.
INFLAMAR O som dos profissionais de segurança cibernética borrifando café em suas telas pôde ser ouvido esta semana, quando a Microsoft afirmou: “a segurança é nossa principal prioridade”, ao falar mais uma vez sobre sua Iniciativa para o Futuro Seguro (SFI) e explicar como o Windows poderia ser protegido.
Em uma postagem que não mencionou a palavra “CrowdStrike” e, em vez disso, se referiu aos “aprendizados do incidente que vimos em julho”, a Microsoft apresentou a “Iniciativa de Resiliência do Windows” ou, como os administradores ainda em terapia após aquele incidente específico de julho poderiam descrevê-la. , “pregar gelatina na parede.”
Além de aprender com o incidente CrowdStrike, no qual milhões de dispositivos Windows foram irremediavelmente quebrados por uma atualização malformada de um fornecedor de segurança, a Microsoft disse que as áreas de foco incluem permitir que mais aplicativos e usuários sejam executados sem privilégios administrativos, controles mais fortes para quais aplicativos e drivers podem ser executados e proteção de identidade aprimorada para evitar ataques de phishing.
É tudo louvável, embora pareça que poderia ter acontecido antes. O SFI já tem mais de um ano. Em setembro de 2024, a Microsoft vangloriou-se dos 34.000 engenheiros em tempo integral que dedicou ao SFI. Com tantos engenheiros sendo necessários, a empresa provavelmente deveria dar uma olhada na área de superfície disponível para ataque.
E depois há os incidentes, como o de Julho, que apenas realçaram as fraquezas arquitectónicas. A dependência de alguns fornecedores de segurança cibernética no código do modo kernel tem sido um acidente esperando para acontecer e está no cerne do problema CrowdStrike.
Para ajudar os administradores a recuperar máquinas que não conseguem inicializar sem ter que usar o hardware, a Microsoft anunciou o Quick Machine Recovery, que será lançado no Windows Insiders no início de 2025.
O truque, entretanto, é não levar os dispositivos Windows de uma empresa a esse estágio. Para esse fim, a Microsoft repetiu sua promessa de abrir mais o Windows para que os fornecedores possam executar suas soluções no modo de usuário, em vez de mergulhar no nível de kernel potencialmente mais arriscado. A empresa também falou sobre a adoção de Práticas de Implantação Segura, “o que significa que todas as atualizações de produtos de segurança devem ser graduais, aproveitar os anéis de implantação, bem como monitorar para garantir que qualquer impacto negativo das atualizações seja reduzido ao mínimo”.
Levará até julho de 2025, um ano depois que a atualização do CrowdStrike derrubou grande parte do ecossistema Windows, antes que a Microsoft faça uma prévia privada dos novos recursos disponíveis.
Outras mudanças na visualização agora incluem proteção de administrador, onde os usuários têm permissões padrão, mas direitos temporários podem ser concedidos se necessário, e Hotpatch no Windows, um recurso “revolucionário” que permite que atualizações críticas de segurança sejam aplicadas sem exigir reinicialização. ®
.