Windows-10 Trussel Avbøtende fremskritt

0
176

Det nye Windows som en Tjeneste modell av Microsoft har hjulpet Microsoft implementere ny trussel tiltakene og beskyttelse mot trusler raskere enn i forrige modell, som så nye utgivelser skje hvert tredje år.

Windows as a Service utvikler seg operativsystemet hele tiden, eller mer presist, to ganger i året med funksjonen oppdateringer rundt Mars og September hvert år.

Et nytt blogginnlegg på Technet sammenligner den gamle versjonen modellen til den nye i forhold til trusselen klimatiltak, og høydepunkter forbedringer og fremskritt som Microsoft har gjort siden utgivelsen av Windows-10.

Windows-10 Trussel Avbøtende fremskritt

windows 10 threat mitigation

Forfatteren sammenligner utnyttelse for et tiår siden for utnyttelse teknikker som brukes i dag. Microsofts ta bort fra denne var at den raskere utgivelsen av Windows-10 funksjon oppdateringer vil redusere virkningen at nye utnyttelse teknikker hadde på Windows befolkningen.

Grafikken som du ser ovenfor, viser ny trussel avbøtende teknikker som Microsoft lagt til de fire første versjoner av Windows-10.

Bloggen artikkelen fremhever viktige faktorene etterpå:

  • Bruker-Modus Skrift Driver (UMFD) — EN funksjon implementert i den opprinnelige versjonen av Windows 10. Det flyttet skrift behandling i en App Container i bruker-modus. I tillegg kan administratorer kan deaktivere behandling av ikke-klarerte skrifter for en prosess ved hjelp av Prosessen Skrift Deaktivere politikk. (se Blokkere programmer fra å legge ukjente skrifter i Windows 10)
  • Win32k Syscall Filtrering — Win32k subystem er nummer ett mål for å unnslippe sandkasse på grunn av sin store angrep overflate og sin 1200 Api-er. Funksjonen begrenser listen hvis Api-er som kan være målrettet.
  • Mindre Privilegerte App Container (LPAC) — LPAC er en begrenset versjon av Appen Container som forbyr tilgang standard.
  • Strukturert Unntak Håndtering Overskrive Beskyttelse (SEHOP) – Designet for å blokkere utnytte teknikker som bruker de Strukturerte Unntak Behandlingsprogram (SEH) overskrive teknikk.
  • Address Space Layout Randomization (ASLR) — Denne teknikken laster dynamisk kobling biblioteker i tilfeldig memory address space for å redusere angrep som retter seg mot spesifikke minne steder.
  • Haugen beskyttelse – Windows-10 beskytter haugen på ulike måter, for eksempel ved å bruke haugen metadata herding, og gjennom haugen vakt sider.
  • Kernel basseng beskyttelse — Beskytter minne som brukes av kjernen.
  • Kontrollere Flyten Vakt — Trenger å bli samlet inn i programmer. Microsoft har lagt dette til Kant, Internet Explorer 11 og andre Windows-10 funksjoner. Kontrollere Flyten Vakt oppdager om et angrep endringer “hadde til hensikt å flyten av koden”.
  • Beskyttet Prosesser — Beskyttet prosesser er viktige eller system kritiske prosesser. Windows-10 hindrer ukjente prosesser fra tukling med beskyttet prosesser. I Windows 10, sikkerhet-programmer kan legges inn i prosessen er beskyttet plass.
  • Universal Windows-apper beskyttelse — Windows Store-apper — UWP og konvertert Win32 programmer, er sett gjennom før de blir gjort tilgjengelige.
  • Ingen Barn Proc – Designet for å blokkere kjøring av kode ved å lansere barn prosesser.

Les også: Windows 10 Bygge 14986 skip

Microsoft nevner de viktigste målene ved implementering trussel tiltakene i Windows 10 etterpå:

Å redusere angripe overflaten på Windows-Plattformen
Tar myke mål ut av bildet
Eliminerer eksisterende utnyttelse teknikker slik at nye teknikker trenger å bli funnet.
Å redusere virkningen av et sikkerhetsproblem av isolasjon.
Kontroller samlet utnyttelse vanskeligere og dyrere

Avsluttende Ord

Windows som en Service garanterer raskere distribusjon av utnytte avbøtende teknikker i henhold til Microsoft. Mens det er nok sant for noen teknikker, andre har kanskje også blitt lagt til i tidligere versjoner av Windows-oppdateringer.

Nå Lese: Windows Defender Utnytte Vakt – Native EMET i Windows-10 (via Født)