Windows Defender System Guard en Windows 10 Spring Creators Update

Microsoft agregó una nueva función de seguridad llamada Windows Defender System Guard a las versiones de Windows 10 cuando lanzó la versión Fall Creators Update del sistema operativo en octubre de 2017.

Windows Defender System Guard se diseñó para 'crear la condición de que la integridad del sistema no se pueda comprometer' para proteger contra ataques a nivel de arranque como rootkits o bootkits.



El nuevo sistema defensivo incluye características para proteger, mantener y verificar la integridad del sistema Windows durante el inicio y mientras está en ejecución mediante la certificación local y remota.

Microsoft presenta la función de arranque seguro en Windows 8 como una contramedida contra los ataques a nivel de arranque. El arranque seguro es una función de la interfaz de firmware extensible unificada (UEFI). El arranque seguro agregó una raíz de confianza basada en hardware que impedía que el código se pudiera ejecutar antes que el cargador de arranque de Windows.

windows defender system guard

El arranque seguro trasladó la primera oportunidad de atacar una computadora con Windows durante la fase de arranque a la fase en la que se cargan los demás componentes de Windows.



Windows Defender System Guard protege esta fase del proceso de arranque:

Aquí es donde comienza la protección de Windows Defender System Guard con su capacidad para garantizar que solo los archivos y controladores de Windows debidamente firmados y seguros, incluidos los de terceros, puedan iniciarse en el dispositivo.

Al final del proceso de inicio de Windows, System Guard iniciará la solución antimalware del sistema que escanea todos los controladores de terceros, momento en el que se completa el proceso de inicio del sistema. Al final, Windows Defender System Guard ayuda a garantizar que el sistema se inicie de forma segura con integridad y que no se haya visto comprometido antes de que comience el resto de las defensas del sistema.

Microsoft revelado Recientemente, los dispositivos que ejecutan Windows 10 obtendrán una función que llama certificación en tiempo de ejecución cuando se actualicen a la próxima actualización de funciones de Windows 10 (Spring Creators Update o April Update).

En Windows 10 Fall Creators Update, reorganizamos todas las características de integridad del sistema en Windows Defender System Guard. Este movimiento nos permitió realizar continuamente innovaciones significativas en la seguridad de la plataforma.

La certificación de tiempo de ejecución de Windows Defender System Guard, que está integrada en el sistema operativo central de Windows, pronto se entregará en todas las ediciones de Windows.

SGRA architecture

La atestación en tiempo de ejecución puede ayudar en los siguientes escenarios (entre otros) según Microsoft:



  • Detección de manipulación del kernel, rootkits y exploits (o artefactos de los mismos).
  • Proporcione señales para los proveedores de antivirus y detección y respuesta de terminales.
  • Ejecutar aplicaciones bancarias o usar plataformas comerciales.
  • Mejora de las políticas de acceso basadas en la seguridad del dispositivo
  • Escenarios anti-trampas en juegos de computadora.

Microsoft está trabajando en una API que los proveedores de seguridad, los fabricantes y otras partes pueden utilizar para 'dar fe del estado del dispositivo en un momento determinado'.

La próxima actualización de funciones de Windows 10 incluye la primera fase de la atestación de tiempo de ejecución de Windows Defender System Guard según Microsoft.

Con la próxima actualización de Windows 10, estamos implementando la primera fase de la atestación en tiempo de ejecución de Windows Defender System Guard, sentando las bases para la innovación futura en esta área. Esto incluye el desarrollo de nuevas características del sistema operativo para respaldar los esfuerzos para avanzar hacia un futuro en el que las violaciones de las promesas de seguridad sean observables y se comuniquen de manera efectiva en caso de que el sistema se vea comprometido, como a través de un exploit a nivel de kernel.

Artículos relacionados