Infográfico: recursos e recursos de segurança do Windows 10

Índice:

Infográfico: recursos e recursos de segurança do Windows 10
Infográfico: recursos e recursos de segurança do Windows 10

Vídeo: Infográfico: recursos e recursos de segurança do Windows 10

Vídeo: Infográfico: recursos e recursos de segurança do Windows 10
Vídeo: Corrigir Atalhos De Teclado Que Não Funcionam No Windows 10 - YouTube 2024, Abril
Anonim

O Windows evoluiu com o tempo e o Windows 10 é um dos sistemas mais seguros atualmente, especialmente para empresas. Ele é o mais bem classificado quando se trata de recursos de segurança mais altos entre os recursos. Dito isso, o sistema precisa, ou melhor, uma pessoa de TI precisa ter certeza de configurá-lo adequadamente em termos de segurança e em diferentes fases. Direito de estar no modo off-line para inicializar para fazer login para ser executado.

Recursos e recursos de segurança do Windows 10

Abaixo estão os detalhes do infográfico criado por Bill Bernat, Ami Casto e Chaz Spahn para dar uma idéia clara do que pode ser usado e configurar no Windows 10 a partir de uma perspectiva de segurança.
Abaixo estão os detalhes do infográfico criado por Bill Bernat, Ami Casto e Chaz Spahn para dar uma idéia clara do que pode ser usado e configurar no Windows 10 a partir de uma perspectiva de segurança.

Quando no modo offline

Antes de configurar um PC com Windows 10, os profissionais de TI podem criptografar dispositivos fixos usando o BitLocker. É uma tecnologia de criptografia da Microsoft que pode criptografar um disco inteiro, incluindo discos de inicialização. Você pode precisar do módulo TPM para fazer isso em alguns casos.

O mesmo pode ser aplicado ao dispositivo USB ou a qualquer dispositivo removível usado em qualquer lugar. Está bem claro que nenhuma empresa quer que seus dados saiam de suas instalações e que seus IP caiam em mãos erradas.

Como proteger a inicialização do PC

A melhor maneira de proteger um PC com Windows 10 durante a inicialização é maximizando a segurança baseada em firmware. Você pode usar um Trusted Platform Module (TPM) para aumentar a segurança. Como o TPM é baseado em hardware com módulo separado de outros componentes, ele garante que nada entre no sistema durante esse tempo. Você pode adicionar o TPM Attestation para isso para verificar o chip TPM.

A atualização do BIOS para o UEFI é outra maneira de proteger. É um firmware avançado que oferece vários recursos de segurança baseados em hardware. O uso de ambos garante que nenhum código malicioso infecte um sistema operacional nos níveis mais baixos, incluindo o carregador de inicialização, o kernel do sistema operacional e os drivers de inicialização.

Inicialização segura, Inicialização Confiável, Inicialização Medida e muito mais devem ser seguidas para garantir que o software de inicialização possua uma assinatura válida que, por fim, carregue o Kernel do Windows 10.

O Windows 10 também oferece o ELAM, que impede que o malware infecte um sistema no nível do driver de inicialização, permitindo que apenas drivers confiáveis sejam carregados durante a inicialização do Windows 10. Isso foi introduzido pela primeira vez no Windows 8.

Caso um usuário ou o PC esteja bloqueado, é possível recuperar os dados usando a Recuperação do BitLocker.

Como proteger o PC durante o logon

Todos nós protegemos nossos telefones com PIN e senha, e não com impressões digitais e desbloqueio facial. Suporte semelhante está disponível com o Windows. As empresas de TI podem implementar a autenticação (biométrica) baseada no Windows Hello e Fingerprint.

Poste isto, os administradores de TI podem configurar Bloquear usuário por política que entrará em ação quando houver suspeita de segurança. Ele pode bloquear uma conta após um número definido de entradas de senha com falha ou mais. Para torná-lo ainda mais seguro, os profissionais de TI podem usar os dois como um combinação para super seguro sua conta incluindo Contadores de TPM, Blindagem Kerberos Protege a comunicação entre um cliente ingressado no domínio e seu controlador de domínio.

Muitas empresas de TI acreditam em cenários BYOD (traga seu próprio dispositivo), em que os funcionários trazem dispositivos disponíveis comercialmente para acessar os recursos relacionados ao trabalho e seus dados pessoais. Nesse caso, os administradores podem usar o Atestado de integridade de dispositivos do Windows para garantir que o computador não seja comprometido e infectar outros sistemas na rede.

Como proteger o PC quando em uso

Em um nível de software, você pode evitar alterações não autorizadas usando o UAC, o Applocker permite apenas aplicativos que são autorizados pela organização. Então vem o Sistema de Segurança do Windows Defender que possui integração nativa no Windows 10. O WDSS certifica-se de verificar se há software mal-intencionado ao instalar a partir da Internet. Protege ainda das seguintes maneiras:

  • Protege o sistema isolando aplicativos em seu próprio ambiente virtualizado.
  • Inteligentemente restringe quais aplicativos, scripts, plug-ins, etc., podem ser executados em um sistema
  • Protege a senha usando segurança assistida por virtualização
  • Proteção contra Ransomware.
  • Certifique-se de monitorar o tráfego de entrada e saída da rede usando a Interface de firewall, que também faz parte do Windows Defender.
  • Uma empresa pode incentivar os funcionários a usar o Microsoft Edge, que executa cada instância do navegador em sua própria máquina virtual para limitar os danos que os invasores podem causar.

Em um nível de hardware:

  • O Windows Defender Credential Guard protege a senha usando a segurança assistida por virtualização.
  • O Windows Defender também vem com o Device Guard, que impede que o malware seja executado em um sistema usando várias técnicas.

Na verdade, é um infográfico brilhante que explica tantos recursos que uma empresa pode usar para proteger os dados das empresas e manter todos os funcionários seguros, incluindo seus próprios dispositivos que se tornam parte da empresa. É impressionante ver como o Windows 10 revolucionou a segurança de terminais em empresas, especialmente de ataques cibernéticos.

Confira a infográfico aqui.

Recomendado: