De hecho, Vista está llena de nuevas funciones de seguridad - mdash; — que incluyen firewall integrado, funciones antispyware integradas, cifrado del controlador BitLocker y UAC (control de cuentas de usuario) — &mdash Y estas características beneficiarán a los usuarios. Para los usuarios empresariales, necesitan capacidades multiplataforma, potencia de procesamiento centralizada y fiabilidad absoluta. Estas nuevas características parecen ser solo unas pocas decoraciones decorativas. Ya sea para negocios o personal, echemos un vistazo más de cerca a las características de seguridad de Vista.
BitLocker Hard Drive Encryption Technology
eWEEK Labs también está interesado en el posible papel de BitLocker para empresas porque encripta todo el contenido dirigido por el sistema — — SO y archivos de datos Si
BitLocker intenta proporcionar una experiencia que se acerca perfectamente al usuario final. Idealmente, la clave descifrada se almacena en un chip en la placa base que puede descifrar el controlador de hardware en el inicio. Los administradores pueden configurar BitLocker para que requiera un código de verificación ingresado por el usuario como una clave incrustada. Una vez que el controlador se carga automáticamente, evita que los robos de datos tomen ataques sin conexión de otros controladores de arranque en lugar de en línea Ataque violento.
Las empresas que planean usar BitLocker deben estar preparadas para comenzar a usar Vista: los controladores de hardware del sistema deben particionarse de tal manera que la administración de arranque y las imágenes de arranque se deban almacenar por separado del sistema operativo, las aplicaciones. En una partición distinta de los archivos de programa y datos. Aunque es posible reasignar una partición a través de un proyecto de instalación existente, el proceso no es sencillo. Al mismo tiempo, el administrador debe asegurarse de que el BIOS de la computadora esté listo para Vista. Al mismo tiempo, debe tener un chip TPM (administración de plataforma confiable) en la placa base, o puede admitir el acceso a la memoria USB en el caso de un arranque previo.
Sin embargo, en las primeras etapas del desarrollo actual de Vista, el nivel necesario de soporte proporcionado por los fabricantes de hardware sigue siendo indispensable. Por ejemplo, aunque el controlador TPM de Vista no es una marca registrada, aún no podemos actualizar para que este controlador se instale correctamente en nuestro Lenovo ThinkPad T60. Necesitamos realizar una nueva revisión del BIOS, luego ubicar e instalar manualmente el controlador. De acuerdo con los ingenieros de Microsoft, el chip TPM del T60 no puede describir la identidad del dispositivo, lo que permite que se reconozca a Vista, por lo que el controlador no se puede instalar automáticamente.
Una vez que el chip TPM esté finalmente disponible, podemos comenzar el proceso de cifrado con la compresión de configuración de BitLocker, que nos requerirá que almacenemos la clave de cifrado antes de iniciar la verificación del sistema para asegurarnos de que BitLocker comenzará a funcionar. Esta compresión reiniciará la máquina, probará si la clave se descifrará y luego comenzará a cifrar toda la partición.
Descubrimos que el proceso de cifrado del disco real es muy lento y que una partición de 30 GB tarda más de una hora. Además, dado que la clave de cifrado debe crearse en una máquina después de otra, lleva mucho tiempo y esfuerzo del administrador habilitar muchas computadoras portátiles a través de BitLocker.
De acuerdo con la documentación, el administrador primero debe cerrar BitLocker para descifrar la partición al iniciar una actualización de BIOS. Los cambios simples en el BIOS se pueden hacer con BitLocker deshabilitado temporalmente, aunque encontramos algunos cambios en — — por ejemplo, cambiando el orden de inicio de la partición, este paso no es necesario. Notamos que cuando el CD de instalación de Vista aún estaba en la unidad de CD-ROM y comenzamos a utilizar la computadora que probamos, tuvimos que ingresar manualmente la clave de recuperación para iniciar el sistema, incluso si elegimos no iniciar la unidad de CD-ROM.
Al cambiar rápidamente la configuración de la Política de grupo, también podemos aprovechar BitLocker sin el chip TPM, simplemente conecte una unidad flash USB a la computadora en el momento del arranque para proporcionar la clave de descifrado. El BIOS debe poder acceder a esta clave durante el proceso de arranque para poder trabajar con el procesador AMD Athlon 64 3500+ y una placa base Abit. Algunas cosas que no podemos hacer en el ThinkPad T60 pueden personalizarse. La computadora lo hace.
Anti-Spyware y Firewall
Vista también incluye los programas anti-spyware de Windows Defender. En pruebas anteriores, encontramos que Windows Defender es una solución competente para detectar, eliminar y bloquear software espía, pero algunos residuos permanecerán en Vista.
Windows Defender puede ser la segunda línea de defensa después de elegir el software antivirus /antispyware estándar de otra compañía. Debido a su falta de control centralizado de políticas, monitoreo de identidad y capacidades de retroalimentación, las compañías deben tener otras soluciones apropiadas para proporcionar la documentación y los controles necesarios en la administración de muchos ajustes.
Con la Política de grupo de Active Directory, solo podemos controlar algunas acciones de Windows Defender: podemos deshabilitar o habilitar programas, habilitar algunas reglas de inicio de sesión y configurar las funciones de retroalimentación de SpyNet. No pudimos programar una exploración, cambiar el intervalo de verificación de actualización importante o indicar algún tipo de retroalimentación centralizada. La única aplicación que podemos habilitar es una computadora basada en Vista en lugar de una versión legítima de Windows, lo que hace que la instalación de Windows Defender sea como una aplicación aislada.
La suite de Microsoft ForeFront Client Security está lista para proporcionar administración y comentarios a nivel empresarial. ForeFront, que salió a la venta en el segundo trimestre de 2007, tiene las mismas capacidades que Windows Defender, el software anti-spyware, y tiene el mismo motor antivirus que OneCare. La versión beta de ForeFront está actualmente disponible para descargar.
Vista es el primer sistema operativo que ofrece un firewall bidireccional integrado, y generalmente estamos satisfechos con esto. Si bien el firewall en Windows XP solo puede bloquear el tráfico entrante de la red, el firewall de Vista puede monitorear y bloquear la salida, lo que evita que el contenido autorizado salga de la aplicación instalada.
Ahora puede proteger tanto las conexiones entrantes como las salientes.
El panel de configuración para la configuración básica del Firewall de Windows se parece al panel de configuración del firewall en XP, aunque se usa una Un nuevo botón que bloquea todas las configuraciones ingresadas reemplaza la funcionalidad utilizada para deshabilitar las excepciones de políticas.
Mirando detenidamente, la página con políticas anormales se parece mucho a la parte repetitiva de XP, pero las reglas de reducción del protocolo ICMC (Protocolo de mensajes de control de Internet) obviamente han desaparecido. Estas estrategias de mitigación, junto con el control de políticas para el contenido de salida, ahora existen en una nueva configuración basada en MMC (Microsoft Management Console) llamada Firewall de Windows con seguridad mejorada.
Aunque creemos que toda la herramienta de firewall integrada es altamente funcional, todavía lo dudamos para las grandes empresas que deben continuar soportando los sistemas operativos legítimos de Windows en el futuro inmediato. ¿Hay suficiente atracción? Con el fin de simplificar la administración, un bloque que se haya estandarizado para firewalls de terceros para sus plataformas de trabajo basadas en XP será reacio a implementar y administrar el firewall de Windows de Vista. En su lugar, es probable que se mantengan alejados de este firewall de Vista de terceros, sin importar cuándo esté disponible.
Control de cuentas de usuario
El UAC de Vista es el primer intento de Microsoft de desarrollar un sistema operativo que permita a los usuarios ejecutar con permisos locales restringidos, en lugar de una prueba del estado del administrador.
El administrador central puede especificar dos modos de UAC: se puede prohibir que los usuarios tengan todas las funciones del administrador, como instalar el software y cambiar la configuración del sistema, o pueden estar en una interfaz segura, independientemente de Cuando se produce el comportamiento del administrador, pueden recibir advertencias.
Después de ejecutar el último modo, UAC genera una gran cantidad de mensajes de advertencia, que son suficientes para que el usuario esté insensible al contenido de la información, simplemente haga clic mecánicamente en " Sí y " Sí y ", " Sí y " Los administradores de TI lo ven como un LUA (derecho de usuario mínimo) bajo un sistema como XP o Windows 2000, por lo que probablemente no dejen que sus usuarios sufran este tipo de experiencia, pero se describirán en el primer modo. La forma de ejecutar UAC.
Todavía estamos encantados con la visión de UAC de Microsoft. Reconoce que los usuarios no deben ejecutar el sistema con privilegios de administrador todo el tiempo. Pero los estándares que puede proporcionar UAC son lo que el departamento de TI debería haber abandonado hace mucho tiempo, y realmente esperan no usarlo.
Win8 panel de navegación de archivos Explorador de la izquierda muestra las herramientas del sistema
está en el corazón del control del usuario sobre las tareas de ejecución de la computadora. Por lo t
Por convención, Microsoft lanzará una nueva actualización de se
Cómo limpiar rápidamente la basura del sistema Win8.1: La basur
Cómo realiza Win8 la administración del disco para liberar espacio en el disco
Win8 limita el uso de habilidades de espacio en disco
Establecer razonablemente la memoria virtual para mejorar la fluidez de Win8.1
Sistema Win8 para jugar cf, lol y otra pantalla de tarjeta de juego grande cómo hacerlo
Cómo abrir "menú de inicio" en win8
También hay estos aspectos destacados en la configuración de la computadora Win8.1.
Icono de escritorio Win8 solución de blanqueamiento
Sistema Win8 para abrir el método WindowsPowerShell
Win8 instala tema personalizado gráfico gráfico de tema
¿Cómo mejorar las habilidades de Xuanyuan Legend?
Play Win2003 tiene que conocer la función de interfaz de gestión web
Win10 preview version 14251 nueva solución de problemas
Cómo establecer el grosor del cursor parpadeante en Windows 7
Tutorial de instalación del sistema Ubuntu Cómo instalar el sistema Ubuntu
Rompiendo la contraseña de inicio de sesión de Windows XP
¿Cómo eliminar el software preinstalado de Win8.1?
Meitu Xiu Xiu te enseña a blanquear rápidamente la belleza del sol gracias al entrenamiento militar
Win7 bota la excepción y el archivo msvcp71.dll faltan solución