安全核心作为解决方案销售,以解决越来越多的固件漏洞被攻击者利用来绕过Windows设备的安全启动,以及现今终端安全解决方案在固件层面的可见性缺乏。
自2019年10月起,所有安全核心设备都内置了应对固件滥用和驱动程序安全漏洞的威胁保护,可帮助抵御利用驱动器安全缺陷而禁用安全解决方案的恶意软件。
新认证的安全核心服务器使用安全启动和可信平台模块2.0,确保了只有可信才能在启动时加载,并利用动态信任根测量 (DRTM) 将操作系统启动到受信任状态,阻止恶意软件篡改系统。安全核心服务器还使用管理程序保护的代码完整性(HVCI) 来阻止所有未知的可执行文件和驱动程序(例如 Mimikatz)启动。
微软表示,由于基于虚拟化的安全性(VBS) 是开箱即用的,IT管理人员可以轻松启用诸如Credential Guard之类的功能,这些功能可以在攻击者看不到的隔离环境中保护凭证。
通过阻止盗取凭证,安全核心服务器令攻击者(包括REvil等勒索软件团伙)更难在网络中横向移动,从而在他们获得持久性和部署其有效载荷之前阻止他们的攻击。
目前,Azure Stack HCI目录和Windows服务器目录列表中现在有几十个具有安全核心服务器功能的模型。微软表示,用户可以通过本地部署和基于浏览器的Windows管理中心应用,与网络上的所有Windows客户端一起管理服务器的配置和状态。Windows Admin Center能让用户轻松配置安全核心服务器的六项功能:管理程序强制代码完整性、引导直接内存访问 (DMA) 保护、系统保护、安全引导、基于虚拟化的安全性和可信平台模块2.0。
微软宣布,明年3月份的Windows Server 2022预览版会将安全核心服务器扩展到Windows Server平台。
参考来源:
https://www.bleepingcomputer.com/news/microsoft/microsoft-secured-core-servers-help-prevent-ransomware-attacks/