تهدف مبادرة مرونة Windows الجديدة من Microsoft إلى تجنب حادث CrowdStrike آخر
كارثة CrowdStrike ذلك أزالت 8.5 مليون جهاز كمبيوتر وخادم يعمل بنظام Windows في شهر يوليو، ترك العديد من كبار عملاء Microsoft يبحثون عن إجابات للتأكد من عدم تكرار مثل هذا الحدث مرة أخرى. الآن، لدى Microsoft بعض الإجابات في شكل مبادرة مرونة Windows الجديدة التي تم تصميمها لتحسين أمان Windows وموثوقيته. تتضمن مبادرة مرونة Windows تغييرات أساسية على Windows ستسهل على عملاء Microsoft استرداد الأجهزة المستندة إلى Windows إذا كان هناك أي مشكلة. حادثة أخرى تشبه CrowdStrike. هناك أيضًا بعض التحسينات الجديدة لنظام التشغيل Windows لتوفير ضوابط أقوى على التطبيقات وبرامج التشغيل المسموح بتشغيلها، وللمساعدة في السماح بمعالجة برامج مكافحة الفيروسات خارج وضع kernel. قامت Microsoft بتطوير ميزة Quick Machine Recovery جديدة في ضوء حادثة CrowdStrike سيؤدي ذلك إلى تمكين مسؤولي تكنولوجيا المعلومات من استهداف الإصلاحات على الأجهزة عن بُعد حتى عندما يتعذر عليهم التمهيد بشكل صحيح. يستفيد Quick Machine Recovery من التحسينات التي تم إدخالها على بيئة الاسترداد لـ Windows (Windows RE). “في حدث مستقبلي، نأمل ألا يحدث ذلك أبدًا، يمكننا دفع (تحديث) من Windows Update إلى بيئة الاسترداد هذه التي تنص على حذف هذا الملف للجميع.” يوضح ديفيد ويستون، نائب رئيس أمن المؤسسات ونظام التشغيل في Microsoft، في مقابلة مع The Verge. “إذا كانت هناك مشكلة مركزية نحتاج إلى طرحها على الكثير من العملاء، فهذا يمنحنا القدرة على القيام بذلك من خلال Windows RE.” تحدث ويستون إلى مئات العملاء منذ كارثة Crowdstrike، وجميعهم يطالبون بتحسينات وأدوات الاسترداد، وتحسين ممارسات النشر من موردي الأمن، وتحسين المرونة من نظام التشغيل Windows نفسه لضمان عدم تكرار الأحداث التي وقعت في يوليو. “يقول كل واحد منهم إنني مدين لمجلس الإدارة برد حول كيفية عدم حدوث ذلك مرة أخرى، يقول ويستون. تطلب Microsoft الآن من موردي الأمان الذين يشكلون جزءًا من مبادرة فيروسات Microsoft (MVI) اتخاذ خطوات محددة لتحسين الأمان والموثوقية. تتضمن هذه الخطوات عمليات اختبار واستجابة أفضل، إلى جانب ممارسات النشر الآمنة للتحديثات لأجهزة الكمبيوتر الشخصية والخوادم التي تعمل بنظام Windows – بما في ذلك عمليات النشر التدريجي وإجراءات المراقبة والاسترداد. تعمل Microsoft أيضًا مع شركائها في MVI لتمكين معالجة مكافحة الفيروسات خارج kernel. يعمل برنامج CrowdStrike على مستوى kernel لنظام التشغيل Windows، وهو الجزء الأساسي من نظام التشغيل الذي يتمتع بوصول غير مقيد إلى ذاكرة النظام والأجهزة. سمح هذا الوصول العميق إلى kernel بتحديث خاطئ لإنشاء شاشة الموت الزرقاء بمجرد بدء تشغيل الأنظمة المتأثرة. “نحن نعمل على تطوير إطار عمل يرغب (بائعو الأمن) في استخدامه ويتم تحفيزهم على استخدامه، والآن يجب عليه يوضح ويستون: “أن تكون جيدًا بما يكفي لملء حالة الاستخدام الخاصة بهم”. تعمل Microsoft الآن على تطوير إطار العمل الجديد هذا، وستكون معاينته متاحة بشكل خاص لشركاء أمان Windows في يوليو 2025. يقول ويستون: “مساحة النواة”. في قمة النظام البيئي لأمن نقطة النهاية لـ Windows من Microsoft في سبتمبر، كان لدى الشركة مهندسو نواة من فريق Windows حاضرين للتحدث مباشرة مع موردي الأمن مثل CrowdStrike حول نقل الفحص خارج النواة. في النهاية، يعود الأمر إلى Microsoft لتأمين Windows بشكل أكبر، وتوفير إطار عمل يعمل بشكل جيد للأمان البائعين أيضا. “نحن نوع من فيزياء التحكم هنا. يقول ويستون: “يمكننا تغيير مدير الذاكرة أو إطار عمل برنامج التشغيل، ولا يتعين علينا الالتزام بالقواعد التي قد يلتزم بها مطور الطرف الثالث”. “لهذا السبب أنا متفائل بشأن قدرتنا على التنفيذ هنا.” تحسينات المسؤول القادمة إلى Windows 11. الصورة: Microsoft إلى جانب تحسينات المرونة، سيحصل Windows 11 أيضًا على حماية المسؤول قريبًا. إنها ميزة جديدة تتيح للمستخدمين التمتع بأمان المستخدم القياسي، ولكن مع القدرة على إجراء تغييرات على النظام وحتى تثبيت التطبيقات عند الحاجة. تمنح حماية المسؤول حقوق المسؤول مؤقتًا لمهمة معينة بمجرد مصادقة المستخدم باستخدام Windows Hello ثم تقوم بإزالتها مباشرة بعد إجراء تغيير في النظام أو تثبيت التطبيق. “يقوم Windows بإنشاء رمز إداري معزول مؤقت لإنجاز المهمة. يقول ويستون: “يتم تدمير هذا الرمز المؤقت فورًا بمجرد اكتمال المهمة، مما يضمن عدم استمرار امتيازات المسؤول”.
المصدر