Microsoft công bố Windows Server 2022 với hàng loạt cải tiến bảo mật mới

Microsoft công bố Windows Server 2022 với hàng loạt cải tiến bảo mật mới

Microsoft vừa chính thức đưa ra công bố cho biết Windows Server 2022 sẽ đi kèm với hàng loạt các cải tiến bảo mật nâng cao. Đặc biệt, phiên bản lần này cũng sẽ là lần đầu tiên chứng kiến sự góp mặt của Secured-core trên nền tảng Windows Server để tăng cường khả năng bảo vệ chống lại một loạt các mối đe dọa.

Windows Server 2022 hiện đang trong trạng thái preview và "cung cấp kết nối bảo mật được kích hoạt bằng mã hóa AES 256 tiêu chuẩn ngành"

Như Microsoft vừa công bố

Bản phát hành Windows Server tiếp theo cũng sẽ cải thiện việc quản lý máy chủ kết hợp bằng cách tăng cường giám sát hiệu suất và cảnh báo sự kiện trong Windows Admin Center.

"Hơn nữa, bản phát hành này cũng sẽ bao gồm những cải tiến đáng kể đối với Windows container runtime. Chẳng hạn như múi giờ được ảo hóa và hỗ trợ IPv6 cho các ứng dụng có thể mở rộng toàn cầu, cũng như công cụ chứa cho các ứng dụng .NET, ASP.NET và IIS".

Máy chủ Secured-core với khả năng bảo vệ trước các mối đe dọa tích hợp

PC lõi bảo mật (Secured-core PC) hiện được coi là giải pháp ứng phó cho hiện tượng số lượng lỗ hổng firmware ngày càng tăng. Cùng với đó là khắc phục vấn đề thiếu khả năng quản lý ở cấp độ mật  trong nhiều giải pháp bảo mật điểm cuối ngày nay.

Khả năng bảo vệ tích hợp được thiết kế để bảo vệ người dùng khỏi các mối đe dọa lạm dụng lỗ hổng trong firmware và lỗi bảo mật driver, được bao gồm trong tất cả các PC Secured-core kể từ tháng 10 năm 2019.

Chúng có thể bảo vệ người dùng chống lại phần mềm độc hại được thiết kế để lợi dụng các lỗi bảo mật của driver nhằm vô hiệu hóa các giải pháp bảo mật.

Các Secured-core PC thường được phát triển bởi sự hợp tác giữa Microsoft với các đối tác OEM và nhà sản xuất chip silicon. Secured-core PC bảo vệ người dùng chống lại các cuộc tấn công bằng cách tuân theo những yêu cầu sau:

  • Tải Windows một cách an toàn: Được tích hợp Hypervisor Enforced Integrity, Secured-core PC chỉ khởi động các tệp thực thi được ký bởi những đơn vị đã biết và được phê duyệt. Ngoài ra, người giám sát cũng có thể thiết lập và thực thi các quyền cần thiết để ngăn phần mềm độc hại cố gắng sửa đổi bộ nhớ và thực thi mã độc.
  • Bảo vệ ở cấp độ firmware: System Guard Secure Launch sử dụng CPU để xác thực thiết bị khởi động an toàn, ngăn chặn các cuộc tấn công firmware nâng cao
  • Bảo vệ danh tính: Windows Hello cho phép người dùng đăng nhập mà không cần mật khẩu, trong khi Credential Guard leverages hỗ trợ ngăn chặn các cuộc tấn công danh tính.
  • Môi trường hoạt động an toàn, tách biệt với phần cứng: Sử dụng Trusted Platform Module 2.0 và một CPU hiện đại với tính năng đo lường gốc động tin cậy (DRTM) để khởi động PC của bạn một cách an toàn và giảm thiểu các lỗ hổng firmware.

Các máy chủ Secured-core ngày nay tuân theo các quy định này để khởi động an toàn, tự bảo vệ khỏi các lỗi bảo mật firmware, bảo vệ hệ điều hành khỏi các cuộc tấn công, ngăn chặn truy cập trái phép, bảo mật danh tính của người dùng và thông tin đăng nhập miền.

Windows Server 2022 cùng với Secured-core sẽ bổ sung các khả năng bảo vệ phòng ngừa sau cho máy chủ:

  • Tăng cường bảo vệ khai thác lỗ hổng: Những đổi mới về phần cứng cho phép triển khai mạnh mẽ và hiệu quả các biện pháp giảm thiểu khai thác lỗ hổng. Windows Server 2022 và các ứng dụng trọng yếu sẽ được bảo mật khỏi một kỹ thuật khai thác phổ biến - lập trình hướng trả về (ROP) - thường được sử dụng để chiếm đoạt luồng điều khiển dự định của một chương trình.
  • Bảo mật kết nối: Kết nối an toàn là trọng tâm của các hệ thống được liên kết ngày nay. Transport Layer Security (TLS) 1.3 là phiên bản mới nhất của giao thức bảo mật được triển khai nhiều nhất trên internet, hỗ trợ mã hóa dữ liệu để cung cấp kênh giao tiếp an toàn giữa hai điểm cuối. TLS 1.3 loại bỏ các thuật toán mật mã lỗi thời, tăng cường bảo mật so với các phiên bản cũ.. Windows Server 2022 đi kèm với TLS 1.3 được kích hoạt theo mặc định, giúp bảo vệ dữ liệu của các máy khách đang kết nối với máy chủ.

Leave a Reply

* Name:
* E-mail: (Not Published)
   Website: (Site url withhttp://)
* Comment:
Type Code