Infographic

Infographic Windows 10 säkerhetsfunktioner och funktioner

Infographic Windows 10 säkerhetsfunktioner och funktioner

Windows har utvecklats med tiden och Windows 10 är ett av de säkraste systemen just nu, särskilt för Enterprise. Det rankas högst när det gäller säkerhetsfunktioner högst bland funktionerna. Som sagt, systemet behöver, eller snarare en IT-person måste se till att ställa in det ordentligt när det gäller säkerhet och i olika faser. Från att vara i offline-läge för att starta för att logga in för att köra.

Windows 10 säkerhetsfunktioner och funktioner

Nedan följer informationen från Infographic som skapats av Bill Bernat, Ami Casto och Chaz Spahn för att ge en tydlig uppfattning om vad som kan användas och ställas in i Windows 10 ur ett säkerhetsperspektiv.

I offline-läge

Innan du ställer in en Windows 10-dator kan IT-proffs kryptera fasta enheter med BitLocker. Det är en krypteringsteknik från Microsoft som kan kryptera en hel disk, inklusive startdiskar. Du kan behöva TPM-modul för att få det gjort i vissa fall.

Detsamma kan tillämpas på USB-enheter eller andra flyttbara enheter som används när du är på språng. Det är ganska tydligt att inget företag vill att deras data ska komma ur sina lokaler och få sin IP i fel händer.

Hur säkra PC Boot

Det bästa sättet att säkra en Windows 10-dator under start är att maximera sin firmwarebaserade säkerhet. Du kan använda en Trusted Platform Module (TPM) för att förbättra säkerheten.  Eftersom TPM är maskinvarubaserat med modul separerad från andra komponenter ser det till att ingenting kommer in i systemet under den tiden. Du kan lägga till TPM-intyg i detta för att ytterligare verifiera TPM-chip.

Uppgradering från BIOS till UEFI är ett annat sätt att säkra. Det är en avancerad firmware som erbjuder ett antal hårdvarubaserade säkerhetsfunktioner. Att använda dem båda ser till att ingen skadlig kod infekterar ett operativsystem på de lägsta nivåerna inklusive bootloader, OS-kärnan och startdrivrutinerna.

Secure Boot, Trusted Boot, Measured Boot och mer bör följas för att säkerställa att startprogramvaran har en giltig signatur som slutligen laddar Windows 10 Kernel.

Windows 10 erbjuder också ELAM som förhindrar skadlig kod från att infektera ett system på startdrivrutinenivå genom att endast tillförlitliga drivrutiner kan laddas under Windows 10-start. Detta introducerades först i Windows 8.

Om en användare eller datorn är låst är det möjligt att återställa data med BitLocker Recovery.

Så här skyddar du PC under inloggning

Vi skyddar alla våra telefoner med PIN och lösenord, och inte med fingeravtryck och ansiktslåsning. Liknande support finns med Windows. IT-företag kan implementera Windows Hello- och Fingerprint-baserad (biometrisk) autentisering.

Lägg upp detta, IT-administratörer kan ställa in Lås användare per policy som kommer till handling när det finns misstankar om säkerhet. Det kan spärra ett konto efter ett visst antal misslyckade lösenordsposter eller mer. För att göra det till och med säkert kan IT-proffs använda båda som en kombination till supersäker ditt konto inklusive TPM-räknareKerberos Armouring säkerställer kommunikation mellan en domänansluten klient och dess domänkontrollant.

Många IT-företag tror på scenarierna In Bring Your Own Device (BYOD), där anställda tar med kommersiellt tillgängliga enheter för att få tillgång till både arbetsrelaterade resurser och deras personuppgifter. I det här fallet kan administratörer använda Windows Device Health Attestation för att se till att datorn inte äventyras och infektera andra system i nätverket.

Så här skyddar du datorn när den används

På mjukvarunivå, Du kan förhindra obehöriga ändringar med UAC, Applocker för att endast tillåta applikationer som är auktoriserade av organisationen. Sedan kommer Windows Defender säkerhetssystem som har integrerad integration i Windows 10.  WDSS ser till att leta efter skadlig programvara vid installation från internet. Det säkras ytterligare på följande sätt:

På hårdvarunivå:

Det är faktiskt en lysande infografik som förklarar så många funktioner som ett företag kan använda för att säkra företagsdata och hålla alla anställda säkra, inklusive sina egna enheter som blir en del av företaget. Det är imponerande att se hur Windows 10 revolutionerar slutpunktssäkerhet i företag, särskilt från cyberattacker.

Kolla in infografisk här.

Hur man installerar och spelar Doom på Linux
Introduktion till Doom Doom-serien har sitt ursprung på 90-talet efter att den ursprungliga Doom släpptes. Det blev en omedelbar hit och från den tide...
Vulkan för Linux-användare
Med varje ny generation grafikkort ser vi spelutvecklare driva gränserna för grafisk trohet och komma ett steg närmare fotorealism. Men trots all kred...
OpenTTD vs Simutrans
Att skapa din egen transportsimulering kan vara rolig, avkopplande och extremt lockande. Det är därför du måste se till att du testar så många spel so...