Microsoft将Windows VM视为Sandbox Rogue代码
Microsoft被认为在Windows 10 Enterprise中的一个新功能,这些功能将保护用户免受rogue应用程序。
在Windivate的过去一天上有许多关于Web的报告,这是在Windows Insider节目集线器上讨论的一个功能,它为开发人员和早期采用者访问了新的和上行Windows功能,作为预览的一部分操作系统的版本。
从本质上讲,微软似乎正在努力通过在自己的Windows 10虚拟机(VM)中运行它们来抵消流氓应用程序。这种方法应该添加另一层企业安全性,并减少需要推出零日攻击的紧急补丁。
只要Windows VM本身没有可以利用的漏洞,就在理论上,Rogue应用程序应该无法影响用户的PC上运行的其余操作系统和运行的其他应用程序。
溴化安全性的虚拟化应用程序的概念先前已被用于专门用于保护Web浏览器的应用程序。它的软件使用Micro-VM来运行唯一的单一任务。如果应用程序的行为偏离预期的行为,这是一个可能存在恶意软件的信号。
有关恶意软件正在做的信息通过管理控制台实时为安全团队发送。
在最近的一台电脑周刊文章中,伊恩普拉特,联合创始人和溴总裁,说:“在我们最擅长的自然扩展中,我们现在正在应用虚拟化将安全性周长缩小到应用程序级别,有效地将泡沫围绕访问敏感的业务数据,为该应用提供机密性和完整性。”
应用安全软件更新是处理应用层网络攻击的无效方式,企业应该改变自己的方法,安全专家建议。
应用程序在我们的生活中具有日益至关重要的作用,但它们也是一个真正的安全威胁,黑客总是找到绕过安全防御的新方法。
溴利于应用程序安全性零信任方法,该方法强制应用程序以自己的VPN连接连接的安全VM中运行。建议的Inprivate特征增加的保护级别将取决于Microsoft计划自身的安全性程度,以及管理员将需要多少配置。
VM中运行的任何应用程序都会产生性能损失。IT管理员可能会维护已被认证运行的已知企业应用程序的白名单,而没有inprivate提供的额外安全层。
溴化物的方法是监控所有申请的流氓行为。如果微软采用了类似的方法,以及性能影响,企业用户可能会发现某些企业应用程序将不再按预期工作。