Microsoft Önizlemeleri Güvenli Windows Ekosistemi


İş Sürekliliği Yönetimi / Olağanüstü Olağanüstü Kazanma, Son nokta güvenliği, Yönetişim ve Risk Yönetimi

Windows 11 Revamp, üçüncü taraf güvenlik araçları için çekirdek erişimi gerekmediği anlamına gelir

Mathew J. Schwartz (Euroinfosec) •
30 Haziran 2025

Cesur Yeni Çekirdek: Microsoft Önizleme Daha Güvenli Windows Ekosistem
Resim: Shutterstock

“Beklediğiniz tüm uç nokta güvenlik özellikleri, sinir bozucu çekirdek seviyesi erişim olmadan.”

Ayrıca bakınız: Ondemand – SaaS veri korumasındaki sessiz boşluklar kimse hakkında konuşmuyor

Bu, Microsoft’un gerçek bir pazarlama ifadesi olmasa da, 19 Temmuz 2024’ün ardından, hatalı bir Crowdtrike yazılım güncellemesinin neden olduğu Global Meltown’un ardından, Windows ekosistemini daha esnek hale getirmek için ne yaptığına dair en son mucizinin alt metni.

Yaklaşık bir yıl sonra, Redmond, Wash. Bu revizyonun bir kısmı, üçüncü taraf güvenlik araçlarına, işletim sistemine çekirdek düzeyinde erişime ihtiyaç duymadan, virüsleri algılama ve ortadan kaldırma ve şüpheli davranışları engelleme yeteneği vermeyi içerir (bkz:: CrowdStrike Kesintisi’nden sonra: Microsoft Windows’u yeniden inşa etme zamanı?).

Bunun pratikte nasıl görünebileceği görülüyor. Temmuz ayında Microsoft, Windows 11’in Beta sürümünü – Redmond -Speak’te “Özel Önizleme” – Microsoft Virüs Girişimi 3.0 iş ortağı grubunu oluşturan Endpoint Security yazılım geliştiricileriyle paylaşacak.

Microsoft’ta Enterprise ve OS Security Başkan Yardımcısı David Weston, “Yeni Windows yetenekleri, Windows çekirdeğinin dışında koşmak için çözümlerini oluşturmaya başlamalarına izin verecek.” Dedi.

“Bu, antivirüs ve uç nokta koruma çözümleri gibi güvenlik ürünlerinin tıpkı uygulamaların yaptığı gibi kullanıcı modunda çalışabileceği anlamına geliyor” dedi. Diyerek şöyle devam etti: “Bu değişiklik, güvenlik geliştiricilerinin yüksek düzeyde güvenilirlik ve daha kolay iyileşme sağlamasına yardımcı olacak ve bu da beklenmedik sorunlar durumunda Windows cihazları üzerinde daha az etkiye neden olacak.”

Güvenlik araçları da dahil olmak üzere hatalı güncellemeler, daha önce Windows kullanıcılarının sistemlerini çökertmiş ve satıcıların bunları geri almasını gerektirir. Ancak bu kesintilerin hiçbiri, hatalı Crowdstrike güncellemesinin 8.5 milyon pencere barındırmasını – PC’leri, sunucuları ve sanal makineleri bozduğunda, birçoğunun kötü “Mavi Death ekranını” göstermesine ve bitmeyen bir döngüde yeniden başlatmasına neden olduğu ölçeğin hiçbiri gerçekleşmedi.

Bu kaosun ardından, Microsoft’un güvenlik araçlarının çekirdekle nasıl etkileşime girebileceği ve işletim sisteminin aksiliklerden zarif bir şekilde iyileşme yeteneği konusunda daha akıllı olması için yazı duvarda. Geçen Eylül ayında Microsoft, özel bir zirve için hükümet yetkililerini ve endüstri temsilcilerini topladı. Kasım 2024’te şirket, bir kesinti durumunda sistemlerin daha hızlı ve kolay bir şekilde iyileşmesini sağlamak için tasarlanan yeni Windows Direnç Girişimi’ni duyurdu.

Bunun gerçekleşmesine yardımcı olmak için, MVI 3.0 programı, Crowdstrike’ın 2024 sonrası geçme sözü verdiği adımlara çok benzeyen satıcılar için bir dizi belirli güvenlik ve güvenilirlik kuralını detaylandırıyor. “Güvenlik ürünü güncellemeleri kademeli olmalı, dağıtım halkalarından yararlanmalı ve olumsuz etkileri en aza indirmek için izlemeden yararlanmalıdır.”

Program üyeleri Bitdefender, Crowdstrike, ESET, Sentinelone, Sophos, Trellix, Trend Micro ve Withecure, Microsoft’un vaat ettiği değişikliklerle çalışmayı planladıklarını belirten kamu referansları yayınladı.

ESET CTO’su Juraj Malcho.

Crowdstrike, yazılımının yeni kurallarla oynayacağına söz verdi. CrowdStrike’ın baş teknoloji inovasyon görevlisi Alex Ionescu, “MVI 3.0’ın tanıtımıyla, tüm yeni standartları başarıyla karşıladık ve bu titiz gereksinimlerin genel ekosistemi nasıl güçlendirdiğini fark ettik.” Dedi.

Microsoft, daha önce tüm Windows PC’lerde ücretsiz olarak gönderilen Windows Defender olarak bilinen ev sahibi savunmacı Antivirus yazılımını yenilemeyi planlayıp planlamadığını belirtmedi, böylece çekirdeğin dışında çalışacak. Bunu yapmamak muhtemelen monopolik önlemli bekçiler için catnip olurdu.

Diğer açık sorular da dahil olmak üzere: Çekirdek düzeyinde erişim gerektirmeyen güvenlik araçları ne zaman piyasaya sürülecek? Ayrıca Microsoft, çekirdek modunda çalışması gereken güvenlik yazılımını aktif olarak engellemeyi veya BT yöneticilerinin engellemesine izin vermeyi planlıyor mu?

Kuruluşların PC yenileme döngüleri de piyasaya sürülen bu özelliği yavaşlatabilir. Windows’un masaüstü sürümleri için, Mayıs 2025 itibariyle StatCounter, Windows 11’in% 43 pazar payına komuta ettiğini, Windows 10’un arkasında – bu Ekim’de% 53 ve Windows 7’nin önünde% 2’de ve Windows XP’nin% 0.5’de duracağını bildirdi.

Siyah yeni mavidir

Çekirdek düzeyinde erişimi kilitlemek Microsoft’un planladığı tek yenilik değil.

Quick Machine Recovery adlı yeni bir özelliğin ilk sürümü, önümüzdeki aylarda, varsayılan olarak ev cihazları için etkinleştirilecek ve BT yöneticilerinin Windows 11 Pro ve Enterprise’ı çalıştıran cihazlarda etkinleştirebileceği.

Bir cihaz beklenmedik bir şekilde yeniden başladığında, Windows kurtarma ortamında, yani Windows RE’ye sıkışabilir ve QMR bu sorunu ele almayı amaçlar.

Microsoft’tan Weston, “Microsoft, Windows RE – QMR ile düzeltmeleri otomatikleştirerek etkilenen cihazlara hedeflenen iyileştirmeleri geniş çapta dağıtabilir,” dedi Microsoft’tan karmaşık manuel müdahale gerektirmeden. Şirket ayrıca BT ekiplerinin QMR’yi kendi kullanımları için özelleştirmesine yardımcı olan gelecek özellikleri vaat etti.

Notun diğer iki özelliği: Doğru özelliklere sahip makineler, kullanıcıların PC’lerini yeniden başlatmak zorunda kalmadan aylık olarak en önemli Windows güncellemelerini yüklemek için kullanılabilecek “hotpatching” e erişecektir.

Dayanıklılık cephesinde Microsoft, Windows 365 Reserve adlı yeni, muhtemelen ücretli bir hizmet geliştiriyor. Bir kullanıcı, birincil cihazlarına erişimi geri kazanana kadar “kayıp, hırsızlık veya sistem problemleri yoluyla – bu hizmeti”, hırsızlık veya sistem problemleri yoluyla – “geçici, önceden yapılandırılmış bir bulut PC’ye güvenli erişim elde etmek” için kullanabilirlerse, bu hizmeti kullanabilirler.

Kuruluşların hatalı yazılım güncellemeleri tarafından değil, fidye yazılımı kullanan saldırganlar tarafından ne ölçüde bozulmaya devam ettikleri göz önüne alındığında, bu özellikle hoş bir teklif olabilir.





Source link