Windows 11 22H2 jest bezpieczniejszy na komputerach Intel 12. generacji dzięki szyfrowaniu wielokluczowemu
![Windows 11 22H2 jest bezpieczniejszy na komputerach Intel 12. generacji dzięki szyfrowaniu wielokluczowemu](https://thewindowsclub.blog/pl/wp-content/uploads/sites/8/2022/11/1663842453_1648653425_windows-11-3_2_story-1-656x288.webp)
Od czasu wydania systemu Windows 11 firma Microsoft jasno dała do zrozumienia, że bezpieczeństwo jest ważnym aspektem nowego systemu operacyjnego. Firma wyjaśniła, dlaczego funkcje takie jak TPM 2.0 i zabezpieczenia oparte na wirtualizacji (izolacja rdzenia) są kluczowe dla systemu Windows 11, a także przedstawiła ataki hakerskie na fałszywe systemy.
Wraz z wprowadzeniem systemu Windows 11 w wersji 22H2 firma Microsoft wyszczególniła funkcje zabezpieczeń, których użytkownicy mogą oczekiwać w nowej aktualizacji funkcji. Jednak aktualizacja 2022 otrzymała teraz aktualizację zabezpieczeń, ponieważ Microsoft ogłosił, że Intel Total Memory Encryption – Multi-Key (TME-MK) jest teraz dostępny również w systemie Windows 11 22H2.
W nowym poście na blogu napisanym przez Jean Lin z Microsoftu, który jest menedżerem zarządzania projektami dla platformy Azure i systemu operacyjnego Windows, firma potwierdziła ten nowy rozwój. Jeśli chodzi o sprzęt, TME-MK jest dostępny na procesorach Intel Xeon Ice Lake Scalable trzeciej generacji i procesorach Intel Alder Lake dwunastej generacji po stronie klienta.
TME-MK jest dostępny w procesorach serwerowych Intel Xeon 3. generacji i procesorach klienckich Intel Core 12. generacji. Systemy operacyjne Azure, Azure Stack HCI, a teraz Windows 11 22H2 również korzystają z tej funkcji sprzętowej nowej generacji. TME-MK jest kompatybilny z VM Gen 2 w wersji 10 i nowszej. Lista systemów gościa obsługiwanych w Gen 2
Oto kroki, aby włączyć wielokluczowe szyfrowanie całej pamięci:
Aby uruchomić nową maszynę wirtualną chronioną przez TME-MK (poprzez przypisanie jej unikalnego klucza szyfrowania z innych partycji), użyj następującego polecenia cmdlet programu PowerShell:
Ustaw VMMemory -VMName -MemoryEncryptionPolicy EnabledIfSupported
Aby sprawdzić, czy uruchomiona maszyna wirtualna jest włączona i używa TME-MK do szyfrowania pamięci, możesz użyć następującego polecenia cmdlet programu Powershell:
Get-VmMemory -VmName | ten *
Poniższa zwracana wartość będzie opisywać maszynę wirtualną chronioną przez TME-MK:
MemoryEncryptionPolicy: EnabledIfSupported
MemoryEncryptionEnabled: prawda
Więcej informacji można znaleźć na oficjalnym blogu.
źródło: neovin
Dodaj komentarz