Você está visualizando atualmente Windows 11 Vai Descontinuar NTLM, Adicionar Controles de Aplicativos e Defesas de Segurança Impulsionados por IA

Windows 11 Vai Descontinuar NTLM, Adicionar Controles de Aplicativos e Defesas de Segurança Impulsionados por IA

A Microsoft anunciou na segunda-feira seus planos de descontinuar o NT LAN Manager (NTLM) no Windows 11 no segundo semestre deste ano, ao mesmo tempo em que anunciou uma série de novas medidas de segurança para fortalecer o sistema operacional de desktop amplamente utilizado. A intenção de descontinuar o NTLM foi um pedido importante de nossa comunidade de segurança, pois isso fortalecerá a autenticação do usuário, e a descontinuação está planejada para o segundo semestre de 2024. A Microsoft havia anunciado originalmente sua decisão de abandonar o NTLM em favor do Kerberos para autenticação em outubro de 2023. Além disso, outras mudanças no Windows 11 incluem a habilitação da proteção da Autoridade de Segurança Local (LSA) por padrão para novos dispositivos do consumidor e o uso da segurança baseada em virtualização (VBS) para proteger a tecnologia Windows Hello. O Controle de Aplicativos Inteligentes, que protege os usuários de executar aplicativos não confiáveis ou não assinados, também foi aprimorado com um modelo de inteligência artificial para determinar a segurança dos aplicativos e bloquear aqueles que são desconhecidos ou contêm malware. Complementando o Controle de Aplicativos Inteligentes está uma nova solução de ponta a ponta chamada Assinatura Confiável, que permite aos desenvolvedores assinar seus aplicativos e simplifica todo o processo de assinatura de certificados. Além disso, algumas das outras melhorias de segurança são o isolamento de aplicativos Win32, que visa conter danos em caso de comprometimento de aplicativo, limitar o abuso de privilégios de administrador solicitando aprovação explícita do usuário e os enclaves VBS para que desenvolvedores de terceiros possam criar ambientes de execução confiáveis. A Microsoft também afirmou que não confiará mais em certificados de autenticação de servidor TLS com chaves RSA inferiores a 2048 bits, devido aos “avanços na capacidade de computação e criptoanálise”. Encerrando a lista de recursos de segurança está o Zero Trust Domain Name System (ZTDNS), que visa ajudar os clientes comerciais a restringir o Windows em suas redes, limitando nativamente os dispositivos Windows a se conectarem somente a destinos de rede aprovados por nome de domínio. Essas melhorias seguem críticas às práticas de segurança da Microsoft que permitiram que atores de estados-nação da China e Rússia invadissem seu ambiente do Exchange Online, com um relatório recente da U.S. Cyber Safety Review Board (CSRB) observando que a cultura de segurança da empresa exige uma reformulação. Em resposta, a Microsoft delineou amplas mudanças para priorizar a segurança acima de tudo como parte de sua Iniciativa de Futuro Seguro (SFI) e responsabilizar diretamente a liderança sênior por alcançar metas de cibersegurança. O Google, por sua vez, afirmou que o relatório da CSRB “destaca uma necessidade urgente e há muito adiada de adotar uma nova abordagem à segurança”, pedindo aos governos que adquiram sistemas e produtos seguros por design, imponham recertificações de segurança para produtos que sofreram incidentes graves de segurança e estejam cientes dos riscos de monocultura. A empresa afirmou que “usar o mesmo fornecedor para sistemas operacionais, e-mails, software de escritório e ferramentas de segurança significa que um único ataque pode comprometer todo um ecossistema”. Governos devem adotar uma estratégia multi-fornecedor e desenvolver e promover padrões abertos para garantir a interoperabilidade, facilitando a substituição de produtos inseguros por aqueles mais resilientes a ataques.