Windows 10 Hot Riskreducerande framsteg

0
187

Nya Windows som en Service modell av Microsoft har hjälpt Microsoft genomföra nya hot-åtgärder och skydd mot hot snabbare än i den tidigare modellen som såg nya utgåvor ske vart tredje år.

I Windows som en Service utvecklas operativsystemet hela tiden, eller mer precist, två gånger per år med uppdateringar kring Mars och September varje år.

Ett nytt blogginlägg på Technet jämför den gamla versionen modellen till den nya när det gäller hot begränsning, och lyfter fram förbättringar och framsteg som Microsoft gjort sedan lanseringen av Windows 10.

Windows 10 Hot Riskreducerande framsteg

windows 10 threat mitigation

Författaren jämför exploatering för tio år sedan till exploatering tekniker som används idag. Microsofts ta bort från detta var att den snabbare versionen av Windows 10 uppdateringar skulle minska den inverkan som ny exploatering tekniker hade på Windows befolkningen.

Bilden som du ser ovan, visar nya hot riskreducerande tekniker som Microsoft lade till att de första fyra versioner av Windows 10.

Bloggen artikel belyser viktiga begränsande faktorer efteråt:

  • User Mode Font-Drivrutin (UMFD) – EN funktion i den ursprungliga slutversionen av Windows-10. Det flyttade font bearbetning till en App Behållare i user mode. Administratörer kan inaktivera den behandling av opålitliga teckensnitt för en process med användning av Processen Font Inaktivera politik. (se Blockera program från att fylla opålitliga teckensnitt i Windows 10)
  • Win32k Syscall Filtrering — Win32k subystem är nummer ett mål att fly sandlådan på grund av sin stora attacken yta och dess 1200-Api: er. Funktionen begränsar listan om Api: er som kan riktas.
  • Mindre Privilegierade App Behållare (LPAC) — LPAC är en begränsad version av Appen Behållare som nekar åtkomst som standard.
  • Structured Exception handling Overwrite Protection (SEHOP) — Utformade för att blockera utnyttja tekniker som använder Structured Exception Handler (SEH) skriva över tekniken.
  • Address Space Layout Randomisering (ASLR) — Denna teknik massor dynamisk länk bibliotek i slumpmässig utrymme minne adress för att minska attacker som riktar sig specifikt minne platser.
  • Högen skydd — Windows 10 skyddar högen på olika sätt, till exempel genom att använda högen metadata härdning, och genom högen guard sidor.
  • Kärnan pool skydd — Skyddar minne som används av kernel.
  • Kontrollera Flödet Vakt — sammanställas i program. Microsoft lagt till Kanten, Internet Explorer 11 och andra Windows-10 funktioner. Kontrollera Flödet Guard upptäcker om en attack förändringar “avsedda flödet av koden”.
  • Skyddade Processer — Skyddade processer eller system kritiska processer. Windows 10 förhindrar opålitliga processer från ingrepp i den skyddade processer. I Windows 10, säkerhet program kan sättas in i det skyddade process utrymme.
  • Universal Windows apps skydd — Windows Store apps-UWP och omvandlas Win32-program — granskas innan de görs tillgängliga.
  • Inget Barn Proc – syftar till block av kod genom att lansera barn processer.

Läs också: Windows 10 Bygga 15014: Ebook Store, frigöra Utrymme automatiskt

Microsoft nämner de viktigaste målen vid genomförandet av hot-åtgärder i Windows-10 efteråt:

Minska attackytan av Windows-Plattformen
Tar mjuk mål ur bilden
Eliminerar utnyttjande av befintliga tekniker så att nya tekniker måste hittas.
Att minska effekterna av sårbarhet genom isolering.
Fatta övergripande utnyttjande svårare och dyrare

Avslutande Ord

I Windows som en Service garanterar snabbare utbyggnad av att utnyttja tekniker för reducering enligt Microsoft. Även om det är säkert sant för vissa tekniker, andra kanske har också lagts till i tidigare versioner av Windows-uppdateringar.

Läs nu: Windows Defender Utnyttja Guard – Native EMET i Windows 10 (via Född)