Infografica: funzionalità e funzionalità di sicurezza di Windows 10

Sommario:

Infografica: funzionalità e funzionalità di sicurezza di Windows 10
Infografica: funzionalità e funzionalità di sicurezza di Windows 10

Video: Infografica: funzionalità e funzionalità di sicurezza di Windows 10

Video: Infografica: funzionalità e funzionalità di sicurezza di Windows 10
Video: Videogiochi che crashano su Windows 10 - Come risolvere - YouTube 2024, Aprile
Anonim

Windows si è evoluto nel tempo e Windows 10 è uno dei sistemi più sicuri al momento, specialmente per Enterprise. È il più alto in termini di sicurezza tra le funzionalità più elevate. Detto questo, il sistema ha bisogno, o meglio, una persona IT deve assicurarsi di configurarla correttamente in termini di sicurezza e in diverse fasi. Fin da essere in modalità offline per l'avvio per accedere per l'esecuzione.

Funzionalità e funzionalità di sicurezza di Windows 10

Di seguito sono riportati i dettagli dell'infografica creata da Bill Bernat, Ami Casto e Chaz Spahn per dare un'idea chiara di cosa può essere utilizzato e configurato in Windows 10 dal punto di vista della sicurezza.
Di seguito sono riportati i dettagli dell'infografica creata da Bill Bernat, Ami Casto e Chaz Spahn per dare un'idea chiara di cosa può essere utilizzato e configurato in Windows 10 dal punto di vista della sicurezza.

Quando si è in modalità offline

Prima di configurare un PC Windows 10, i professionisti IT possono crittografare i dispositivi fissi utilizzando BitLocker. È una tecnologia di crittografia di Microsoft che può crittografare un intero disco, inclusi i dischi di avvio. Potrebbe essere necessario il modulo TPM per ottenere questo risultato in alcuni casi.

Lo stesso può essere applicato al dispositivo USB o a qualsiasi dispositivo rimovibile utilizzato in viaggio. È abbastanza chiaro che nessuna azienda vuole che i suoi dati escano dai loro locali e che i loro IP finiscano in mani sbagliate.

Come proteggere PC Boot

Il modo migliore per proteggere un PC Windows 10 durante l'avvio consiste nel massimizzare la sicurezza basata sul firmware. È possibile utilizzare un Trusted Platform Module (TPM) per migliorare la sicurezza. Poiché TPM è basato su hardware con modulo separato da altri componenti, assicura che nulla possa entrare nel sistema durante quel periodo. È possibile aggiungere il TPM Attestation a questo per verificare ulteriormente il chip TPM.

L'aggiornamento dal BIOS all'UEFI è un altro modo per garantire. È un firmware avanzato che offre una serie di funzionalità di sicurezza basate sull'hardware. Usando entrambi si assicura che nessun codice dannoso infetti un sistema operativo ai livelli più bassi compreso il bootloader, il kernel del sistema operativo e i driver di avvio.

Avvio protetto, avvio affidabile, avvio misurato e altro devono essere seguiti per assicurarsi che il software di avvio abbia una firma valida che in ultima analisi carica il kernel di Windows 10.

Windows 10 offre anche ELAM che impedisce al malware di infettare un sistema a livello di driver di avvio consentendo il caricamento solo di driver attendibili durante l'avvio di Windows 10. Questo è stato introdotto per la prima volta in Windows 8.

Nel caso in cui un utente o il PC siano bloccati, è possibile ripristinare i dati utilizzando BitLocker Recovery.

Come proteggere il PC durante l'accesso

Tutti proteggiamo i nostri telefoni con PIN e password, e non con Fingerprint e Face Unlock. Supporto simile è disponibile con Windows. Le aziende IT possono implementare l'autenticazione (biometrica) basata su Windows Hello e Fingerprint.

Pubblicalo, gli amministratori IT possono installarsi Blocca utente per criterio che entrerà in azione quando si sospetta sicurezza. Può bloccare un account dopo un determinato numero di voci password errate o altro. Per renderlo ancora più sicuro, i professionisti IT possono utilizzare entrambi come combinazione per super sicuro il tuo account incluso Contatori TPM, Corazza Kerberos protegge la comunicazione tra un client aggiunto al dominio e il suo controller di dominio.

Molte aziende IT credono negli scenari BYOD (In Bring Your Own Device), in cui i dipendenti portano dispositivi disponibili in commercio per accedere sia alle risorse relative al lavoro che ai propri dati personali. In questo caso, gli amministratori possono utilizzare Attestazione di integrità dispositivo Windows per assicurarsi che il PC non sia compromesso e infettare altri sistemi nella rete.

Come proteggere il PC quando è in uso

A livello di software, è possibile impedire modifiche non autorizzate mediante UAC, AppLocker per consentire solo le applicazioni autorizzate dall'organizzazione. Poi arriva il Windows Defender Security System che ha l'integrazione nativa in Windows 10. WDSS verifica la presenza di software dannoso durante l'installazione da Internet. Si protegge ulteriormente nei seguenti modi:

  • Protegge il sistema isolando le applicazioni nel proprio ambiente virtualizzato.
  • Limita in modo intelligente quali applicazioni, script, plug-in e così via possono essere eseguiti su un sistema
  • Protegge la password utilizzando la sicurezza assistita dalla virtualizzazione
  • Protezione contro Ransomware.
  • Assicurati di monitorare il traffico di rete in entrata e in uscita utilizzando l'interfaccia firewall, anch'essa parte di Windows Defender.
  • Una società può incoraggiare i dipendenti a utilizzare Microsoft Edge che esegue ciascuna istanza del browser nella propria macchina virtuale per limitare il danno che gli hacker possono fare.

A livello hardware:

  • Windows Defender Credential Guard protegge la password utilizzando la sicurezza assistita dalla virtualizzazione.
  • Windows Defender è dotato anche di Device Guard che impedisce l'esecuzione di malware su un sistema utilizzando una varietà di tecniche.

In realtà è una brillante infografica che spiega così tante funzionalità che un'azienda può utilizzare per proteggere i dati delle aziende e mantenere tutti i dipendenti al sicuro, inclusi i propri dispositivi che diventano parte dell'azienda. È impressionante vedere come Windows 10 abbia rivoluzionato la sicurezza degli endpoint nelle aziende, in particolare dagli attacchi informatici.

Guarda il infografica qui.

Consigliato: