A Microsoft compartilhou mais detalhes sobre a nova funcionalidade de segurança de proteção de administrador no Windows 11, que está disponível em prévia e utiliza prompts de autenticação do Windows Hello para bloquear o acesso a recursos críticos do sistema.
Apresentada pela primeira vez no mês passado em um build de prévia para os Insiders do Windows 11 no Canal Canary, a proteção de administrador é projetada para "proteger os direitos de administração flutuantes para usuários administradores, permitindo que eles ainda realizem todas as funções de administração com privilégios de admin temporários."
Mais precisamente, uma vez habilitada em um dispositivo, essa funcionalidade garante que aqueles logados no sistema tenham apenas permissões de usuário padrão e serão solicitados a se autenticar via Windows Hello usando um PIN ou método biométrico ao tentar alterar o registro ou instalar novos aplicativos.
Esses prompts de autenticação extra devem ser mais desafiadores de contornar do que o recurso de segurança Controle de Conta de Usuário (UAC) do Windows, para que possam prevenir que malware e atacantes acessem recursos críticos e comprometam o sistema.
"O Windows cria um token de admin isolado temporário para realizar o trabalho. Este token temporário é imediatamente destruído assim que a tarefa é concluída, garantindo que os privilégios de admin não persistam," disse David Weston, Vice-Presidente da empresa para Segurança de Empresas e OS, na Microsoft Ignite.
A proteção de administrador ajuda a garantir que os usuários, e não o malware, permaneçam no controle dos recursos do sistema.
Isso também será disruptivo para os atacantes, pois eles não têm mais acesso automático e direto ao kernel ou outros recursos críticos de segurança do sistema sem autorização específica do Windows Hello.
Como a equipe do Windows Insider compartilhou em outubro, quando a funcionalidade foi introduzida pela primeira vez, a proteção de administrador é desativada por padrão e deve ser habilitada via política de grupo.
O Windows Hello também é usado para autenticação para bloquear o acesso a arquivos armazenados nas pastas Desktop (Área de Trabalho), Documents (Documentos) e Pictures (Imagens) com a ajuda da Criptografia de Dados Pessoais, uma funcionalidade introduzida com o Windows 11 22H2 que criptografa os dados de forma que o administrador do dispositivo não possa acessá-los antes de se autenticar.
Os administradores agora também podem habilitar as políticas de Controle Inteligente de Aplicativos e Controle de Aplicativos para Empresas para impedir que usuários baixem, instalem e executem aplicativos e drivers maliciosos.
"Muitos ataques ocorrem devido a usuários baixando aplicativos e drivers não seguros ou não assinados. Isso elimina ataques como anexos maliciosos ou malware engenhado socialmente," adicionou Weston.
Os administradores de TI podem simplesmente selecionar o modelo de política 'assinado e reputável' no assistente de controle de aplicativos.
Isso permite que milhões de aplicativos verificados sejam executados, independentemente do local de implantação.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...