CrowdStrike 宕机后,微软拟让EDR厂商在内核模式外运行

admin 2024年9月19日14:09:30评论16 views字数 751阅读2分30秒阅读模式

CrowdStrike 宕机后,微软拟让EDR厂商在内核模式外运行聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

CrowdStrike 更新导致全球IT宕机事件后,微软计划重新设计杀毒产品与Windows 内核的交互方式。
CrowdStrike 宕机后,微软拟让EDR厂商在内核模式外运行

虽然这些变化的技术详情尚未公开,但微软指出将在 Windows 11 中提供“新平台能力”,使安全厂商“在内核模式外”运行,实现软件可靠性。

在为期一天的微软与EDR厂商峰会上,微软副总裁 David Weston 表示这一变化是保持弹性和安全目标的长期步骤的一部分。Weston 在峰会后提到,“我们基于在 Windows 11 中进行的安全投资,探索了微软将在 Windows 中推出的新平台能力。Windows 11 提升后的安全态势和默认安全能力使它能在内核模式之外微解决方案提供商提供更多的安全能力。”

重新设计旨在避免 CrowdStrike 软件更新错误导致 Windows 系统崩溃进而造成全球数十亿美元的损失事件再次发生。Weston 引用 CrowdStrike 事件强调了EDR厂商采用微软所述的“安全部署实践 (SDP)”同时推出Windows大型生态系统更新。

Weston 表示,SDP的一个核心原则包括“向客户发送的渐进式和阶段性的更新部署”,以及使用“具有多种端点的精确运行”,以及在必要情况下停止或回滚更新的能力。他提到,“我们讨论了微软及其合作伙伴如何增加对关键组件的测试、改进多种配置中的联合兼容性测试、推动在开发中和市场中产品健康的更好的信息共享以及通过更紧密的协调和恢复程序提升事件响应的有效性。”

在峰会上,Weston 表示,微软及其合作伙伴讨论了在内核模式外进行运行的性能需求和挑战、安全产品反篡改防护的问题、以及未来平台的安全传感器要求和设计安全目标。

原文始发于微信公众号(代码卫士):CrowdStrike 宕机后,微软拟让EDR厂商在内核模式外”运行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日14:09:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CrowdStrike 宕机后,微软拟让EDR厂商在内核模式外运行https://cn-sec.com/archives/3180107.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息