Startseite » Sicherheit » Was sind die Sicherheitskriterien von Microsoft für Windows?

    Was sind die Sicherheitskriterien von Microsoft für Windows?

    Microsoft ist ein Unternehmen, das sich verpflichtet, seine Kunden vor Schwachstellen zu schützen, die sich auf Produkte, Services und Geräte auswirken. Um die meisten Probleme zu lösen, gibt der Software-Riese meist ein Software-Update heraus, um die Arbeit zu erledigen. In diesen Jahren waren sie sehr hilfreich.

    Das Unternehmen will mit Kunden und Sicherheitsforschern transparent sein, wie Probleme gelöst werden sollen. Dies ist wahrscheinlich auf die früheren Anschuldigungen zurückzuführen, denen zufolge Microsoft sich nicht für den Datenschutz interessiert. Seitdem hat der Software-Riese alles in seiner Macht Stehende getan, um in Bezug auf den Datenschutz transparenter zu sein. Das ist perfekt.

    Sicherheitskriterien von Microsoft

    Welche Art von Sicherheitskriterien verwendet Microsoft??

    OK, also hier ist was wir gesammelt haben. Wenn das Unternehmen beurteilen möchte, ob es ein Sicherheitsupdate für eines seiner Produkte bearbeiten und veröffentlichen muss, muss es zunächst zwei Fragen berücksichtigen.

    Verstößt die Sicherheitsanfälligkeit gegen das Ziel oder die Absicht einer Sicherheitsgrenze oder einer Sicherheitsfunktion??

    Erfüllt der Schweregrad der Sicherheitsanfälligkeit die Messlatte für den Service??

    Laut Microsoft ist, wenn die Antwort auf beide Fragen "Ja" lautet, die Idee, das Problem mit einem Sicherheitsupdate oder einem Handbuch zu beheben, sofern dies möglich ist. Sollte nun die Antwort auf eine der Fragen ein solides Nein sein, sollten Sie die Sicherheitsanfälligkeit in der nächsten Version von Windows 10 beheben.

    Was ist mit den Sicherheitsgrenzen??

    Wenn es zu einer Sicherheitsgrenze kommt, verstehen wir, dass sie eine angemessene Trennung zwischen dem Code und den Daten von Sicherheitsdomänen mit unterschiedlichen Vertrauensstufen bietet. Darüber hinaus erfordert Software von Microsoft mehrere Sicherheitsgrenzen, um infizierte Geräte in einem Netzwerk zu isolieren.

    Lassen Sie uns einige Beispiele für Sicherheitsgrenzen und deren Sicherheitsziele nennen

    Sicherheitsgrenzen und Ziele

    • Netzwerkgrenze: Ein nicht autorisierter Netzwerkendpunkt kann nicht auf den Code und die Daten auf dem Gerät eines Kunden zugreifen oder diese manipulieren.
    • Kerngrenze: Ein Prozess im Nicht-Administrator-Benutzermodus kann nicht auf Kerncode und Daten zugreifen oder diese manipulieren. Administrator-zu-Kernel ist keine Sicherheitsgrenze.
    • Prozessgrenze: Ein nicht autorisierter Prozess im Benutzermodus kann nicht auf den Code und die Daten eines anderen Prozesses zugreifen oder diese manipulieren.

    Sicherheitsfunktionen

    Hier werden die Dinge sehr interessant. Sie sehen, Sicherheitsfunktionen bauen auf Sicherheitsgrenzen auf und bieten starken Schutz vor bestimmten Bedrohungen. Einfach ausgedrückt, arbeiten sowohl Sicherheitsfunktionen als auch Sicherheitsgrenzen Hand in Hand.

    Hier werden einige Sicherheitsfunktionen zusammen mit ihren Sicherheitszielen aufgeführt, damit Sie ein besseres Verständnis der Vorgänge erhalten.

    • BitLocker: Daten, die auf der Festplatte verschlüsselt sind, können nicht abgerufen werden, wenn das Gerät ausgeschaltet ist.
    • Sicherer StartvorgangHinweis: Nur autorisierter Code kann im Pre-OS ausgeführt werden, einschließlich OS-Loader, wie in der UEFI-Firmware-Richtlinie definiert.
    • Windows Defender System Guard (WDSG): Falsch signierte Binärdateien können nicht von der Application Control-Richtlinie für das System ausgeführt oder geladen werden. Bypässe, die Anwendungen nutzen, die von der Richtlinie zugelassen werden, sind nicht im Geltungsbereich.

    Tiefenverteidigung Sicherheitsfunktionen

    Für diejenigen, die sich wundern, sind vertrauliche Sicherheitsfunktionen die Art von Sicherheitsfunktionen, die vor einer großen Sicherheitsbedrohung schützen, ohne robuste Verteidigung zu verwenden.

    Dies bedeutet, dass sie eine Bedrohung nicht vollständig abmildern können, sie könnten jedoch eine solche Bedrohung enthalten, bis die richtige Software zum Beseitigen des Drecks verwendet wird.

    Die bekannteste vertiefende Sicherheitsfunktion ist die Benutzerkontensteuerung (User Account Control, UAC). Es soll "unerwünschte systemweite Änderungen (Dateien, Registrierung usw.) ohne Einwilligung des Administrators verhindern".