r   e   k   l   a   m   a
r   e   k   l   a   m   a

Microsoft Surface na liście NSA. Nie trzeba zalewać portów USB klejem, admin wyłączy je w firmware

Strona główna AktualnościBEZPIECZEŃSTWO

Prawdziwi paranoicy zabezpieczają swoje komputery fizycznie – zalewając porty USB klejem cyjanoakrylowym, zalepiając kamerki, wylutowując mikrofony. W microsoftowych komputerach Surface nie będzie tego jednak trzeba robić. Częścią budowy tej holistycznej i zwinnej platformy bezpieczeństwa, o której już pisaliśmy, jest wciągnięcie je na listę NSA, obejmującą urządzenia, które mogą być używane w różnych tajnych, rządowych projektach. Co więcej, nowe urządzenia Surface, odpowiednio skonfigurowane i wykorzystywane w ramach właściwie zaprojektowanego środowiska, zapewnią pełne bezpieczeństwo danych bez fizycznego wandalizmu.

Na utrzymywaną przez Narodową Agencję Bezpieczeństwa Stanów Zjednoczonych listę Commercial Solutions for Classified Programs trafiły komputery Surface Pro 3 (działające pod kontrolą Windows 8.1 lub Windows 10) oraz Surface Pro 4, Surface Book i Surface Studio – oczywiście działające pod kontrolą Windowsa 10. Innych urządzeń przenośnych z systemami Microsoftu na tej liście zresztą nie znajdziemy.

Surface Pro 3 to już jednak zeszłoroczny śnieg, nowe urządzenia z tej linii (Surface Pro 4, Surface Book i Surface Studio) mogą teraz korzystać z czegoś, co nazywa się Surface Enterprise Management Mode (SEMM). Ten nowy tryb działania komputerów Microsoftu pozwala administratorom na zablokowanie zintegrowanych peryferiów, w tym portów USB, kamerki i mikrofonu. Wszystko na poziomie ustawień firmware, czyniąc to niedostępnym dla systemu operacyjnego. Tubka z klejem może zostać na półce.

r   e   k   l   a   m   a

Nie tylko bowiem unikamy nieodwracalnego niszczenia sprzętu, ale możemy SEMM tak skonfigurować, by komputery Surface dopasowywały swój profil zabezpieczeń do lokalizacji, w której się znajdują. Pracownikowi NSA wchodzącemu ze swoim Surface do tajnego laboratorium (w którym oczywiście powstaje komputer kwantowy) automatycznie zostaną wyłączone kamerka, głośniki i porty – a gdy wróci do kafeterii, znów będzie mógł np. porozmawiać przez Skype. Konfiguracje zabezpieczeń są podpisane cyfrowo, a centralne zarządzanie uniemożliwia użytkownikom samodzielne ich przełączenie.

Powiedz „Hello” do Active Directory

Oczywiście Microsoft nie chce, by organizacje wyłączały kamerki, wręcz przeciwnie. Następnym elementem „holistycznej” układanki jest dodanie obsługi biometrycznego uwierzytelniania przez Windows Hello do Active Directory – i to także w pełni lokalnego Active Directory, bez żadnego połączenia z chmurą Azure. Oznacza to, że uwierzytelnianie twarzą za kilka lat stanie się codziennością dla pracowników korporacji.

Kolejnym etapem rozszerzaniem zakresu metod uwierzytelniania będzie połączenie Windows Hello ze sprzętowym systemem uwierzytelniania Intel Authenticate (będącego częścią platformy zdalnego zarządzania Intel vPro) oraz udostępnienie w środowiskach biznesowych mechanizmu Dynamicznej Blokady (niedawno pokazanego w buildzie 15031 dla Insiderów), który pozwala automatycznie zablokować urządzenie, gdy użytkownik od niego odejdzie (i nie zapomni smartfonu na biurku).

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.