Apa Kriteria Layanan Keamanan Microsoft untuk Windows?

Daftar Isi:

Apa Kriteria Layanan Keamanan Microsoft untuk Windows?
Apa Kriteria Layanan Keamanan Microsoft untuk Windows?

Video: Apa Kriteria Layanan Keamanan Microsoft untuk Windows?

Video: Apa Kriteria Layanan Keamanan Microsoft untuk Windows?
Video: Cara mengatasi masalah wifi no internet access windows 10, 8, dan 7 - YouTube 2024, Mungkin
Anonim

Microsoft adalah perusahaan yang berkomitmen untuk melindungi pelanggannya dari kerentanan yang memengaruhi produk, layanan, dan perangkatnya. Untuk mengatasi sebagian besar masalah, raksasa perangkat lunak cenderung merilis pembaruan perangkat lunak untuk menyelesaikan pekerjaan, dan selama bertahun-tahun ini, mereka sangat membantu.

Perusahaan mengatakan ingin transparan dengan pelanggan dan peneliti keamanan tentang bagaimana masalah diselesaikan. Ini mungkin karena tuduhan masa lalu yang menyatakan Microsoft tidak peduli dengan privasi. Sejak itu, raksasa perangkat lunak ini telah melakukan segala daya untuk menjadi lebih transparan di mana privasi diperhatikan, dan itu sempurna.

Kriteria Perawatan Keamanan Microsoft

Image
Image

Apa jenis kriteria keamanan yang digunakan Microsoft?

Oke, jadi ini yang berhasil kami kumpulkan. Ketika perusahaan ingin mengevaluasi apakah ia harus bekerja dan merilis pembaruan keamanan untuk salah satu produknya, pertama-tama harus mempertimbangkan dua pertanyaan, dan itu adalah sebagai berikut:

Apakah kerentanan melanggar tujuan atau maksud dari batasan keamanan atau fitur keamanan?

Apakah tingkat keparahan kerentanan memenuhi bar untuk diservis?

Menurut Microsoft, jika jawabannya adalah ya dalam hal kedua pertanyaan, maka ide, kemudian, adalah memperbaiki masalah dengan pembaruan atau panduan keamanan jika memungkinkan. Sekarang, jika jawaban untuk pertanyaan menjadi tidak solid, maka rencananya akan mempertimbangkan untuk memperbaiki kerentanan dalam versi Windows 10 berikutnya.

Bagaimana dengan batas keamanan?

Ketika datang ke batas keamanan, kami memahami bahwa itu memberikan perpisahan yang wajar antara kode dan data domain keamanan dengan tingkat kepercayaan yang berbeda. Selain itu, perangkat lunak dari Microsoft memerlukan beberapa batasan keamanan yang dirancang untuk mengisolasi perangkat yang terinfeksi pada jaringan.

Mari berikan beberapa contoh batas keamanan dan sasaran keamanannya

Batas keamanan dan tujuan

  • Batas jaringan: Titik akhir jaringan tidak sah tidak dapat mengakses atau mengutak-atik kode dan data pada perangkat pelanggan.
  • Batas Kernel: Proses mode pengguna non-administratif tidak dapat mengakses atau mengutak-atik kode kernel dan data. Administrator-ke-kernel bukanlah batas keamanan.
  • Batas proses: Proses mode pengguna yang tidak sah tidak dapat mengakses atau merusak kode dan data dari proses lain.

Fitur keamanan

Di sinilah hal-hal mulai menjadi sangat menarik. Anda lihat, fitur keamanan membangun batas-batas keamanan untuk memberikan perlindungan yang kuat terhadap ancaman tertentu. Sederhananya, baik fitur keamanan dan batas keamanan bekerja bersama-sama.

Di sini, kami akan mencantumkan beberapa fitur keamanan bersama dengan sasaran keamanannya agar Anda mendapatkan pemahaman yang lebih baik tentang apa yang sedang terjadi.

  • BitLocker: Data yang dienkripsi pada disk tidak dapat diperoleh saat perangkat dimatikan.
  • Boot Aman: Hanya kode yang sah yang dapat dijalankan di pra-OS, termasuk pemuat OS, sebagaimana ditentukan oleh kebijakan firmware UEFI.
  • Windows Defender System Guard (WDSG): Biner yang tidak ditandatangani dengan benar tidak dapat mengeksekusi atau memuat dengan kebijakan Kontrol Aplikasi untuk sistem. Bypass menggunakan aplikasi leveraging yang diizinkan oleh kebijakan tidak dalam lingkup.

Fitur keamanan pertahanan-mendalam

Bagi mereka yang bertanya-tanya, fitur keamanan pertahanan-mendalam adalah jenis fitur keamanan yang melindungi terhadap ancaman keamanan utama tanpa menggunakan bentuk pertahanan yang kuat.

Ini berarti mereka tidak dapat sepenuhnya mengurangi ancaman tetapi dapat mengandung ancaman seperti itu sampai perangkat lunak yang tepat digunakan untuk membersihkan kekacauan.

Fitur keamanan pertahanan-mendalam yang paling dikenal saat ini adalah Kontrol Akun Pengguna (UAC). Ini dirancang untuk "mencegah perubahan sistem yang tidak diinginkan (file, registri, dll.) Tanpa persetujuan administrator."

Direkomendasikan: