas accéder ni modifier le code et les données d'un autre processus.
Fonctions de sécurité
C'est là que les choses commencent à devenir super intéressantes. Vous voyez, les fonctionnalités de sécurité s'appuient sur des limites de sécurité pour offrir une protection renforcée contre certaines menaces. Pour le dire simplement, les fonctionnalités de sécurité et les limites de sécurité fonctionnent ensemble.
Ici, nous allons énumérer quelques fonctionnalités de sécurité ainsi que leurs objectifs de sécurité pour vous permettre de mieux comprendre ce qui se passe..
- BitLocker: Les données chiffrées sur le disque ne peuvent pas être obtenues lorsque l'appareil est éteint.
- Démarrage sécurisé: Seul le code autorisé peut être exécuté dans le pré-SE, y compris les chargeurs de SE, comme défini par la politique de microprogramme UEFI.
- Windows Defender System Guard (WDSG): Les fichiers binaires mal signés ne peuvent pas être exécutés ou chargés par la stratégie de contrôle des applications du système. Les contournements utilisant des applications autorisées par la stratégie ne sont pas couverts.
Fonctions de sécurité de défense en profondeur
Pour ceux qui se demandent, les fonctions de sécurité de défense en profondeur sont le type de fonctions de sécurité qui protègent contre une menace de sécurité majeure sans recourir à aucune forme de défense robuste.
Cela signifie qu'ils ne peuvent pas totalement atténuer une menace, mais ils peuvent contenir une telle menace jusqu'à ce que le logiciel approprié soit utilisé pour nettoyer le désordre..
La fonctionnalité de sécurité la plus connue en matière de défense en profondeur est actuellement le contrôle de compte d'utilisateur (UAC). Il est conçu pour «empêcher les modifications non souhaitées à l'échelle du système (fichiers, registre, etc.) sans le consentement de l'administrateur».