Windows 安全性簡介

數位轉型的加速和遠端與混合式工作的擴充,為組織、社群和個人帶來新的機會。 此擴充會帶來新的威脅和風險。

全球組織都採用零信任安全性模型,其根基是在證明安全性和完整性之前,任何地方的人員或裝置都無法存取。 Windows 11 是以「零信任」原則為基礎所建置,可在任何地方啟用混合式生產力和新體驗,而不會危害安全性。 Windows 11 會針對從晶片到雲端的進階硬體和軟體保護,提出具有新需求的安全性基準。

Windows 11 如何啟用零信任保護

零信任安全性模型可在正確的時間為適當的人員提供正確的存取權。 零信任安全性是以三個原則為基礎:

  1. 明確驗證每個存取要求的資料點,例如使用者身分識別、位置和裝置健康情況,以降低風險,沒有任何例外
  2. 確認時,只讓人員和裝置在必要時間內存取必要的資源
  3. 使用持續分析來推動威脅偵測,並改善防護

針對 Windows 11,明確驗證的零信任原則會套用到裝置和使用者帶來的風險。 Windows 11 提供晶片到雲端安全性,可讓 IT 系統管理員使用 Windows Hello 企業版等功能來實作強式授權和驗證程序。 IT 系統管理員也會取得證明和度量,以判斷裝置是否符合需求且可受到信任。 Windows 11 與 Microsoft Intune 和 Microsoft Entra ID 完美搭配運作,可讓您及時且順暢地進行存取決策。 此外,IT 系統管理員可以輕鬆地自訂 Windows,以符合存取、隱私權、合規性等特定使用者和原則需求。

預設安全性

Windows 11 是其前任項目 Windows 10 的自然演進。 我們已與製造商和晶片合作夥伴合作,納入額外的硬體安全性措施,以解決現今日益複雜的安全性威脅。 這些措施不僅能實現許多組織現在所採用的混合式工作和學習,也有助於加強我們已經很強大的基礎和抵禦攻擊的復原能力。

增強的硬體和作業系統安全性

具有從晶片開始的硬體型隔離安全性,Windows 11 將敏感性資料儲存在與作業系統分隔的其他障礙後面。 因此,加密金鑰和使用者認證等資訊會受到保護,以防止未經授權的存取和竄改。

在 Windows 11 中,硬體和軟體會一起運作以保護作業系統。 例如,新的裝置隨附虛擬化型安全性 (VBS) 和內建並且預設啟用的安全開機,以控制和限制惡意程式碼惡意探索。

健全的應用程式安全性和隱私權控制

為了協助保護個人和商務資訊,Windows 11 具有多層應用程式安全性,可保護重要資料和程式碼完整性。 應用程式隔離和控制項、程式碼完整性、隱私權控制和最低權限原則,可讓開發人員從根本開始建置安全性和隱私權。 此整合式安全性可防範缺口和惡意程式碼、協助讓資料保持私密,並為 IT 系統管理員提供所需的控制。

在 Windows 11 中,Microsoft Defender 應用程式防護使用 Hyper-V 虛擬化技術來隔離容器中不受信任的網站和 Microsoft Office 檔案,與主機作業系統和企業資料分開且無法存取。 為了保護隱私權,Windows 11 也提供更多控制,以控制哪些應用程式和功能可以收集和使用資料,例如裝置的位置,或存取相機和麥克風等資源。

受保護的身分識別

密碼一直以來都是數位安全性的重要部分,也是網路犯罪者的首要目標。 Windows 11 提供強大的保護,防止透過晶片層級硬體安全性的認證竊取。 認證受到 TPM 2.0VBS 和/或 Credential Guard 等硬體和軟體安全性層級的保護,讓攻擊者更難從裝置竊取認證。 透過 Windows Hello 企業版,使用者可以使用臉部、指紋或 PIN 快速登入,以進行無密碼保護。 Windows 11 也支援 FIDO2 安全性金鑰密碼密鑰 進行無密碼驗證。

連線到雲端服務

除了證明連線到您網路的 Windows 裝置值得信任所需的工具之外,Microsoft 還提供完整的雲端服務來進行身分識別、儲存體和存取管理。 您也可以使用新式裝置管理 (MDM) 服務來強制執行合規性和條件式存取,例如 Microsoft Intune,其可搭配 Microsoft Entra ID 和 Microsoft Azure 證明來控制透過雲端存取應用程式和數據。

後續步驟

若要深入瞭解 Windows 11 中包含的安全性功能,請閱讀 Windows 11 安全性書籍