Windows 11 22H2 fica mais seguro em PCs Intel de 12ª geração com criptografia de várias chaves

Windows 11 22H2 fica mais seguro em PCs Intel de 12ª geração com criptografia de várias chaves

Desde o lançamento do Windows 11, a Microsoft deixou claro que a segurança é um aspecto importante do novo sistema operacional. A empresa explicou por que recursos como TPM 2.0 e segurança baseada em virtualização (isolamento de núcleo) são essenciais para o Windows 11, além de apresentar ataques de hackers em sistemas falsos.

Com o lançamento do Windows 11 versão 22H2, a Microsoft detalhou os recursos de segurança que os usuários podem esperar na nova atualização de recursos. No entanto, a atualização de 2022 agora recebeu uma atualização de segurança, pois a Microsoft anunciou que o Intel Total Memory Encryption – Multi-Key (TME-MK) também está disponível no Windows 11 22H2.

Em uma nova postagem no blog escrita por Jean Lin, da Microsoft, que é gerente de gerenciamento de projetos para o Azure e a plataforma do sistema operacional Windows, a empresa confirmou esse novo desenvolvimento. Em termos de hardware, o TME-MK está disponível em processadores escaláveis ​​Intel Xeon Ice Lake de 3ª geração e processadores Intel Alder Lake de 12ª geração no lado do cliente.

O TME-MK está disponível em processadores de servidor Intel Xeon de 3ª geração e processadores de cliente Intel Core de 12ª geração. Os sistemas operacionais Azure, Azure Stack HCI e agora o Windows 11 22H2 também estão aproveitando esse recurso de hardware de última geração. TME-MK é compatível com VM Gen 2 versão 10 e mais recente. Lista de sistemas operacionais convidados com suporte na geração 2

Aqui estão as etapas para habilitar a criptografia de várias chaves de toda a memória:

Para inicializar uma nova VM protegida por TME-MK (atribuindo a ela uma chave de criptografia exclusiva de outras partições), use o seguinte cmdlet do PowerShell:

Set-VMMemory -VMName -MemoryEncryptionPolicy EnabledIfSupported

Para verificar se uma VM em execução está ligada e usando TME-MK para criptografia de memória, você pode usar o seguinte cmdlet do Powershell:

Get-VmMemory -VmName | isto *

O seguinte valor de retorno descreverá a máquina virtual protegida pelo TME-MK:

MemoryEncryptionPolicy: EnabledIfSupported

MemoryEncryptionEnabled: Verdadeiro

Você pode encontrar mais informações no blog oficial.

Fonte: neovin

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *