Într-o schimbare de politici de reper, cu implicații de zece ani pentru securitate cibernetică, Microsoft re-arhitectând în mod fundamental Windows Security prin evacuarea software-ului antivirus terțului din sâmburele protejat al sistemului de operare. Mișcarea este un răspuns direct și sistemic la întreruperea catastrofală din 2024 Global IT, care a fost declanșată de o singură actualizare defectuoasă de la vânzătorii de securitate Crowdstrike și a adus milioane de calculatoare la o oprire de măcinare
Acest nou mandat este pilonul central al „Inițiativă de rezistență la Windows”, un program detaliat într-un Postează pe blogul său oficial . Prin forțarea produselor de securitate să funcționeze în „modul utilizator”, cum ar fi aplicațiile comune, Microsoft construiește un firewall între sistemul de operare de bază și partenerii săi de securitate. Scopul este de a împiedica un șofer defectuos să provoace din nou din nou „ecranul albastru al morții” (BSOD) care a definit criza de anul trecut. Timp de zeci de ani, software-ul de securitate a primit un acces profund și privilegiat al nucleului la monitorizarea eficientă a amenințărilor; Microsoft declară acum că riscul acestei integrări depășește recompensa.
Schimbarea prioritizează stabilitatea la nivelul întregului sistem, modificând fundamental o paradigmă de securitate care a existat pentru generații de utilizatori de PC. Într-o declarație, David Weston, vicepreședintele Microsoft pentru securitatea întreprinderii și sistemului de operare, a încadrat schimbarea ca o evoluție inevitabilă. „Rezistența nu este opțională-este un imperativ strategic”. Această inițiativă semnalează o nouă eră în care rezistența, nu doar detectarea amenințărilor, este principalul referință pentru securitate pe cel mai dominant sistem de operare desktop din lume.
Public Apology pe Linkedin , afirmând că, pentru a-i fi scuze, pentru că este vorba de toată lumea pentru a-și face rău pentru că este vorba de Linkedin. afectat.”Dar daunele au fost făcute, stabilind scena atât pentru o socoteală tehnică, cât și pentru o furtună corporativă.
Ghostul din kernel
Speculațiile timpurii au dat rapid loc către criminalistică tehnică precisă. În timp ce Crowdstrike a recunoscut inițial „date de conținut problematic”, un
propriul timp ulterior al Crowdstrike href=”https://www.crowdstrike.com/wp-content/uploads/2024/08/channel-file-291-incident-root-cause-analysis-08.06.2024.pdf”Target=”_ Blank”> Analiza cauzei rădăcină
Acest incident a forțat o conversație dificilă despre compromisurile dintre securitate și stabilitate. În timp ce noul mandat al Microsoft este adoptat pe scară largă, unii experți în securitate și-au exprimat prudență. Aceștia susțin că, în timp ce trecerea la modul utilizator îmbunătățește stabilitatea, poate reduce vizibilitatea profundă pe care o oferă accesul kernel pentru detectarea amenințărilor de generație viitoare extrem de sofisticată. În 2024, firma de securitate ESET și-a exprimat această preocupare, afirmând: „Rămâne imperativ ca accesul la nucleu să rămână o opțiune pentru utilizare de către produsele cibersecuritate. Estimarea unui asigurător a plasat Pierderi colective pentru Fortune 500 de firme la un uimitor 5,4 miliarde de dolari , conform unui raport de la Axios. Feud corporativ. Microsoft, într-o scrisoare, a criticat în mod deschis recuperarea prelungită a Delta Air Lines, învinovățind „sistemele IT antichizate” ale companiei aeriene și se bazează pe tehnologia de la IBM și Amazon. CEO-ul Delta, Ed Bastian, s-a împins cu forță într-un