Windows 11 22H2 jest bezpieczniejszy na komputerach Intel 12. generacji dzięki szyfrowaniu wielokluczowemu

Windows 11 22H2 jest bezpieczniejszy na komputerach Intel 12. generacji dzięki szyfrowaniu wielokluczowemu

Od czasu wydania systemu Windows 11 firma Microsoft jasno dała do zrozumienia, że ​​bezpieczeństwo jest ważnym aspektem nowego systemu operacyjnego. Firma wyjaśniła, dlaczego funkcje takie jak TPM 2.0 i zabezpieczenia oparte na wirtualizacji (izolacja rdzenia) są kluczowe dla systemu Windows 11, a także przedstawiła ataki hakerskie na fałszywe systemy.

Wraz z wprowadzeniem systemu Windows 11 w wersji 22H2 firma Microsoft wyszczególniła funkcje zabezpieczeń, których użytkownicy mogą oczekiwać w nowej aktualizacji funkcji. Jednak aktualizacja 2022 otrzymała teraz aktualizację zabezpieczeń, ponieważ Microsoft ogłosił, że Intel Total Memory Encryption – Multi-Key (TME-MK) jest teraz dostępny również w systemie Windows 11 22H2.

W nowym poście na blogu napisanym przez Jean Lin z Microsoftu, który jest menedżerem zarządzania projektami dla platformy Azure i systemu operacyjnego Windows, firma potwierdziła ten nowy rozwój. Jeśli chodzi o sprzęt, TME-MK jest dostępny na procesorach Intel Xeon Ice Lake Scalable trzeciej generacji i procesorach Intel Alder Lake dwunastej generacji po stronie klienta.

TME-MK jest dostępny w procesorach serwerowych Intel Xeon 3. generacji i procesorach klienckich Intel Core 12. generacji. Systemy operacyjne Azure, Azure Stack HCI, a teraz Windows 11 22H2 również korzystają z tej funkcji sprzętowej nowej generacji. TME-MK jest kompatybilny z VM Gen 2 w wersji 10 i nowszej. Lista systemów gościa obsługiwanych w Gen 2

Oto kroki, aby włączyć wielokluczowe szyfrowanie całej pamięci:

Aby uruchomić nową maszynę wirtualną chronioną przez TME-MK (poprzez przypisanie jej unikalnego klucza szyfrowania z innych partycji), użyj następującego polecenia cmdlet programu PowerShell:

Ustaw VMMemory -VMName -MemoryEncryptionPolicy EnabledIfSupported

Aby sprawdzić, czy uruchomiona maszyna wirtualna jest włączona i używa TME-MK do szyfrowania pamięci, możesz użyć następującego polecenia cmdlet programu Powershell:

Get-VmMemory -VmName | ten *

Poniższa zwracana wartość będzie opisywać maszynę wirtualną chronioną przez TME-MK:

MemoryEncryptionPolicy: EnabledIfSupported

MemoryEncryptionEnabled: prawda

Więcej informacji można znaleźć na oficjalnym blogu.

źródło: neovin

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *