CrowdStrike 事件后:微软重新设计 EDR 对 Windows 内核的访问权限

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科CrowdStrike 事件后:微软重新设计 EDR 对 Windows 内核的访问权限

微软计划重新设计反恶意软件产品与 Windows 内核交互的方式,以直接应对 7 月份由 CrowdStrike 更新错误导致的全球 IT 中断。

微软表示,它正在对 Windows 进行改进,以允许端点安全解决方案在操作系统内核之外有效运行,目的是为了防止未来出现类似 CrowdStrike 的大规模中断。

微软响应了客户和供应商的呼吁,同时指出,这些新功能要想满足需求,还必须克服许多挑战。

内核模式之外的性能需求和防篡改保护是需要关注的问题之一。微软表示,它将考虑安全传感器要求和安全设计,并试图改进 Windows 的架构,以允许防病毒工具在较低权限的空间或环境中运行时安全地检查系统。

在微软与 EDR 供应商举行为期一天的峰会后,微软副总裁 David Weston 表示,对操作系统的调整是实现弹性和安全目标的长期措施的一部分。

“我们探索了微软计划在 Windows 中提供的新平台功能,以我们在 Windows 11 中所做的安全投资为基础。Windows 11 改进的安全态势和安全默认值使该平台能够为内核模式之外的解决方案提供商提供更多的安全功能。”Weston 在EDR 峰会后的一份说明中表示。

重新设计是为了避免重演CrowdStrike 软件更新事故,该事故导致Windows 系统瘫痪并造成全球数十亿美元的损失。

Weston 提到了 CrowdStrike 事件,强调 EDR 供应商在向大型 Windows 生态系统推出更新时采用微软所谓的安全部署实践 (SDP) 的紧迫性。

Weston 表示,SDP 的核心原则包括“向客户逐步、分阶段部署更新”、使用“具有多样化端点的有节制的推出”以及在必要时暂停或回滚更新的能力。

Weston 补充道:“我们讨论了微软和合作伙伴如何增加关键组件的测试,改进跨不同配置的联合兼容性测试,推动有关开发中和市场中产品健康状况的更好的信息共享,并通过更严格的协调和恢复程序提高事件响应的有效性。”

Weston 在峰会上表示,微软与合作伙伴讨论了内核模式之外运行的性能需求和挑战、安全产品的防篡改保护问题、安全传感器要求以及未来平台的安全设计目标。


转自军哥网络安全读报

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容