Windows 11 mang đến những gì?

Một ngày nọ, bố tôi – người yêu thích công nghệ của tôi – đã đề cập khi thông báo rằng ông đã đọc trực tuyến rằng không nên sử dụng Windows 11 và hệ điều hành này không được chấp nhận.

Bố có lý. Giờ đây, anh ấy là người dùng Apple nhiều hơn – tôi có anh ấy trong gói điện thoại của mình để hỗ trợ nhu cầu công nghệ của anh ấy, anh ấy sử dụng iPhone và có iPad. Khi nhu cầu của anh ấy thay đổi, sự phụ thuộc vào các thiết bị Windows của anh ấy đã giảm xuống. Trên thực tế, nhu cầu Windows hiện tại của anh ấy liên quan đến các ứng dụng không phải trên nền tảng Apple. (Và bởi vì anh ấy là người dùng độc lập, không phải người dùng miền, nhiều tiến bộ trong Windows 11 liên quan đến xác thực sẽ không khả dụng với anh ấy.)

“Computerworld” gần đây đã lưu ý rằng sự hấp thụ dành cho Windows 11 đang diễn ra chậm chạp, chỉ chạy trên 1,44% tất cả các hệ thống. Điều này tương tự như những gì tôi thấy ở nhà và trong văn phòng của tôi. Ở nhà, tôi có một máy tính duy nhất, Surface Pro 7, có thể chạy Windows 11. Tại văn phòng, tôi chỉ có hai máy tính hỗ trợ Windows 11.

Rất nhiều người dùng thực sự không thể chạy Windows 11. Nếu đó là bạn và bạn quan tâm đến lý do tại sao bạn không thể chạy Windows 11, bạn có thể tải xuống công cụ Bytejeans để tìm hiểu chính xác lý do. Ví dụ: máy tính xách tay tôi sử dụng này có Mô-đun nền tảng đáng tin cậy sẽ hỗ trợ Windows 11. Nhưng nó không có hỗ trợ Bảo mật dựa trên ảo hóa (VBS) trong bộ xử lý.

Windows 11 đảm bảo rằng VBS được bật theo mặc định để hỗ trợ tính toàn vẹn của mã Hypervisor-Enforced. Mặc dù bạn có thể tranh luận rằng trong một máy trạm độc lập, tính năng bảo vệ này có thể không cần thiết, nhưng trong doanh nghiệp, bạn sẽ muốn đảm bảo nó được bật. (Đây không phải là một công nghệ mới, nhưng nhiệm vụ là mới.)

VBS là cần thiết cho Windows Defender Credential Guard, bảo vệ thông tin đăng nhập miền trong mạng. Như đã lưu ý: “Credential Guard là một công nghệ cô lập dựa trên ảo hóa dành cho LSASS, ngăn những kẻ tấn công đánh cắp thông tin đăng nhập có thể được sử dụng để vượt qua các cuộc tấn công băm. … Sau khi xâm nhập hệ thống, những kẻ tấn công thường cố gắng trích xuất bất kỳ thông tin đăng nhập nào được lưu trữ để di chuyển ngang qua mạng. Mục tiêu chính là quy trình LSASS, lưu trữ thông tin xác thực NTLM và Kerberos. Bảo vệ thông tin xác thực ngăn những kẻ tấn công kết xuất thông tin xác thực được lưu trữ trong LSASS bằng cách chạy LSASS trong một vùng chứa ảo hóa mà ngay cả người dùng có đặc quyền HỆ THỐNG cũng không thể truy cập. … Sau đó, hệ thống tạo ra một quy trình ủy quyền được gọi là LSAIso (LSA Isolated) để liên lạc với quy trình LSASS được ảo hóa. ”

Bản quyền © 2022 IDG Communications, Inc.

Leave a Reply