Nieco ponad rok temu Microsoft zaprezentował nową wizję bezpieczeństwa Windows. We współpracy z AMD, Intel i Qualcomm Technologies gigant zapowiedział procesor bezpieczeństwa Microsoft Pluton. To technologia chroniąca chip-to-cloud, rozwinięta w Xbox i Azure Sphere, która wkrótce zwiększy bezpieczeństwo także PC z Windows. Dziś zostały pokazane pierwsze takie urządzenia.
Podczas gdy wkraczamy w nowy rok, bezpieczeństwo pozostaje głównym problemem, jako że firmy wciąż ewoluują i określają swoje strategie transformacji cyfrowej oraz co to, co praca hybrydowa oznacza dla ich organizacji i pracowników. W ciągu ostatniego roku zaobserwowaliśmy 150% wzrost liczby ataków ransomware. W każdej sekundzie dochodzi do 579 ataków na hasła, a od marca 2020 r. obserwujemy wzrost liczby ataków phishingowych o 667%. Chociaż zabezpieczenia dostarczane w chmurze i znaczne postępy w Windows OS utrudniające działalność atakującym, to nadal oni ewoluują – celując w połączenia między sprzętem i oprogramowaniem oraz poufne informacje, takie jak klucze szyfrowania i dane uwierzytelniające w firmwarze urządzenia. Zwróciły na to uwagę osoby decyzyjne w sprawach bezpieczeństwa. Ankieta Microsoft Security Signals 2021 wykazała, że 80% uważa, iż nowoczesny sprzęt, a nie tylko oprogramowanie, jest potrzebny do ochrony przed pojawiającymi się zagrożeniami.
Te nowoczesne, wyrafinowane zagrożenia w obliczu dzisiejszej rozproszonej siły roboczej wymagają rozwiązań, które są zaprojektowane do ochrony każdej warstwy obliczeniowej — od chipu, po chmurę. Aby dostarczyć to naszym klientom, poczyniliśmy kilka ważnych kroków, wypuszczając secured-core PCs, Windows 11 i procesor bezpieczeństwa Microsoft Pluton. Microsoft Pluton to procesor bezpieczeństwa, debiutujący w Xbox i Azure Sphere, zaprojektowany do bezpiecznego przechowywania poufnych danych, takich jak klucze szyfrowania, wewnątrz hardware’u Pluton, który jest zintegrowany z kością procesora urządzenia i dlatego jest trudniejszy dla atakujących, nawet jeśli fizycznie posiadają urządzenie. Projekt pomaga zapewnić, że nowe techniki ataku nie będą miały dostępu do kluczowego materiału.
Podczas gdy wkraczamy w nowy rok, bezpieczeństwo pozostaje głównym problemem, jako że firmy wciąż ewoluują i określają swoje strategie transformacji cyfrowej oraz co to, co praca hybrydowa oznacza dla ich organizacji i pracowników. W ciągu ostatniego roku zaobserwowaliśmy 150% wzrost liczby ataków ransomware. W każdej sekundzie dochodzi do 579 ataków na hasła, a od marca 2020 r. obserwujemy wzrost liczby ataków phishingowych o 667%. Chociaż zabezpieczenia dostarczane w chmurze i znaczne postępy w Windows OS utrudniające działalność atakującym, to nadal oni ewoluują – celując w połączenia między sprzętem i oprogramowaniem oraz poufne informacje, takie jak klucze szyfrowania i dane uwierzytelniające w firmwarze urządzenia. Zwróciły na to uwagę osoby decyzyjne w sprawach bezpieczeństwa. Ankieta Microsoft Security Signals 2021 wykazała, że 80% uważa, iż nowoczesny sprzęt, a nie tylko oprogramowanie, jest potrzebny do ochrony przed pojawiającymi się zagrożeniami.
Te nowoczesne, wyrafinowane zagrożenia w obliczu dzisiejszej rozproszonej siły roboczej wymagają rozwiązań, które są zaprojektowane do ochrony każdej warstwy obliczeniowej — od chipu, po chmurę. Aby dostarczyć to naszym klientom, poczyniliśmy kilka ważnych kroków, wypuszczając secured-core PCs, Windows 11 i procesor bezpieczeństwa Microsoft Pluton. Microsoft Pluton to procesor bezpieczeństwa, debiutujący w Xbox i Azure Sphere, zaprojektowany do bezpiecznego przechowywania poufnych danych, takich jak klucze szyfrowania, wewnątrz hardware’u Pluton, który jest zintegrowany z kością procesora urządzenia i dlatego jest trudniejszy dla atakujących, nawet jeśli fizycznie posiadają urządzenie. Projekt pomaga zapewnić, że nowe techniki ataku nie będą miały dostępu do kluczowego materiału.
— David Weston, Director of Enterprise and OS Security, Microsoft
Microsoft, podobnie jak wielu innych producentów, nie gości osobiście na targach CES 2022, które zaczną się jutro. Udostępnia jednak swoją zawartość online i wspiera swoich partnerów. Wraz z dwójką z nich — AMD i Lenovo — przedstawił dziś pierwsze PC z Microsoft Pluton. Nowy laptop Lenovo, napędzany procesorami AMD Ryzen 6000 Series, dostarcza użytkownikom Windows nowe, sprzętowe funkcje bezpieczeństwa, wliczając w to:
- Aktualizacje zabezpieczeń chipu z chmury: firmware procesora bezpieczeństwa Pluton będzie aktualizowany poprzez Windows Update z zachowaniem standardowych branżowych środków kontroli. Ta ścisła integracja hardware’u i software’u pomoże chronić przed podatnościami bezpieczeństwa, wprowadzając dodatkową widoczność i kontrolę oraz dostarczając platformę do innowacji, która pozwoli klientom czerpać korzyści z nowych funkcji w przyszłych wydaniach Windows z wykorzystaniem sprzętu Pluton i możliwością adaptacji do przyszłego krajobrazu zagrożeń.
- Odporność na fizyczne ataki: jak wykazała ankieta Microsoft Security Signals 2021, 70% osób decyzyjnych w sprawach bezpieczeństwa bardziej obawiało się ryzyka kradzieży urządzeń w związku z przejściem na pracę hybrydową. Nawet jeśli atakujący ma całkowicie fizyczny dostęp do komputera, AMD Security Processor i Pluton są zaprojektowane do współistnienia na krzemowym kliencie AMD w celu zapewnienia ciągłej komunikacji, co pomaga wyeliminować wektor ataku, który może wykorzystać atakujący fizycznie.
Microsoft Pluton to elastyczna platforma, która może być skonfigurowana na 3 sposoby: jako TPM, jako procesor bezpieczeństwa w scenariuszach bez TPM lub pozostać wyłączona (jeśli tak wybierze OEM). Oznacza to, że na urządzeniach Lenovo ThinkPad Z13 i Z16, gdy Pluton jest skonfigurowany jako TPM 2.0 dla Windows 11, pomaga on chronić uwierzytelnianie Windows Hello, izolując je od atakujących. Chroni też wtedy klucze szyfrowania i dane.
Microsoft dodaje, że w przyszłości sygnały sprzętowe z implementacji Plutona będą mogły być zgłaszane do usług chmurowych, takich jak Intune, poprzez usługę Microsoft Azure Attestation. Dzięki temu na ich podstawie administratorzy IT będą mogli podejmować dalsze kroki w paradygmacie bezpieczeństwa Zero-Trust — weryfikując tak dużo, jak to możliwe, zanim przyznają dostęp do jakichkolwiek uprzywilejowanych zasobów.