Microsoft est une entreprise qui s'engage à protéger ses clients des vulnérabilités affectant ses produits, services et périphériques. Pour résoudre la plupart des problèmes, le géant du logiciel a tendance à publier une mise à jour logicielle pour faire le travail, et au cours de ces années, ils ont été très utiles.
La société affirme vouloir faire preuve de transparence vis-à-vis des clients et des chercheurs en sécurité dans la résolution des problèmes. Cela est probablement dû aux accusations passées selon lesquelles Microsoft ne se souciait pas de la confidentialité. Depuis lors, le géant du logiciel a fait tout son possible pour être plus transparent en ce qui concerne la confidentialité, et c’est parfait.
Critères de maintenance de Microsoft
Quel est le type de critère de sécurité utilisé par Microsoft?
OK, voici ce que nous avons réussi à rassembler. Lorsque l'entreprise souhaite évaluer si elle doit ou non travailler sur une version de sécurité et publier une mise à jour de sécurité pour l'un de ses produits, elle doit d'abord prendre en compte deux questions, qui sont les suivantes:
La vulnérabilité enfreint-elle l'objectif ou l'intention d'une frontière de sécurité ou d'un élément de sécurité?
La gravité de la vulnérabilité répond-elle à la barre en matière de maintenance?
Selon Microsoft, si la réponse à ces deux questions est affirmative, l’idée est donc de résoudre le problème avec une mise à jour de sécurité ou un guide dans la mesure du possible. Désormais, si la réponse à l'une ou l'autre des questions est un non, alors vous devez envisager de remédier à cette vulnérabilité dans la prochaine version de Windows 10.
Qu'en est-il des limites de sécurité?
Nous pensons qu’il s’agit là d’une frontière de sécurité qui assure une séparation raisonnable entre le code et les données de domaines de sécurité présentant différents niveaux de confiance. De plus, les logiciels de Microsoft nécessitent plusieurs limites de sécurité conçues pour isoler les périphériques infectés sur un réseau.
Donnons quelques exemples de frontières de sécurité et leurs objectifs de sécurité
Limites de sécurité et objectifs
- Limite du réseau: Un point de terminaison réseau non autorisé ne peut pas accéder au code ni aux données sur le périphérique du client, ni les modifier.
- Limite du noyauRemarque: un processus en mode utilisateur non administratif ne peut pas accéder au code et aux données du noyau, ni les modifier. L'administrateur à noyau n'est pas une limite de sécurité.
- Limite de processusRemarque: un processus en mode utilisateur non autorisé ne peut pas accéder au code et aux données d’un autre processus, ni les modifier.
Fonctions de sécurité
C'est là que les choses commencent à devenir super intéressantes. Vous voyez, les fonctionnalités de sécurité s'appuient sur des limites de sécurité pour offrir une protection renforcée contre certaines menaces. Pour le dire simplement, les fonctions de sécurité et les limites de sécurité fonctionnent ensemble.
Ici, nous allons énumérer quelques fonctionnalités de sécurité ainsi que leurs objectifs de sécurité afin que vous puissiez mieux comprendre ce qui se passe.
- BitLocker: Les données chiffrées sur le disque ne peuvent pas être obtenues lorsque le périphérique est éteint.
- Démarrage sécurisé: Seul le code autorisé peut être exécuté dans le système d'exploitation antérieur, y compris les chargeurs de système d'exploitation, comme défini par la stratégie de microprogramme UEFI.
- Windows Defender System Guard (WDSG): Les fichiers binaires mal signés ne peuvent pas être exécutés ou chargés par la stratégie de contrôle des applications du système. Les contournements utilisant des applications autorisées par la stratégie ne sont pas couverts.
Fonctions de sécurité de défense en profondeur
Pour ceux qui se posent des questions, les fonctions de sécurité de défense en profondeur sont le type de fonctions de sécurité qui protègent contre une menace de sécurité majeure sans recourir à aucune forme de défense robuste.
Cela signifie qu'ils sont incapables d'atténuer totalement une menace, mais ils peuvent contenir une telle menace jusqu'à ce que le logiciel approprié soit utilisé pour nettoyer le désordre.
La fonctionnalité de sécurité de défense en profondeur la plus connue à l'heure actuelle est le contrôle de compte d'utilisateur (UAC). Il est conçu pour «empêcher les modifications non souhaitées à l'échelle du système (fichiers, registre, etc.) sans le consentement de l'administrateur».