PDFelement
PDFelement: Editor de PDF, Scanner
Editar, Converter, Anotar PDF
Editar, Anotar PDF
Abrir Abrir
Top

Recursos de Segurança de Hardware Avançada no Windows 11 10

O Windows 11 está pronto para ser baixado e instalado, mas é necessário atender aos requisitos focados em segurança de hardware para fazer o upgrade do Windows 10 para 11. Nesta publicação, explicarei tudo o que você precisa saber sobre ela.

O Windows 11 finalmente chegou. Embora muitas pessoas estivessem bastante satisfeitas com os recursos oferecidos pelo Windows 10, este novo sistema operacional traz todos os tipos de melhorias, sendo a segurança e o desempenho o mais importante.

No momento, o Windows 11 está disponível gratuitamente para qualquer pessoa que tenha registrado sua conta da Microsoft como parte do programa de testes de vídeo do Windows Insider. No entanto, este não é o único requisito para poder instalar o Windows 11 em um computador.

windows 11

Para ser mais específico, esta é a lista oficial de requisitos mínimos para Windows 11:

  • Processador: 1 giga-hertz (GHz) ou mais rápido com dois ou mais núcleos em um sistema de processador de 64 bits compatível ou em um chip (SoC).

  • RAM: 4 gigabytes (GB) ou mais.

  • Armazenamento: 64 GB* ou maior armazenamento disponível é necessário para instalar o Windows 11.

  • Espaço de armazenamento adicional pode ser necessário para baixar atualizações e habilitar recursos específicos.

  • Placa gráfica: Compatível com DirectX 12 ou mais tarde, com um driver WDM 2.0.

  • Firmware do sistema: UEFI, Secure Boot capable.

  • TPM: Módulo plataforma de confiança (TPM) versão 2.0.

  • Monitor: Exibição de alta definição (720p), monitor 9" ou maior monitor, 8 bits por canal de cores.

Recurso 1: TPM 2.0 e Inicialização Segura

É importante notar que a maioria das opções de segurança atualmente disponíveis se baseiam em software. Isso significa que eles não proporcionam uma proteção de segurança especializada contra ataques diretos contra hardware. Os microcontroladores TPM foram projetados para resolver este problema.

tmp 2.0

TPM

TPM (Módulo de Plataforma confiável) é um cripto-processador seguro, eles são especialmente projetados para gerenciar dados de criptografia e proteger a integridade de arquivos de inicialização do sistema.

Os microcontroladores TPM não são novos. É sabido que esta tecnologia existe desde 2004 e que tem sido utilizada desde meados de 2006 em dispositivos portáteis, a fim de evitar que sejam atacadas ou modificadas desde então. Devido à sua natureza portátil eles tendem a ser mais fisicamente expostos a ataques. Quando uma chave ou um certificado é gerado para dados criptografados, as chaves e certificados são armazenados no TPM.

TMP

Os microcontroladores TPM, juntamente com os protocolos de segurança da gestão de dados do sistema operacional são responsáveis pela criação de um relatório das configurações e do estado atual. tanto software quanto hardware e gera um código de autenticidade com o qual um algoritmo criptográfico complexo é resolvido. 

Por outras palavras, os microcontroladores TPM são responsáveis por elaborar relatórios inalteráveis sobre o estado actual de integridade do software e hardware do computador. Isso significa que um microcontrolador TPM é capaz de identificar quando o hardware ou software foram intencionalmente modificados.

Se você está usando o Windows 11 ou se está usando o Windows 10 e quer descobrir se o seu computador tem um microcontrolador TPM, você pode pressionar "Windows + R" e digite "tpm.msc". Isso permitirá que você veja o status, a versão e as informações do fabricante do TPM que está instalado na sua placa-mãe.

gerenciamento de tmp

Se você estiver usando o Windows 10, o computador pode não ter um dispositivo TPM instalado, ou se for um computador montado por você e você sabe que o seu computador tem um microcontrolador TPM, ele pode simplesmente não estar habilitado.

Para ativá-lo, você deve acessar o UEFI / BIOS do seu computador e habilitá-lo. Isso geralmente é feito pressionando "DEL" ou "F2". O processo pode variar ligeiramente de computador para computador, porque existem muitos modelos de placa-mãe e cada um deles tem firmwares especializados. Verifique o manual do usuário do fabricante da sua placa materna ou o site para obter detalhes sobre como acessar o utilitário UEFI / BIOS.

Intel

Se o seu computador usa um processador Intel, na categoria UEFI / BIOS você deve ser capaz de encontrar uma seção na categoria Advanced" chamada "Advanced \ PCH-FW Configuration nele encontrará a opção de habilitar o driver "Intel PTT".

intel

AMD

Se o seu computador utiliza um processador AMD, na categoria UEFI / BIOS você deve ser capaz de encontrar uma seção na categoria Advanced" chamada "Advanced \ AMD fTPM Configuration". Nele você encontrará a opção de habilitar o driver "AMD fTPM" .

amd

Recurso 2: Segurança Baseada em Virtualização (VBS) e HVCI

Para entender a segurança baseada na virtualização, é imperativo entender o que é virtualização. A virtualização consiste, basicamente, em replicar as condições e as características por meio de software. Isso significa que há centenas de coisas que podem ser replicadas virtualmente, incluindo sistemas operacionais e recursos de hardware.

Virtualização

A virtualização assemelha-se muito a imaginação no conceito. Você pode usar um computador e usar software de virtualização para criar computadores virtuais. Em teoria, é possível criar quantos computadores virtuais você quiser, mas é preciso ter presente que a principal limitação são os recursos disponíveis para o computador que executa a virtualização. Este procedimento pode ser utilizado para muitos fins, um dos mais comuns é a realização de testes ou processos que exijam um ambiente controlado.

Por exemplo: para determinar como um software seria executado em vários casos hipotéticos, com diferentes sistemas operacionais, configurações, com um processador de energia superior ou inferior, mais ou menos memória virtual, etc.

VBS

A VBS (Segurança com base na Virtualização) usa recursos de virtualização de hardware para criar e isolar uma seção de segurança da memória do resto do sistema operacional. O Windows pode usar esta seção para hospedar todos os tipos de ferramentas de segurança, torná-las praticamente inacessíveis e imunes a vulnerabilidades que podem ser encontradas no sistema operacional e impedindo o uso de exploits maliciosos que tentam desativar os sistemas de segurança do Windows.

HVCI

Integridade do Código Hipervisor (HVCI) é um protocolo de segurança que depende do VBS para fortalecer significativamente a aplicação de padrões de segurança, corroborar a integridade do código antes de ser executado e impedir que os drivers ou arquivos do sistema não verificados sejam carregados.

Com o Windows 11, é provável que este recurso esteja configurado na fábrica, mas no caso de usar o Windows 10, ou precisa ativá-lo por conta própria, siga os passos abaixo.

hvci

Abra a ferramenta Editor de Políticas de Grupo. Você pode fazer isso pressionando "Windows + R" e, em seguida, digitando "gpedit.msc".

Vá por este caminho: Configuração de computador / Modelos administrativos / Sistema / Dispositivo de guarda.

Clique duas vezes em "Ativar a Virtualização com a Segurança Baseada".

Clique no botão "Habilitado" e na "Virtualização Baseada em Proteção da Integridade do Código", selecione "Habilitado com o bloqueio UEFI" para garantir que o HVCI não seja desativado remotamente ou selecione "Habilitado sem o bloqueio da UEFI e, em seguida, clique em "Ok".

Recurso 3: Microsoft Defender Application Guard (MDAG)

O uso de MDAG é muito comum em empresas e ambientes de trabalho porque, de acordo com os dados coletados pelas organizações de segurança cibernética mais importantes nos EUA, eles indicam que a principal causa dos dados de uma empresa a serem comprometidos é a negligência dos trabalhadores quando navegam na internet. Este recurso de segurança mantém o usuário e os dados de sua equipe de trabalho seguros contra todos os tipos de ataques virtuais.

O Microsoft Defender Application Guard (MDAG) é um recurso de segurança incluído desde o Windows 10. Este recurso foi desenvolvido para virtualizar e isolar temporariamente as ferramentas de escritório da Microsoft e do navegador Microsoft Edge, bem como o uso de recursos de rede, manter isolado e seguro para o sistema operacional e a rede à qual está conectado caso o usuário acesse sites inseguros ou tente abrir arquivos da suíte Microsoft Office (Word, PowerPoint, Excel, etc.) que não são confiáveis.

ativar ou desativar as funções do windows

O MDAG está desativado por padrão no Windows 10, mas pode ser facilmente ativado. Você só precisa ir ao menu Windows, digite “Recursos Windows” e clique no ícone com o mesmo nome. Em seguida, uma janela aparecerá onde você pode ativar ou desativar facilmente os recursos do Windows, simplesmente marcando a caixa correspondente.

Conclusão

Agora você conhece os três recursos de segurança mais importantes que o Windows 11 trará com ele. Se você já tem uma instalação do Windows 11, não precisará configurar ou ativar nenhuma delas. No entanto, se você usa o Windows 10 e quer atualizar para o Windows 11, você pode tentar habilitar esses recursos para se familiarizar com as mudanças que estão por vir. Além disso, tenha em mente que, por agora, tem um TPM 2. microcontrolador é um requisito para instalar o Windows 11, então é aconselhável que você confirme que seu computador tem uma antes de tentar atualizar.

Wondershare PDFelement

Simplifique como as pessoas interagem e se comunicam com documentos PDF usando ferramentas PDF poderosas e intuitivas.

product
无标题文档