¿Cuál es el criterio de servicio de seguridad de Microsoft para Windows?
Microsoft es una compañía que se compromete a proteger a sus clientes de las vulnerabilidades que afectan sus productos, servicios y dispositivos. Para resolver la mayoría de los problemas, el gigante del software tiende a lanzar una actualización de software para hacer el trabajo, y durante estos años, han sido muy útiles.
La compañía dice que quiere ser transparente con los clientes y los investigadores de seguridad en cómo se resuelven los problemas. Esto se debe probablemente a las acusaciones anteriores que afirman que a Microsoft no le importa la privacidad. Desde entonces, el gigante del software ha hecho todo lo posible para ser más transparente en lo que respecta a la privacidad, y eso es perfecto..
Criterios de servicio de seguridad de Microsoft
¿Cuál es el tipo de criterios de seguridad que usa Microsoft??
OK, así que esto es lo que hemos logrado reunir. Cuando la empresa desea evaluar si debe o no trabajar y lanzar una actualización de seguridad para uno de sus productos, primero debe tener en cuenta dos preguntas, y son las siguientes:
¿La vulnerabilidad viola el objetivo o la intención de un límite de seguridad o una característica de seguridad??
¿La gravedad de la vulnerabilidad cumple con la barra de servicio??
Según Microsoft, si la respuesta es afirmativa con respecto a ambas preguntas, entonces la idea es corregir el problema con una actualización de seguridad o una guía siempre que sea posible. Ahora, si la respuesta a cualquiera de las preguntas es un sólido no, entonces el plan sería considerar corregir la vulnerabilidad en la próxima versión de Windows 10.
¿Qué pasa con los límites de seguridad??
Cuando se trata de un límite de seguridad, entendemos que proporciona una separación razonable entre el código y los datos de los dominios de seguridad con diferentes niveles de confianza. Además, el software de Microsoft requiere varios límites de seguridad diseñados para aislar los dispositivos infectados en una red.
Vamos a dar algunos ejemplos de los límites de seguridad y sus objetivos de seguridad
Límites y metas de seguridad.
- Límite de red: Un punto final de red no autorizado no puede acceder o manipular el código y los datos en el dispositivo de un cliente.
- Límite del núcleo: Un proceso de modo de usuario no administrativo no puede acceder o manipular el código y los datos del kernel. Administrator-to-kernel no es un límite de seguridad.
- Límite de proceso: Un proceso de modo de usuario no autorizado no puede acceder o manipular el código y los datos de otro proceso.
Características de seguridad
Aquí es donde las cosas empiezan a ponerse súper interesantes. Las características de seguridad se basan en los límites de seguridad para ofrecer una protección sólida contra ciertas amenazas. En pocas palabras, tanto las características de seguridad como los límites de seguridad funcionan de la mano..
Aquí, vamos a enumerar algunas características de seguridad junto con sus objetivos de seguridad para que pueda comprender mejor lo que está sucediendo..
- BitLocker: Los datos cifrados en el disco no se pueden obtener cuando el dispositivo está apagado.
- Arranque seguro: Solo el código autorizado puede ejecutarse en el sistema operativo anterior, incluidos los cargadores de sistema operativo, tal como se define en la política de firmware de UEFI.
- Windows Defender System Guard (WDSG): Los binarios firmados incorrectamente no se pueden ejecutar o cargar según la política de control de aplicaciones del sistema. Los desvíos que aprovechan las aplicaciones permitidas por la política no están dentro del alcance.
Características de seguridad de defensa en profundidad
Para aquellos que se preguntan, las características de seguridad de defensa en profundidad son el tipo de características de seguridad que protegen contra una amenaza de seguridad importante sin el uso de ninguna forma de defensa sólida.
Esto significa que no pueden mitigar completamente una amenaza, pero podrían contener dicha amenaza hasta que se use el software adecuado para limpiar el desastre..
La mejor característica de seguridad en defensa conocida en este momento es el Control de cuentas de usuario (UAC). Está diseñado para "evitar cambios no deseados en todo el sistema (archivos, registro, etc.) sin el consentimiento del administrador".