Windows 11 22H2 diventa più sicuro sui PC Intel di 12a generazione con crittografia multi-chiave

Windows 11 22H2 diventa più sicuro sui PC Intel di 12a generazione con crittografia multi-chiave

Dal rilascio di Windows 11, Microsoft ha chiarito che la sicurezza è un aspetto importante del nuovo sistema operativo. La società ha spiegato perché funzionalità come TPM 2.0 e la sicurezza basata sulla virtualizzazione (isolamento del core) sono fondamentali per Windows 11, oltre a mostrare attacchi di hacking su sistemi fasulli.

Con il lancio di Windows 11 versione 22H2, Microsoft ha dettagliato le funzionalità di sicurezza che gli utenti possono aspettarsi nel nuovo aggiornamento delle funzionalità. Tuttavia, l’aggiornamento del 2022 ha ora ricevuto un aggiornamento della sicurezza poiché Microsoft ha annunciato che Intel Total Memory Encryption – Multi-Key (TME-MK) è ora disponibile anche su Windows 11 22H2.

In un nuovo post sul blog scritto da Jean Lin di Microsoft, che è Project Management Manager per Azure e la piattaforma del sistema operativo Windows, la società ha confermato questo nuovo sviluppo. In termini di hardware, TME-MK è disponibile su processori scalabili Intel Xeon Ice Lake di terza generazione e processori Intel Alder Lake di dodicesima generazione sul lato client.

TME-MK è disponibile nei processori server Intel Xeon di terza generazione e nei processori client Intel Core di dodicesima generazione. Anche i sistemi operativi Azure, Azure Stack HCI e ora Windows 11 22H2 sfruttano questa funzionalità hardware di nuova generazione. TME-MK è compatibile con VM Gen 2 versione 10 e successive. Elenco dei sistemi operativi guest supportati in Gen 2

Ecco i passaggi per abilitare la crittografia multi-chiave di tutta la memoria:

Per avviare una nuova VM protetta da TME-MK (assegnandole una chiave di crittografia univoca da altre partizioni), utilizzare il seguente cmdlet di PowerShell:

Set-VMMemory -VMName -MemoryEncryptionPolicy EnabledIfSupported

Per verificare che una macchina virtuale in esecuzione sia accesa e utilizzi TME-MK per la crittografia della memoria, puoi utilizzare il seguente cmdlet di Powershell:

Get-VmMemory -VmName | questo *

Il seguente valore restituito descriverà la macchina virtuale protetta da TME-MK:

MemoryEncryptionPolicy: EnabledIfSupported

MemoryEncryptionEnabled: vero

Potete trovare maggiori informazioni sul blog ufficiale.

Fonte: Neovin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *