Windows 11 22H2 devient plus sécurisé sur les PC Intel de 12e génération avec le cryptage multi-clé
Depuis la sortie de Windows 11, Microsoft a clairement indiqué que la sécurité est un aspect important du nouveau système d’exploitation. La société a expliqué pourquoi des fonctionnalités telles que TPM 2.0 et la sécurité basée sur la virtualisation (isolation du cœur) sont essentielles pour Windows 11, ainsi que des attaques de piratage sur de faux systèmes.
Avec le lancement de Windows 11 version 22H2, Microsoft a détaillé les fonctionnalités de sécurité auxquelles les utilisateurs peuvent s’attendre dans la nouvelle mise à jour des fonctionnalités. Cependant, la mise à jour 2022 a maintenant reçu une mise à jour de sécurité car Microsoft a annoncé qu’Intel Total Memory Encryption – Multi-Key (TME-MK) est désormais également disponible sur Windows 11 22H2.
Dans un nouveau billet de blog écrit par Jean Lin de Microsoft, responsable de la gestion de projet pour Azure et la plate-forme Windows OS, la société a confirmé ce nouveau développement. En termes de matériel, TME-MK est disponible sur les processeurs évolutifs Intel Xeon Ice Lake de 3e génération et les processeurs Intel Alder Lake de 12e génération côté client.
TME-MK est disponible dans les processeurs de serveur Intel Xeon de 3e génération et les processeurs clients Intel Core de 12e génération. Les systèmes d’exploitation Azure, Azure Stack HCI et maintenant Windows 11 22H2 tirent également parti de cette fonctionnalité matérielle de nouvelle génération. TME-MK est compatible avec VM Gen 2 version 10 et plus récente. Liste des systèmes d’exploitation invités pris en charge dans Gen 2
Voici les étapes pour activer le chiffrement multi-clé de toute la mémoire:
Pour démarrer une nouvelle machine virtuelle protégée par TME-MK (en lui attribuant une clé de chiffrement unique à partir d’autres partitions), utilisez l’applet de commande PowerShell suivante:
Set-VMMemory -VMName -MemoryEncryptionPolicy EnabledIfSupported
Pour vérifier qu’une machine virtuelle en cours d’exécution est sous tension et utilise TME-MK pour le chiffrement de la mémoire, vous pouvez utiliser l’applet de commande Powershell suivante:
Get-VmMemory-VmName | cette *
La valeur de retour suivante décrira la machine virtuelle protégée par TME-MK:
MemoryEncryptionPolicy: EnabledIfSupported
MemoryEncryptionEnabled: Vrai
Vous pouvez trouver plus d’informations sur le blog officiel.
Source: néovin
Laisser un commentaire