Nieuwe Windows 11 hersteltool stelt beheerders in staat om op afstand niet-opstartbare apparaten te repareren
Microsoft werkt aan een nieuwe Windows-functie genaamd “Snelle Herstel van Systemen” waarmee IT-beheerders op afstand “gerichte oplossingen” van Windows Update kunnen gebruiken om systemen te herstellen die niet meer opstarten.
Deze nieuwe functie maakt deel uit van een nieuw Windows Resiliency Initiative dat is gelanceerd als reactie op een wijdverspreide storing in juli 2024, veroorzaakt door een foutieve update van CrowdStrike Falcon die ervoor zorgde dat honderdduizenden Windows-apparaten niet meer konden opstarten, waardoor luchtvaartmaatschappijen, ziekenhuizen en hulpdiensten wereldwijd werden getroffen.
De getroffenen meldden dat hun Windows-systemen vastliepen in een opstartlus of het Blue Screen of Death (BSOD) toonden na het installeren van de laatste update van CrowdStrike Falcon Sensor.
Om ervoor te zorgen dat zijn klanten voorbereid zijn in het geval van een soortgelijk incident, heeft Microsoft een nieuwe functie genaamd Snelle Herstel van Systemen ontwikkeld, die geen fysieke toegang vereist om Windows-opstartproblemen op te lossen.
“Deze functie stelt IT-beheerders in staat om gerichte oplossingen uit te voeren via Windows Update op pc’s, zelfs wanneer machines niet kunnen opstarten, zonder fysieke toegang tot de pc,” zei David Weston, Vice President voor Enterprise en OS Security van het bedrijf, vandaag.
“Deze externe hersteloptie zal uw werknemers veel sneller bevrijden van brede problemen dan voorheen mogelijk was.”
Microsoft zegt dat de functie Snelle Herstel van Systemen begin 2025 zal worden uitgerold naar de Windows 11 Insider Program-gemeenschap.
Beveiliging buiten de kernelmodus
Het bedrijf werkt ook samen met beveiligingsleveranciers als onderdeel van het Microsoft Virus Initiative (MVI) om nieuwe Windows-functies en -tools toe te voegen die het beveiligingssoftware mogelijk maken buiten de Windows-kernel te draaien om incidenten zoals de storing in juli in de toekomst te voorkomen.
Windows-beveiligingssoftware gebruikt doorgaans Kernel-drivers die laagdrempelige toegang tot het besturingssysteem bieden om ongewoon gedrag te detecteren, netwerkverkeer te monitoren en kwaadaardige processen te beëindigen. Echter, deze toegang op kernelniveau verhoogt het risico dat een foutieve driver of update ervoor kan zorgen dat een apparaat crasht en niet goed kan opstarten.
Als onderdeel van dit nieuwe initiatief zullen beveiligingsleveranciers en Microsoft Veilige Implementatie Praktijken aannemen die vereisen dat alle updates van beveiligingsproducten geleidelijk worden uitgerold, gebruik maken van implementatieringen en worden gemonitord om minimale negatieve impact te garanderen.
“Om onze klanten en partners te helpen de veerkracht te vergroten, ontwikkelen we nieuwe Windows-mogelijkheden die beveiligingsontwikkelaars in staat stellen hun producten buiten de kernelmodus te bouwen,” voegde Weston vandaag toe.
“Dit betekent dat beveiligingsproducten, zoals antivirusoplossingen, in gebruikersmodus kunnen draaien, net zoals apps dat doen. Deze verandering zal beveiligingsontwikkelaars helpen een hoog beveiligingsniveau te bieden, gemakkelijkere herstelmogelijkheden, en er zal minder impact zijn op Windows in geval van een crash of fout. In juli 2025 zal een privévoorvertoning beschikbaar worden gesteld aan ons ecosysteem van beveiligingsproducten.”
Als onderdeel van zijn Secure Future Initiative (SFI) cyberbeveiligingseffort, gelanceerd in november 2023, heeft het bedrijf ook een nieuw Zero Day Quest hacking-evenement gelanceerd met $4 miljoen aan beloningen.
Microsoft deelde ook meer details over de nieuwe Windows 11-administratorbeschermingsfunctie, die nu beschikbaar is in preview en is ontworpen om de toegang tot kritieke systeembronnen te blokkeren door gebruik te maken van Windows Hello-authenticatie verzoeken.
“Sinds de lancering van SFI hebben we het equivalent van 34,000 fulltime ingenieurs gericht op de hoogste prioriteit beveiligingsuitdagingen,” zei Weston.
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----