Microsoft rămâne hotărât în cerința sa Trusted Platform Module (TPM) 2.0 pentru Windows 11, subliniind nevoia de securitate îmbunătățită pe fondul amenințărilor cibernetice în evoluție.
Conform lui Steven Hosking, Senior Product Manager la Microsoft, TPM 2.0 este o necesitate pentru un Windows 11 sigur și pregătit pentru viitor, TPM 2.0 este o componentă hardware criptografică încorporată în multe dispozitive moderne. Oferă un mediu securizat pentru stocarea cheilor de criptare, acreditărilor și a altor date sensibile. Funcții precum BitLocker Drive Encryption și Secure Boot folosesc TPM pentru a se asigura că datele rămân inaccesibile pentru utilizatorii neautorizați, chiar și în cazuri de furt fizic.
Pe măsură ce atacurile cibernetice devin din ce în ce mai sofisticate, Microsoft a poziționat TPM ca piatră de temelie a lui Zero Trust. strategie — un cadru de securitate care validează continuu identitatea și integritatea dispozitivelor și utilizatorilor, mai degrabă decât să se bazeze pe perimetrele tradiționale ale rețelei.
Hosking spune că TPM 2.0 asigură că Windows 11 oferă protecțiile de securitate necesare pentru a face față provocărilor peisajului amenințărilor actuale. Potrivit acestuia, cerința hardware reflectă viziunea Microsoft despre un ecosistem de calcul mai rezistent.
Legate: Actualizarea Windows 11 24H2 adaugă criptarea automată BitLocker
Fricția între securitate și accesibilitate
În timp ce TPM 2.0 este recunoscut pe scară largă pentru beneficiile sale de securitate, implementarea sa obligatorie în Windows 11 are a stârnit critici. O parte semnificativă a pieței globale de computere se bazează în continuare pe dispozitive mai vechi care, deși sunt capabile să îndeplinească standardele de performanță ale Windows 11, nu au suport TPM 2.0. Acest decalaj hardware îi obligă pe utilizatori fie să-și actualizeze mașinile, fie să caute soluții neacceptate pentru a instala sistemul de operare.
Hosking a recunoscut aceste provocări, admitând că implementarea acesteia ar putea necesita o „schimbare” pentru organizații, adică upgrade hardware. susține totuși că compromisul de la acest lucru sunt sisteme construite pentru securitate pe termen lung. Dar criticii spun că poziția rigidă a Microsoft îi înstrăinează pe utilizatorii care nu își permit să înlocuiască funcționale dispozitive.
Pentru utilizatorii care nu doresc sau nu pot să își actualizeze hardware-ul, metodele neoficiale de a ocoli cerințele TPM au câștigat popularitate Aceste soluții permit instalarea Windows 11 pe sisteme neacceptate, dar introduc riscuri precum instabilitate, vulnerabilități de securitate și pierderi. de acces la actualizările viitoare.
Microsoft a avertizat împotriva acestor practici, afirmând că sistemele fără hardware compatibil nu pot garanta același nivel de securitate sau fiabilitate ca și cele care îndeplinesc cerințele.
Legate: Microsoft aduce Hotpatching la Windows 11: nu mai sunt reporniri după actualizările de securitate
Excepția Windows Server 2025
La controversă se adaugă aparenta inconsecvență în abordarea Microsoft. Spre deosebire de Windows 11, Windows Server 2025 nu impune TPM 2.0 ca o cerință de bază. În timp ce anumite caracteristici, cum ar fi BitLocker, depind de TPM, utilizatorii pot opta să renunțe la aceste instrumente fără a afecta funcționalitatea de bază a sistemului de operare pentru server.
Hosking a justificat această divergență indicând mediile controlate în care serverele funcţionează de obicei. Setările întreprinderii implementează adesea protocoale de securitate riguroase care reduc nevoia de standarde impuse de hardware. Cu toate acestea, criticii susțin că această flexibilitate ar putea beneficia și de utilizatorii puternici și de întreprinderile mici care rulează Windows 11 pe hardware mai vechi.
Sfârșitul asistenței Windows 10 alimentează presiunea de tranziție
În vreme ce Windows 10 se apropie de termenul limită de sfârșit de asistență, Microsoft își accelerează eforturile pentru adoptarea Windows 11. Cu toate acestea, ratele de adoptare rămân mai lente decât se aștepta, parțial din cauza cerințelor stricte de hardware.
Compania a îndemnat organizațiile să efectueze evaluări hardware folosind instrumente precum Microsoft Intune și să acorde prioritate upgrade-urilor pentru dispozitivele critice pentru operațiunile lor.
Instrucțiunile oficiale ale Microsoft includ bugetul pentru actualizările hardware necesare, revizuirea politicilor de securitate pentru a încorpora caracteristicile TPM și instruirea personalului pentru a se adapta la noile sisteme. Aceste măsuri urmăresc să ușureze tranziția, subliniind în același timp beneficiile pe termen lung ale conformității.
Insistența asupra TPM 2.0 se leagă de strategia mai amplă a Microsoft de a-și asigura sistemele de operare pe viitor împotriva unui peisaj de amenințări în evoluție. Prin integrarea unor funcții precum Secure Boot, Credential Guard și Windows Hello cu TPM, compania spune că își propune să creeze un mediu mai sigur atât pentru consumatori, cât și pentru întreprinderi.
Hosking spune că scopul Microsoft este de a oferi un sistem care inspiră încredere și încredere, subliniind importanța dezvoltării rezistenței împotriva atacurilor din ce în ce mai complexe.
În ciuda acestor asigurări, mulți utilizatori rămân neconvinși. Criticii au cerut o cale opțională de conformitate, care să permită celor care înțeleg riscurile să ocolească cerința fără a recurge la metode neoficiale.