微软更新可信根证书计划以增强互联网中的信任

对于微软而言,我们一直在努力兑现我们对客户及其生态系统安全做出的承诺。告知 Windows 用户其在线访问的网站、应用程序和软件的安全性是我们的一项战略,其核心部分已构建到 微软可信根证书计划中。此计划接受全球的授权证书颁发机构 (CA) 提供的根证书并将这些根证书移至您的设备上,从而告知设备哪些程序、应用程序和网站是受微软信任的。 我们为用户获得无缝、安全的体验所做的工作通常是在后台进行的,但今天我们要告诉您我们已对此计划做出的一些更改。这些重要的更改将帮助我们更好地防御会对网站和应用程序生态系统造成影响且不断演变的威胁,但这些更改可能会影响一小部分使用受影响的合作伙伴提供的证书的客户。 今年春天,我们开始与证书颁发机构 (CA) 接洽,以征求反馈并商谈即将对我们的可信证书计划进行的更改。此外,更改包括了更严格的技术和审核要求。最终的计划更改已于 2015 年 6 月发布。这之后,我们一直通过直接接触的方式以及通过社区论坛的方式帮助我们的合作伙伴了解并满足新的计划要求。 通过这一工作,我们确定了一些将不再参与此计划的合作伙伴,原因是他们选择了自愿退出或无法满足新的要求。我们在下面完整地列出了不合要求或自愿选择退出此计划的证书颁发机构,其证书将从 2016 年 1 月起移出受信任的根 CA 存储。我们建议当前受微软信任的数字证书的全部所有者查看此列表并根据需要采取行动。 如果您使用的证书链接到微软将移除的根证书,那么您所管理的依赖证书的服务将受影响。虽然实际屏幕和文本将因客户使用的浏览器而异,但一般会显示下面的 内容: 如果您使用这些证书之一来保护通过 https 与您的服务器建立的连接,则当客户 尝试导航至您的站点时,客户将看到一条指示安全证书存在问题的消息。 如果您使用这些证书之一对软件进行签名,则当客户尝试将该软件安装在 Windows 操作系统上时,Windows 将显示一条发布者可能不受信任的警告。 在以上任一情况下,客户可选择继续操作。   我们强烈建议当前受微软信任的数字证书的全部所有者查看以下列表并调查其证书是否与我们将在更新中移除的任何根证书关联。如果您使用由这些公司之一颁发的证书,强烈建议您从其他计划提供商处获取替换证书。所有提供商的列表位于以下网页中:https://aka.ms/trustcertpartners。 对于 Windows 10,我们将继续努力为您提供更安全的体验以满足您对 Windows 的期待,使一切尽在您的掌控之中并帮助您完成重要的工作。 2016 年 1 月将移除的证书颁发机构 ​CA  ​Root Name  ​SHA1 Thumbprint ​Certigna ​Certigna ​B12E13634586A46F1AB2606837582DC4ACFD9497 ​Ceska Posta ​PostSignum Root…

0

微软安全情报报告第 19 期现已发布

我们刚刚发布了数百页的新威胁情报,可从 www.microsoft.com/sir 免费下载。 本期报告既包含 2015 年上半年的威胁数据,也包括有关行业漏洞、攻击、恶意软件和恶意网站的长期趋势数据,您的组织应利用这些数据来评估自身在当前时期的安全状况。我们还为 100 多个国家/地区提供威胁数据。 此外,本期报告还包括一份有关已经确定的攻击者群体(代号“Strontium”)的案例研究和相关资料。此案例研究深入揭示了这些现代攻击者所采用的伎俩。微软恶意软件防护中心的同事曾就 Strontium 撰写过一篇文章,从中可以了解更多详细信息和背景:http://blogs.technet.com/b/mmpc/archive/2015/11/18/microsoft-security-intelligence-report-strontium.aspx. 本期报告还介绍了巴西在过去十年的大部分时候所呈现的威胁态势,并深入剖析了造成这一特征的大部分银行欺诈活动背后的恶意软件。这是金融服务客户的必读内容。 在本期报告中,我最青睐的新数据集之一是来自 Internet Explorer 11 浏览器中 IExtensionValidation 接口的攻击检测数据。就本质而言,此接口可使实时安全软件阻止加载恶意网页上的 ActiveX 控件。当 Internet Explorer 浏览器加载包含 ActiveX 控件的网页时,如果安全软件已实施 IExtensionValidation,浏览器将会在加载这些控件之前调用安全软件来扫描网页上的 HTML 和脚本内容。如果安全软件确定该网页为恶意网页(例如,认定该网页为攻击套件登陆页面),就会指示 Internet Explorer 浏览器阻止加载个别控件或整个网页。此接口有助于保护我们的客户;而且,借助其提供的数据,我们可以了解攻击者如何不断演进他们基于 Web 的攻击(例如路过式下载攻击和水坑式攻击)。图 1 中的数据表明,攻击者的目标已从 Flash 和 Java 控件大体各占一半,转变为几乎全部集中在 Flash。这说明有必要确保环境中的 Flash 得到高效的修补。 图 1:通过 IExtensionValidation 在恶意网页上检测到的 ActiveX 控件(2014 年第 3 季度到 2015 年第 2…

0

微软奖金计划拓展 – .NET Core 和 ASP.NET Beta 奖金

今天,我要宣布微软奖金计划又一令人振奋的拓展之举。如需更多信息,请访问 https://aka.ms/bugbounty。我将在 2015 年 10 月 21 日的 SyScan360 上讨论这项新奖金计划。我们很高兴能为微软本月早期发布的 .NET Core 和 ASP.NET Beta 发放奖金。 NET 和 ASP.NET 是 Visual Studio 开发套件的重要组成部分。这项奖金计划之所以特别引人关注,就是因为 .NET 中所包含的各种库和各项功能使开发人员可以自行编写出具有出色安全性和稳定性的程序,而且可以在越来越多的操作系统上运行。这项奖金将会扩展到所有受支持的平台,首先包括 Linux 和 OS X,目前还不包括其他一些非 Windows 平台。您可以在常见问题、.NET 计划条款和 .NET 团队博客上了解到更多信息。重点信息如下: 目标是奖金周期内的 .NET Core 和 ASP.NET Beta 8 以及任何后续测试版本或候选发布版本 目前受支持的平台包括 Windows、OS X 和 Linux 奖金周期为 2015 年 10 月 20 日至 2016…

0

隐私与 Windows 10

在当今的互联世界,保持个人隐私是每个人都关注的重要课题,所以自从 Windows 10 发布以来,我们就一直非常欢迎用户提出这方面的问题与反馈。 信任是我们“更多个人计算”愿景的核心支柱,我们知道我们必须努力赢得这份信任。我们已经通过先前的博客详细记录了我们现今的方法,而我们今天面向消费者和 IT 专业人员发布的内容则是对 One Microsoft 隐私政策的专门补充。我们期待这些新文章能为我们带来新一轮的问题和反馈。相信我,在这个重要的主题上,没有其他公司会比我们更努力、更透明并且更认真地倾听。 首先,我们在设计 Windows 10 时就秉承两个明确的隐私原则: Windows 10 会收集信息,这样这款产品才能更好地为您工作。 您手中拥有控制权,决定我们能收集哪些信息。 通过 Windows 10,我们收集的信息经过加密后传输到我们的服务器,然后存储在安全的设施中。我们将数据分为三个层次,以此确定需要收集和不会收集的数据: 1.安全性和可靠性数据 我们收集有限的信息,以帮助我们提供一种安全且可靠的体验。这类数据包括匿名设备 ID、设备类型以及应用程序崩溃数据,微软与我们的开发合作伙伴会利用这些信息不断提高应用程序的可靠性。这些数据中不会包括您的任何内容或文件,并且我们采取了若干步骤,避免收集到任何可以直接辨识您身份的信息,如姓名、电子邮件地址和帐户 ID。 有一个例子可以很好地证明这种数据得到有效使用的方式,那是上个月,聚合数据告诉我们,特定版本的显卡驱动程序会在某些 Windows 10 电脑上崩溃,然后导致电脑重启。这种驱动程序使用并不广泛,但这个问题仍然会影响到客户。我们立即联系了构建该驱动程序的合作伙伴,与他们一道在 24 小时内创建出修复程序,并交给 Windows Insiders。通过 Insiders 设备上的数据,我们确认这个问题得到了解决,然后通过第二天的更新向公众推出了修复程序——总而言之,这些数据帮助我们在 48 小时内发现、修复并解决了一个重大的问题。 今年晚些时候,我们的企业功能更新将为企业客户提供禁用这种遥测功能的选项,但是我们强烈建议您不要这样做。 2.个性化数据 我们渴望为您提供精彩的个性化 Windows 体验,如果能够了解您的一些信息,我们为您自定义体验的工作肯定会大获裨益,例如,知道您是西雅图海鹰队还是皇家马德里队的粉丝,就能为您提供比赛得分的新闻或向您推荐您可能喜欢的应用,而记住您在文本消息对话中经常键入的文字,就能为您提供便利的文本完成建议。对于我们为这些目的而收集的信息,您是真正的控制者,并且可以随时更新您的设置。请注意,Cortana 这样的新功能需要更多的个人信息才能提供完整的体验,系统会询问您是否要打开它们,并为您提供额外的隐私自定义选项。 3.我们不收集广告数据 与其他某些平台不同,不管您选择了什么隐私选项,Windows 10 和任何其他微软软件都不会为了向您提供有针对性的广告,而浏览您的电子邮件或其他通信或文件的内容。 您的反馈真的改变着世界 倾听用户反馈是 Windows 10 产生的根基,关于隐私的反馈也不例外。对于我们的 Windows Insiders,我们的“Windows 反馈”应用中有专门的“隐私”部分,让我们可以就隐私方法展开详细的对话。我们会对收到的反馈做出直接的反应,例如,所有…

0

微软奖金计划拓展 – 防御奖金计划、身份验证的额外奖金和 RemoteApp

我很高兴我们即将发布微软奖金计划的更多拓展计划。请于 8 月 5 日至 6 日来黑帽大会(Black Hat)的微软网络休息区稍作停留,了解有关这些计划的更多信息;或者访问 https://aka.ms/BugBounty。我们将把防御奖金计划的上限从 50,000 美元提高到 100,000 美元。另外,我很高兴地宣布,我们将在在线服务漏洞奖金计划中为身份验证漏洞启动一个额外的奖金周期。在 8 月 5 日至 6 日召开的拉斯维加斯黑帽大会上,我们将就这项工作举办一次现场竞赛。最后,我们还会将 RemoteApp 添加到在线服务漏洞奖金计划所覆盖的范围中。 我们根据从安全研究社区获得的反馈及其带来的机会不断改进微软奖金计划,防御奖金计划的变化正是我们所做努力的体现。 将防御奖金计划金额从 50,000 美元提高到 100,000 美元 将防御提高到与进攻同等的水平 为新加入的防御者所进行的研究提供同等奖励 针对在线服务漏洞奖金计划,这项持续改进包含了一系列全新措施: 身份验证漏洞将收到双倍奖金 Microsoft Account (MSA) 和 Azure Active Directory (AAD) 漏洞 奖金周期为 2015 年 8 月 5 日至 2015 年 10 月 5 日 在此期间的所有支付金额将是常规支付金额的两倍(这意味着我们将针对重大身份验证漏洞支付 30,000…

0

各国政府通过 TPM 2.0 被 ISO 标准采用认识到其重要性

今天早些时候,可信计算组织(TCG) 在一份新闻稿中宣布,可信平台模块 (TPM) 2.0 数据库规范已通过 ISO/IEC 第一联合技术委员会 (JTC 1)的审批,将在今年晚些时候作为 ISO/IEC 11889:2015 标准对外发布。这项具有里程碑意义的成就旨在鼓励人们在全球范围内采用 TPM 2.0,而这对于增进人们对信息技术产品和服务的信任至关重要。   TPM 2.0 建立在其前身 ISO/IEC 11889:2009 标准的成就之上,在通过结合软硬件功能来提高安全性方面发挥着重要作用。它可以更安全地生成加密密钥并控制其使用。该规范包括一个隐私保护机制,支持对用于启动特定系统的软件进行远程信任验证。最重要的是,TPM 2.0 可提供加密灵活性,能够有效管理加密算法,并且当算法中存在重大缺陷时可以更加轻松地进行迁移。在采用相同技术框架的情况下,该规范还可以根据 TPM 应用程序的市场需求,扩展更多公开发布的算法的使用范围。   该标准已获得许多国家/地区的支持,其中包括澳大利亚、比利时、加拿大、中国、捷克共和国、丹麦、芬兰、法国、加纳、爱尔兰、意大利、日本、韩国、黎巴嫩、马来西亚、荷兰、尼日利亚、挪威、俄罗斯联邦、南非、阿联酋、英国和美国,这表明发达经济体和新兴经济体日益重视网络安全。它还源于 TCG 所引领的包容性协作开发过程,反映了该组织对寻找开放且独立于供应商的技术解决方案,以满足行业、消费者和政府部门的安全需求的承诺。   微软及其他科技公司积极响应 TCG 的号召,并且多年以来一直致力于可信计算标准的创新和商业应用的推广,包括在 Windows Vista、Windows 7、8、8.1 和最近发布的 Windows 10 中开发 TPM 功能。这些行动和客户反馈显著增进了我们对可信计算技术的了解,进而帮助我们交付适时的、市场驱动的解决方案。   但是,随着移动设备急速增长使社会越来越依赖无线网络,以及物联网的兴起,让我们认识到必须进一步解决由此产生的安全问题。为此,微软在 Windows 10 中提供了更多 TPM 功能并使 TPM 更易于部署,从而帮助实现移动设备、服务器等设备的“默认安全”目标。TPM 2.0 的实现中将包括更多的算法和流程(例如密钥生成器),以及用于验证和数字证书的加密系统测量的板载存储。此外,Windows 10 的硬件要求还支持根据组织需要定制…

0

微软奖金计划拓展 – Azure 和 Project Spartan

我很高兴地宣布,我们将大幅拓展微软奖金计划的范围。我们将推动“在线服务漏洞奖金计划”(Online Services Bug Bounty) 的革新、启动针对 Project Spartan 的全新奖金计划,并更新“缓解绕过奖金计划”(Mitigation Bypass Bounty)。 这一持续革新包括向在线服务漏洞奖金计划添加全新内容: Azure Azure 是 Microsoft 的云平台,也是 Microsoft 云服务的支柱。 本计划将包含多项 Azure 服务,例如:Azure 虚拟机、Azure 云服务、Azure 存储、Azure Active Directory 等 Sway.com Sway.com 是一个 Web 应用程序,用户可通过它在多个设备和平台上以全新方式表达自己的想法 提高“在线服务漏洞奖金计划”的奖金金额上限 我们将针对关键漏洞支付多达 15,000 美元的奖金,像往常一样,漏洞的影响力越大且记录越详尽准确,支付的奖金就越多。 我们还将推出一项与 Windows 10 技术预览版相关的新奖金计划: Project Spartan 漏洞奖金计划 随着 Windows 10 在今年晚些时候发布,Microsoft 的新浏览器将成为数百万用户的上网入口。确保此平台的安全是浏览器团队的第一要务。 本奖金计划的涵盖范围包括“远程代码执行”和“沙箱逃逸”,以及设计层面的安全漏洞。 始终确保使用所发布的 Windows 10 技术预览版最新版本 Microsoft 将针对…

0

CME – 齐心协力,带头打击恶意软件

协调根除恶意软件 (CME) 计划是微软恶意软件防护中心 (MMPC) 今年年初发起的一项新计划。Dennis Batchelder 曾在他 2014 年 2 月份的博客中谈论过这项计划。该计划是一个全球性的项目,涉及多种类型的组织(私有的、上市的以及非盈利性的)。 病毒信息联盟 (VIA) 和 MMPC 的安全信息共享计划是 CME 的基础。VIA 计划在 22 个国家/地区拥有 64 个活跃的组织,很多位于亚洲,如中国、日本, 印度和韩国。例如安博士、百度、K7、金山、奇虎 360、Quick Heal、腾讯和趋势科技都是我们的成员。我们与包括上述成员在内的所有 CME 成员分享了关于我们上次活动的样本和信息。   除了这些成员以外,亚太地区的 CERT 小组 (AP-CERT) 也一直与我们合作,领导了几次针对在亚洲流行的威胁的 CME 活动。这些活动还处于调查研究阶段,尚未公布于众。我们真诚的期待与他们以及我们来自世界各地的所有成员合作。   如果您是我们的 VIA 成员之一,或想加入我们一起带头打击恶意软件(就像 Novetta 最近的行动一样),请通过 cme-invite@microsoft.com 与我们联系。   -VIA PM 团队

0

全新微软奖金计划

朋友、黑客和研究人员们!有什么既能帮助我们保护广大用户,又能使我们的产品变得更好?你还能因此而获得奖金?有请全新的微软奖金计划登场: 微软现在向提交指定类型的漏洞及利用技术报告的人员提供直接奖金。 微软已经倡导了很多项目以推进安全技术的发展并帮助保护我们的客户,其中包括协调漏洞披露(CVD),行业合作项目如微软主动保护计划(MAPP)与微软漏洞研究(MSVR),还创建了蓝帽子大奖以鼓励对防御技术的研究。在我们的全新奖金计划中,我们提高了现有社区延伸项目的深度和灵活性。这些奖金计划将使我们可以集合所有安全研究者的智慧与能力,以帮助我们进一步保护客户。 微软已经扩大了奖金计划以包含下面正在进行的项目: 在线服务漏洞奖励 时间范围:开始于2014年9月23日 在线服务漏洞奖励项目将向全球范围内的独立安全人士提供一个机会,供其提交指定的微软在线服务漏洞报告。在我们被广泛使用的服务中,通过尽早获得识别利用的技术而在攻防中取得优势,会帮助我们的用户获得更安全的环境。符合资格的报告将获得最低 $500 美元的奖金。 缓解绕过 时间范围:开始于2013年6月26日 微软扩大了缓解绕过奖金计划的参与者范围。现在,响应者也可参加本项目,这些个人或组织可以提交那些他们在攻击中所见到的新颖的缓解绕过技术。微软将支付高达 $100,000美元为这些针对最新版本操作系统中所内建的保护措施的新颖利用技术。取代传统漏洞奖金计划中一次捕捉一个漏洞,能尽早的了解全新利用技术将帮助微软大幅提高安全性。 蓝帽子防御奖金 时间范围:开始于2013年6月26日 此外,微软还将提供 $50,000 美元,如果你在提交符合资格的缓解绕过技术的基础上再提供相对应的防御理念。这样做既强调了我们对防御技术的持续支持,又向研究社区提供了帮助保护全球多于10亿电脑系统的机会。(与缓解绕过奖金项目结合) 已关闭项目 IE 11 预览版漏洞奖金 时间范围:2013年6月26日至7月26日 微软为在最新版本 Windows 操作系统中影响预览版 IE 11 浏览器的严重级别漏洞支付了高达 $11,000 美元。此项目的报名日期为 IE 11 浏览器 beta 测试期(2013年6月26日至7月26日)的前30天。在公开预览期间尽早的了解 IE 11 浏览器的严重级别漏洞,将帮助微软提高最新版本浏览器的安全性。 想了解更多? 阅读 “ Bounty Evolution: Online Services” ,讲述了奖金计划进入服务领域的过程。 在线服务团队发表了补充资料以展现对漏洞奖金项目的期待 “ Microsoft Online Services Bug Bounty” 我们的裁判长发表了“…

0

设备健康:理念与应用(上)

序言 周末清晨,李先生早早起床为一家人做好早餐,开始为今天全家一起的郊游做准备。 “嘟——嘟——”,手机提示他收到了一封新邮件。“真是周末也不清闲啊。”,李先生边自嘲边拿起手机查看,原来是市场部与对方公司的协议细节终于敲定,需要他尽快批复。李先生看了眼在吃早餐的妻子与孩子,心想只要尽快登陆公司系统进行批复,到也不耽误按时出发。 李先生随即打开笔记本电脑,刚登陆进系统,屏幕右下便弹出了来自安全中心的提示,提醒他系统需要进行更新。李先生不想浪费太多时间,关闭了窗口,继续登陆公司系统。然而,公司系统拒绝了他的登陆要求,并弹出了提示框:“您的设备不是最新版本,存在安全隐患,请更新后再尝试。”李先生这才记起,公司为了保证安全生产加入了设备健康项目,并为每位员工的电脑都安装了设备健康代理已监测员工电脑的设备健康状况,如果设备健康状况不符合公司的要求是无法登陆公司系统并进行业务操作的。 李先生会心一笑:“还真是简单而高效的降低了风险呀,只好按照提示先更新设备了。”更新完毕后,李先生顺利登陆系统,对协议进行了批复。 “爸爸,我们今天去哪儿?”孩子的声音提醒了李先生,工作可不是今天的主题。李先生合上笔记本,笑着对孩子说:“走,周末开始了!” 保持用户设备的健康 目前全球有数十亿的互联网用户,而且这一数字还在飞速增长。我们每个人都会使用计算设备(个人电脑、笔记本电脑、平板电脑和智能手机)连接到互联网以完成一些日常工作,这已经成为我们生活的一部分,例如:收发电子邮件、进行社交媒体活动、网上购物和金融交易(涉及银行帐户、信用卡以及产品和服务的支付)。由于我们大部分人在日常生活中会使用多个设备,所以连接到互联网的设备数量正以更快的速度增长。与此同时,网络攻击、病毒和蠕虫以及针对这些设备的入侵也越来越多、越来越复杂,它们正威胁着我们连接日益密切的社会,也对全球联网为我们带来的核心价值造成了损害。 计算生态系统针对不断变化的威胁态势采取了积极的应对措施并进行调整,其中包括创建作为目前大多数设备标准配置的各种防御解决方案、保护设备免受已知攻击的防病毒解决方案以及防止未经授权访问设备的防火墙,等等。不过,我们仍需要做出更多的努力并探索出一种个人、行业和策略制定者(如果必要)群策群防的方法以改善用户设备的健康状况,从而降低用户、企业、政府和重要基础设施所面临的总体风险。微软在早期的文章集体防御:公共健康模型在互联网上的应用中重点讲述了如何促进互联网生态系统解决互联网健康问题。设备健康模型旨在防止用户设备受到感染,这是一个实现更安全可靠的互联网的关键要素。 设备健康模型 在“集体防御:公共健康模型在互联网上的应用”一文中,我们呼吁应用公共健康模型中的概念以应对网络威胁。本文中的一个具体提议是,倡导使用健康检查来更好地说明设备的健康状况。这一想法的核心是,对于设备缺乏足够的安全保护措施以抵御在线威胁的用户,将会在其在线交互过程中及时收到醒目的通知。然后,在设备受到安全威胁之前,用户将获得在其设备上安装保护工具的资源和指导。实现这种设备健康模型的一种方法是,在用户设备上安装设备健康代理以帮助保护和保持设备的安全状态,具体方法是确保运行最新的防病毒程序以防范已知攻击,启动并运行防火墙以防范入侵,并使用最新的安全增强功能和修复程序将设备保持最新更新状态。设备健康代理还可以生成特定的设备信息以帮助实现大额的交易的安全性,例如,用户希望连接到在线零售商以购买产品和支付相应的款项。用户可以在健康的设备中安全而轻松地完成交易,并为在线零售商提供关键信息以帮助他们降低发生诈骗和网上盗窃活动的可能性,这反过来也会使用户从中受益。用户可以成功完成在线交易,并对其设备抵御各种威胁的能力充满信心。 设备保护和用户隐私 对于支持上述在线交易的设备健康模型,会产生以下两个问题: 该模型采取了哪些措施以保护用户隐私; 在线服务提供商会收集和使用哪些信息。 其答案就在于为用户提供选择性加入的隐私保护方法模型。设备健康代理只应收集为评估设备状态以保护用户和在线交易所需的最少信息。设备健康代理不应收集有关用户行为、选择内容和在线活动的信息,并且不应汇总这些信息以用于保护设备免受网络威胁以外的任何其他用途。应采取足够的控制措施以保证用户的选择权、事先征得用户同意和用户隐私保护。设备健康模型的目的是确保设备具有必要的保护功能,以便帮助保护用户免受侵害。确定设备的健康状况不应要求用户提供任何个人信息。从用户设备传递给服务提供商的信息将仅限于保护的状态(如,反恶意软件签名为最新或自动安全更新已打开)。任何向用户提供设备健康解决方案的最终架构方法,在实施时都应以保护用户隐私为前提。在使用设备唯一标识来识别某一设备时,必须明确说明使用该设备标识的规则并严格执行。 设备健康发展 设备健康模型的目标在于保护用户设备以免感染恶意软件,从而减少感染设备的数量。不过,该生态系统还必须共同协作以找出帮助那些设备已受感染用户的方法。这些用户是许多现有工作的重点,包括前文中提到的通知用户采取适当的措施以清理他们被感染的设备。采取了适当隐私保护措施的设备健康模型的应用,能够在互联网生态系统中分担帮助用户保护其设备的责任,以实现减少感染设备数量的目标。参与其中的用户将得到与其交互的在线服务提供商的帮助,以确保其设备的安全。 微软、在线服务提供商和政府正在努力帮助用户获得最安全的在线体验,同时减少僵尸网络对关键基础设施和其他用户设备构成的威胁。用户所面临的在线威胁是确实存在并且不断增加的,他们需要获得帮助以保持其计算设备的安全。微软认为我们可以通过协作在实现这些目标的路上取得很大进展,通过推广采用设备健康模型,用户在进行大额在线交易时将得到简单且具备可操作性的提示和通知以作为指导。切实有效地落实设备健康将引导生态系统中的大部分成员参与其中,从而显著改善互联网安全性。随着该模型及其技术实现的逐步发展,在这一过程的每一步中我们都必须仔细考虑用户控制权和隐私保护的问题。微软希望通过设备健康模型和在未来对其不断地改进,能够推动用户抵御在线威胁的集体防御措施这项必要防护功能的建立。   我们将在“设备健康:理念与应用(下)”中与您分享更多有关设备健康的信息,请关注我们的博客或微博(@微软安全)以了解最新的内容。   Atul Shah 资深安全策略师 可信赖计算部

0