Secured-core: Server 2022 / Windows 11 Technology What is it? How to implement.

Secured-core:  Server 2022 / Windows 11 Technology What is it?  How to implement.

Show Video

të huaj ER pishina dhe ky kanal i dedikohet ajo studentë profesionistë të IT-së dhe kushdo të cilit i pëlqen të mësojë lëndët teknike të huaj ne do t'i hedhim një sy siguria e teknologjive të reja të rrjetit Teknologjitë e programimit të teknologjive të dyja Container Cloud gjithë ato industri iniciativat që janë duke u zhvilluar në të gjithë ekosistemin si është Microsoft duke i përfshirë ato në të renë e tij platformat si Windows 11 ashtu edhe server 2022. sistemet operative si Windows dhe Linux dhe Mac janë duke luftuar me përfshirjen e kësaj konstante vrulli përpara ekosistemit teknologjik nga inxhinieria e internetit të ruajtjes task forca IEEE e cila është vazhdimisht përmirësimi i shtresës 1 Teknologjitë si p.sh Wireless Wired fibër Linux Themeli i cili është kjo konstante shpërthimi i inovacionit dhe sigurisht tani Microsoft është i lidhur me aplikacionin me të Linux kështu që e gjithë kjo duhet të jetë konsiderohen dhe çdo version i ri i Windows si dhe softueri redfish Json kontejnerë dhe re dhe sigurisht sigurinë kështu që çdo sistem operativ ka puna e tij u ndërpre në përfshirjen e kësaj Teknologji e re në ndryshim të vazhdueshëm Inovacioni dhe standardet le të marrim a shikoni se si Microsoft i qaset këtyre problemet në versionin e tyre më të ri të server 2022 dhe Windows 11. Microsoft është

tani në partneritet me harduerin e tyre OEM shitësit për të ofruar atë që njihet si server i sigurt bazë, kështu që le të hedhim një vështrim në atë që Microsoft ofron a faqe interneti që lejon shitësit e Ndërmarrjeve për të gjetur pajisje që është Microsoft server i certifikuar dhe jam në Windows Katalogu i serverëve dhe nëse zbrisni në serverët këtu në anën e majtë do të vini re se ka 657 serverë që takoni një version të certifikuar të Microsoft standard le ta klikojmë dhe t'i hedhim një sy përsëri në të majtë nëse do ta vini re veçori shtesë ka një seksion quhen serverë kryesorë të sigurt dhe jashtë ata 600 serverë 83 e plotësojnë këtë veçori kështu që unë do të kontrolloj të gjithë këtë kuti serverët e siguruar nga të sigurt lista kryesore janë të certifikuara për Windows Serveri 2022 Serveri 2022 do të funksionojë në shumë e Hardware nëse dëshironi të zgjidhni Hardware që plotëson bërthamën e re të sigurt specifikimet e serverit këtu jeni shko kështu që kjo është më e fundit e sigurt e Intel kurs Server Motherboard ka disa veçori të harduerit që duhet të futen në këta serverë të rinj për t'u takuar këto standarde të reja certifikimi janë të sigurta Serveri kryesor fillon me një problem të madh është zvogëlimi i sipërfaqes së sulmit të firmuerit sepse firmware po bëhet një sulm tërheqës Vektor për shkak të faktit ai firmware shkon jashtë fushëveprimit të sistemit operativ disa e quajnë këtë ring -2 shumica e shitësve në të kaluarën ishin duke përdorur matjen statike të besimit të rrënjës ose srtm dhe ne po shikojmë të përpiqemi vërtetoni zinxhirin e nisjes nga inicializimi i harduerit me ndezjen butoni kodin kompleks që ekzekutohet dhe paragjykimi ynë tipik UEFI më pas duke filluar zinxhiri i nisjes së skedarëve për të nisur sistemi operativ që ne po ekzekutojmë vërtetimi dhe besimi në këtë po bëhet gjithnjë e më kritik nëse keni qenë duke parë ndonjë prej kapelës së zezë ose Defcon prezantime që ju keni të drejtë të jeni me të vërtetë shumë nervoz është operacioni im sistemi funksionon me diçka që mund t'i besoj tani më ke dëgjuar të flas për të firmware që funksionon në unazën negative dy dhe nëse pyesni veten se çfarë është në botë ai flet për le të kthehemi pas në kohë në 8086 një nga modelet e para të Intel me platformën x86 ata e projektuan këtë CPU e re në mënyrë që CPU të mbronte kujtesa e kodit që funksionon në procesor e projektuan me katër unaza të privilegj ose mbrojtje që disa njerëz e quajnë atë mbrojtje disa njerëz e quajnë atë privilegj nëse e keni ekzekutuar kodin tuaj në ring zero dhe aty është në të vërtetë Windows ekzekuton kernelin, ai mbrohet nga CPU nga të gjithë kodet e tjera që ekzekutohen unazat e tjera për shembull Microsoft përdor vetëm dy nga katër unazat që përdor unaza zero për unazën e kernelit tre për përdoruesin modaliteti në të vërtetë nuk përdor unazën Z1 dhe nuk përdor fare as unazën dy bën Linux tani mjaft interesant nëse ju drejtoni virtualbox ajo vendos mysafirin kernel në unazën e parë është e vetmja aplikacioni Unë e di që përdor një unazë përveç unazës zero ose ziles tre tani e gjithë kjo ishte e vërtetë deri sa ata zhvilluar hipervizorë të tipit 1 dhe Intel doli me një sërë udhëzimesh që i dha hipervizorit më shumë privilegj ose më shumë mbrojtje se edhe kerneli tani disa njerëz filluan të dilnin dhe duke e quajtur këtë unazë negative kjo është ku hipervizori hapësirën e memories që përdor hipervizori është i mbrojtur edhe nga unaza zero kernel kështu që tani ne kanë unazën negative një hipervizor kodi për një unazë hiper mbikëqyrëse të tipit 1 0 për unazën tonë të kernelit tre për përdoruesin mode por ndërsa shikojmë serverin dhe PC-në tonë platformat ka shumë e shumë analizat e sigurisë tani po shfaqen koncepti i unazës negative dy dhe që quhet mënyra e menaxhimit të sistemit dhe këtu është në të vërtetë UEFI juaj kodi i ekzekutimit ky njihet si modaliteti real kur shtypni butonin e energjisë dhe ju lansoni procesorin tuaj Intel nuk më intereson nëse është një I9 ose është Inteli më i fundit Procesori Xeon ju filloni në modalitetin real kjo është një mënyrë e veçantë e procesorit dhe këtu po funksionon UEFI juaj dhe ky njihet edhe si sistem mënyra e menaxhimit është gjithashtu plotësisht e mbrojtur nga të gjitha gjërat e tjera ka një nivel privilegji që të gjithë unaza të tjera mbrojtëse nuk kanë ky është gjithashtu një vektor i sulmit në në krye të kësaj ne e dimë nëse ju kandidoni Enterprise Hardware ju e dini se Intel ne kemi motorin e tij të menaxhimit Intel të gjithë të ngarkuar ata motor të menaxhimit Intel drejtuesit në kompjuterët tanë të Enterprise dhe Serverët e ndërmarrjeve që tani janë një speciale çip me mikrokod në chipset që lejon Menaxhimin në distancë të një platforme dhe furnizimi jashtë krejtësisht jashtë të gjithë këtyre kodeve të tjera që janë funksionon në sistemin tuaj atje në të vërtetë ishte një cenueshmëri në vitin 2017 që lejoi sulmuesit të hyjnë në Intel platforma e menaxhimit kjo njihet si telefononi negativin tre tani nëse nuk ishte kështu mjaft ne kemi një taksë mbi aktuale mikrokodi që funksionon në Intel dhe AMD procesorë dhe ky është ai mikrokodi seksioni nuk kemi dhënë unazë negative përcaktimi, por thjesht kini parasysh këtë mikrokodi është duke u hakuar dhe më pas ne keni vetë silikonin kështu që tani na jep një pamje të të gjitha të ndryshmeve nivelet e privilegjeve dhe mbrojtjes Unazat si të thuash tani sulmojnë aktorët që janë kundër funksionimit tonë sistemet dhe platformat e harduerit Microsoft vendosja e sigurisë që nga Windows 11 dhe serveri 2022 tregohet thelbësisht në kjo grafike quhet siguri nga Çip me zë të lartë nga motherboard Silicon firmware TPM të gjitha komponentët harduerikë në motherboard gjatë gjithë rrugës për të arritur te hyni në ofruesi juaj i cloud supozohet të jetë të sigurt me një shumëllojshmëri sigurie komponentët që ato ofrojnë ky është qëllimi nga Çipi në re dhe ne të gjithë e dimë se është vërtet sfiduese tani srtm e cila është rrënjë statike Trust of matja është përdorur në fillim metodat për mbrojtjen e procesit të nisjes krijon besim që sistemi të niset ose rivendosja kërkon që besimi është ruhet gjatë gjithë çizmes proces nëse zbulohet se ka diçka nuk shkon në procesin e nisjes diçka nuk ka vlerë hash nuk ka përputhen me atë që duhet të jetë atëherë çizmet procesi është ndalur dhe është i parikuperueshëm derisa të rivendosni sistemin për shembull nëse keni boot të sigurt ndizet dhe ju thjesht futni USB-në tuaj boot drive në dhe të përpiqet të boot në atë Disk i fortë USB ose ai USB flash drive thjesht do të dështojë do të dështojë thuaj jo nuk i plotëson të gjitha këto kërkesat dhe ne thjesht do të çlirohu, kështu që fjalë për fjalë duhej të hyje dhe çaktivizoni të sigurt Boot dhe pastaj ju mund të kthehej dhe të hynte në bagazhin përpunoni firmware dhe bëni ndryshime një prej problemet e Sr srtm është se si atje ishin shumë modele PCS nga shumë e shumë shitësit dhe versionet e ndryshme UEFI si si dhe konfigurime të ndryshme për laptopë me konfigurime të ndryshme për gjithë-në-një të gjitha të ndryshmet konfigurimet që prodhuesit OEM u përballën me zhvillimin e një firmware për atë produkt që keni filluar të merrni ky numër tepër i madh i srtm matjet pas boot up kjo është duke lëvizur ne po largohemi nga srtm drejt asaj që është quhet matje dinamike e trustit të rrënjës drdm tani nëse shikoni grafikun në në të majtë mund të shihni se ka një zonë kjo është e verdhë dhe thotë firmware jashtë kufirit të besimit dhe ju mund të shihni një numri i zonave ku thotë firmware jashtë kufirit të besimit me fjalë të tjera ne po lejojmë që OEM të konfigurohet firmware-in e tyre në mënyrë që të ketë kuptim për një laptop një tablet një server ose çfarëdo që ju jeni duke projektuar dhe ne nuk jemi i shqetësuar për atë që ndryshon dhe modifikimet që OEM po bën megjithatë, vija përfundimtare e firmware-it të tyre është kur ata arrijnë në një pikë të caktuar ne jemi do të krijojë një mjedis pa ekzekutim në atë firmware që do ta kyçim zvogëloni memorien në mënyrë që të jetë e gjitha vetëm për lexim dhe atëherë në atë pikë ne do të validate është firmware-i juaj i certifikuar në këtë pikë dhe në atë pikë ne e pranojmë çfarë ka ndodhur në paragjykim apo niveli i firmuerit tani është ashtu Microsoft merret me këtë drtm është ajo përdor sistemin mbrojtës të Windows Defenders nisje e sigurt në mënyrë që Windows 10 Windows 11 serverët Boot të gjithë dhe ata bëjnë një seri të Matjet e integritetit që po merren ndërsa ju bëni çizmet dhe ata i krahasojnë ato me vlera hash dhe certifikata në TPM 2.0 tani kjo kujdeset për boot proces ne mund të jemi të sigurt se ne jemi marrja e kodit të verifikuar derisa të fillojmë nisja e procesit të Windows por çfarë rreth kohës kur po ekzekutojmë Windows pas dy orë ose gjashtë ditë në një Fermë të serverëve si e dimë se nuk ka pasur një komprometimi i kodit të firmuerit dhe atë është vendi ku mbron sistemin e Windows Defender hyn jo vetëm që ju ndihmon mbrojnë procesin e nisjes, por edhe atë mbron kodin e firmuerit gjatë ekzekutimit koha e serverit PC Etj tani nëse po kruan kokën dhe duke thënë Z. Interpol Unë nuk shoh Windows Mbrojtësi i sistemit në sistemin tim dhe unë a nuk e shoh drtm as te permendur ne firmware e mi dhe windows etj cfare jemi ne duke folur për atë që Windows po zhvillohej versionet e tij në një moment dhe besoj ishte viti 1807. Microsoft i zhvendosi të gjitha kjo teknologji është Windows Defender roje e sistemit drtm të gjitha në atë që është tani i njohur si boot i sigurt kështu që nëse keni versionet e mëvonshme të Windows 10 ose Windows 11 dhe ju keni mbështetjen e harduerit për të siguro Boot dhe aktivizon të gjitha gjëra për të cilat kam folur për mbrojtjen firmware nuk ekzekutohet në një moment firmware nuk mund të ekzekutojë më kodin lexoni vetëm hapësirën e memories për firmuerin matjet e çdo gjëje si çizme procesi shkon gjithçka që tani është në versionet e mëvonshme të Windows 10 dhe Windows 11 nën një titull të sigurt boot tani unë jam do të kalojë nëpër këtë kuvertë rrëshqitëse shumë shpejt sepse dua të arrij demonstratat dhe dua të tregoj ju si t'i bëni këto gjëra kështu që unë jam duke shkuar për të kaloni nëpër këto shumë shpejt që mundeni shkarkoni këto Powerpoints dhe videon shënime në një përshkrim video pra çfarë janë kërkesat për një bërthamë të sigurt bërthama e sigurt kërkon një furnizim të sigurt zinxhir kështu që ne duhet të sigurohemi që patate të skuqura dhe komponentët nga OEM janë komponentët e duhur të çipave të zemrës TP në 2.0 na ofron rrugën tonë të besimit të harduerit boot i sigurt me roje sistemi drtm me kernel memorie të drejtpërdrejtë qasje këtë siguron mbrojtje për ato të jashtme pajisjet që lidhin autobusin tuaj PCI Thunderbolt 3. kështu që kjo është një shumë

çështje e rëndësishme e virtualizuar bazuar siguria BBS dhe kodi i bazuar në hipervizor Integriteti i cili siguron drejtuesit në kernel tuaj janë nënshkruar sistemi juaj duhet të jetë një x64 ju duhet të keni slat dytë përkthimi i adresës së nivelit natyrisht virtualizimi Mbrojtje TPM 2.0 smm raportimi i memories UEFI i mbështetur në firmware Kërkesa për mbishkrimin e memories mor2 dhe hvci ose kodi i hipervizorit Integriteti pra ato janë të nevojshme për të marrë shumë komponentët thelbësorë të sigurt lart dhe duke vrapuar ju mund të shikoni nëse jeni në përputhje me serverët bazë të sigurt dhe Kompjuterët që përdorin Windows Admin Center Unë jam do të demonstrojë se po vjen shumë shpejt kështu që Qendra e administratorit të Windows do ta bëjë ju lejon të shihni statusin tuaj Siguroni veçori thelbësore dhe ju gjithashtu mundeni aktivizoni dhe çaktivizoni veçoritë edhe pse unë gjeti se ishte ende pak i zymtë Microsoft në këtë çip cloud sigurinë Paradigma që prodhon për Serverin 2022 dhe Windows 11. ka shumë veçoritë e sigurisë që janë në dispozicion për Profesionisti i ID-së problemi është ata janë ata janë konfuz që kanë metoda të ndryshme për t'i mundësuar ato aplikuar në versione të ndryshme të Windows ata kërkojnë Hardware të ndryshëm kërkesat nuk është një e thjeshtë kohezive proces i cili është një dhimbje që i mungon Microsoft-it një metodë e thjeshtë për të mundësuar të gjitha këto komponentët e sigurisë Windows hello 502 Aplikacioni BitLocker Windows Defender roje e cila ofron një shumë të mirë Boot i sigurt i shfletuesit të virtualizuar TPM shëndeti i pajisjes mbrojtëse të kernel dma asetet dhe enkriptimi i SMB të gjitha ata janë atje asnjëri prej tyre nuk është i lehtë kyç për kaq shumë nga këto siguri komponentët është VBS ne do të marrim një Hipervizori merr një pjesë të memories vënë atë nën kontrollin e hipervizorit dhe atje do të vërtetojmë shoferët atje do të fshihemi kredencialet atje do të shkojmë keni këtë pjesë të sigurt të memories që sistemi operativ i rregullt eshte totalisht ndarë nga kjo pjesë e virtualizuar memorie nëse jeni në Windows 10 in Windows 11 dhe dëshironi të aktivizoni VBS dhe hvci ju duhet të jeni në gjendje të shkoni në siguria juaj e Windows shkoni te pajisja siguria shkoni në izolimin bazë dhe nëse ju mund të aktivizojë Integritetin e kujtesës që jeni në thelb duke ndezur VBS dhe hvci por nëse ju jeni një profesionist ID ne do të shkojmë përdorni një mjet të quajtur mbrojtësi i pajisjes kredenciale Guard Hardware gatishmëri mjet Unë do të demonstroj çdo hap kjo me mjetin e gatishmërisë do të shkojmë për të qenë në gjendje të kontrolloni sistemin tuaj për të parë a i mbështet këto veçori për të aktivizuar këto veçori dhe madje i çaktivizoni ato ky është një vështrim i shpejtë në atë që po shkojmë për të parë në demonstrimin tim ajo bën një punë elegante për të mundësuar këto veçori I dua këtë mjet mjeti gjithashtu krijon një skedar i shkëlqyeshëm i regjistrit që të mund të ktheheni dhe shikoni atë dhe shikoni se çfarë ndodhi dhe sigurisht që mund ta përdorni gjithmonë msinfo32.exe për të parë gjithashtu

statusi i komponentëve tuaj të virtualizimit dhe komponentët e sigurisë ka një GPO që mund t'i përdorni për të mundësuar shumë këto komponentë do t'i kem në video shënime tani nëse jeni në një organizatë ku keni një të kufizuar shuma e parave dhe në përgjithësi ajo pro është përgjegjës për gjithçka nëse ju punë për një organizatë jofitimprurëse ose një arsim institucion keni shumë më tepër përgjegjësia për të bërë pothuajse gjithçka ka për të bërë shumë organizatat mund të sjellin palë të treta për të bërë shumë punë të këtij lloji por nëse ju jeni një nga ato organizata si unë ishte i përfshirë për vite në ID Pro bëra gjithçka më lejoni t'ju tregoj një mjet është shumë mirë që mund të shkosh në Windows shkarkoni dhe kërkoni mbrojtësin e pajisjes kredenciale Guard Hardware gatishmëri mjet është thjesht një skedar i ngjeshur që përfundon me nxjerrjen në një seri skedarësh dhe përfshin një skenar Powershell tani Unë e kam shkarkuar atë në stacionin tim të punës Unë e kam zhvendosur atë në rrjet në serverin tim të Windows 2022 dhe e kam hedhur atë në dosjen time të shkarkimeve dhe e hap lart dhe ka një seri skedarësh brenda një prej tyre është Powershell-i im skript pikërisht këtu Mjeti i gatishmërisë së DG versioni 3.6 tani qëllimi i këtij mjeti është për të instaluar mbrojtësin e pajisjes dhe Roja kredenciale instaloi arsyen Unë jam duke përdorur këtë mjet për të instaluar shumë komponentët për bërthamën e sigurt është se e bën këtë automatikisht dhe ju merrni roje pajisje dhe roje e kujdesshme te boot tani mbani parasysh rojen e kredencialeve nuk mund të ekzekutohet në një drejtori aktive kontrollues domeni kështu që mos e ekzekutoni roje kredenciale në aktivin tuaj kontrolluesi i domenit të drejtorisë por çdo gjë tjetër mund të drejtohet unë e tërheq poshtë cilësimet për këtë makinë virtuale ku unë jam duke drejtuar serverin tim dhe ju mund të shoh që kam Boot dhe TPM të sigurta aktivizuar hapi im i parë është të shkoj përpara dhe ekzekutoni Powershell dhe ekzekutoni atë si një administratori dhe unë duhet të lëviz sepse sapo i solla këto skedarë server variablat e mjedisit në shtegun ku janë këta skedarë nuk janë të përshtatshme kështu që më duhet të lëviz timin nxitoni atje ku janë skedarët Unë do të filloj duke ndryshuar drejtorinë Unë do të kthehem për të eksploruar dhe thjesht kap këtë shteg këtë shteg direktoriumi sepse aty janë dosjet e mia dhe unë do t'i ngjis dhe do t'i godas hyni dhe vini re se kërkesa ime është tani ku dosjet janë në fakt kështu që unë jam duke shkuar për të filluar me prerjen time DOT përpara e cila është rruga drejt skriptit Powershell që është PS1 pikërisht këtu, klikoni dy herë tani Shkova përpara dhe krijova një skedar teksti me argumentet dhe çelsin kështu që jam do t'i përdor ato dhe thjesht do t'i kopjojë dhe ngjitni që të mund të shihni një skedar teksti këtu përballë jush dhe ju tregon argumentet e ndryshme që mund të përdorni me këtë skript Powershell imi është i aftë a jeni i aftë të vraponi roje pajisje kredenciale roje hvci e cila nëse mund të ekzekutoni hvci, mund të ekzekutoni VBS dhe ai ka një rindezje automatike që mundeni vendos ta përdor apo jo dhe më pas një herë unë e di statusin e serverit tim atëherë mundem kthehuni dhe bëni aktivizimin kështu minus aktivizo dhe më pas mund ta aktivizoj pajisjen roje kredenciale roje do aktivizoni automatikisht hvci dhe VBS nëse ata nuk janë tashmë të ndezur dhe nëse dëshironi për të përdorur rindezjen automatike që ndoshta është nuk është një ide e mirë për një server, por mirë për një PC mund ta bëni edhe këtë dhe ju kanë edhe funksionin disable kështu që nëse ato janë ndezur dhe ju dëshironi t'i fikni ato ju mund të zbrisni këtu dhe të përdorni disable dhe kthejini ato ose aktivizoni ose çaktivizoni ata komponentë kështu që le t'i shohim së pari duke vërtetuar nëse mund ta bëj këtë kështu që jam do ta kopjoj atë dhe do ta vendos në timin Powershell dhe pastaj shtypni enter thotë a dëshiron ta ekzekutosh këtë i pabotuar dhe do ta ekzekutojmë një herë dhe ju mund të shihni se po funksionon të gjitha testoni dhe pastaj mund të shihni se do të bëhet rindizni dhe është bërë i gjithë testi këtë PC për të më lejuar të shoh nëse kjo do të punojë apo nuk mbyllet dhe prit që ajo të më rindizte tani mund të kesh sapo e lani ndezur çelësin e rindezjes automatike atë të pjesshme dhe nuk do ta kishte rindezja mund të kishe lexuar ekranin por mund të shkoni te disku juaj C dhe vini re se keni një dosje të quajtur DG regjistrat dhe kjo ju lejon të hapni një log file dhe ju mund të shihni se çfarë ndodhi ndërsa shikonte serverin dhe harduerin tuaj për të parë nëse i mbështet këto komponentë dhe ju tregon shumë gjëra të shkëlqyera informacion dhe thotë se hvci ishte aktivizuar tashmë në drejtuesin e makinës përputhshmëria mund të mos jetë e plotë thotë të lutem çaktivizoje hvci dhe ekzekutoni përsëri skenarin ne jemi do të riekzekutohet ky skenar më pas rindizni dhe do ta provojmë përsëri tani që shkova u kthye dhe bëri pikërisht ashtu siç tregova ju përsëri kështu që unë jam duke shkuar për të drejtuar mjet përsëri këtë herë unë do të heq funksioni i rindezjes automatike dhe thjesht lëreni të vendoset atje kështu që ne mund t'i hedhim një sy ekran kështu që ne do ta ekzekutojmë përsëri po vraponi një herë në mënyrë që të shohim se çfarë po ndodh këtu mund të shohim se nuk ka të papajtueshme shoferët u gjetën të sigurtë boot është prezente shohim se hsti mungon une jam nuk jam i sigurt se çfarë është ajo është një 64-bit arkitektura edicionit PC server Edition është mbështetur virtualizimi Kontrolli i firmuerit është kaluar TPM 2.0 është atje Mor i sigurt mungon NX mbrojtësi është në dispozicion smm zbutja mungon dhe thotë se ruajtja e pajisjes roje kredenciale mund të jetë aktivizuar në këtë makinë dhe më pas atë më jep një listë të veçorive të caktuara dhe funksione që nuk janë në këtë PC i veçantë kjo është ajo që dua të di Unë shigjeta lart në kërkesën time dhe u tërhoqa lart imja linja e parë e skenarit Powershell dhe unë jam do të heqë të gjitha këto dhe do ta zëvendësoj me tekstin tim skedar që do të më lejojë ta aktivizoj kështu që unë do ta kap atë kopjoni dhe ngjiteni nga Powershell-i im këtë herë unë do t'i mundësoj këto veçoritë shkoni te rindezja automatike dhe shtypni Enter Run një herë dhe shikojeni të shkojë dhe ne mundemi në fakt shiko të aktivizojë këto veçori të konfiguruara Çelësat e regjistrit mundësojnë politikat dhe do të dhe ne mund të shihnim se është aktivizuar Hyper-vio-mmu PC do të rindizni është bërë gjithçka për mua është thjesht shumë e ëmbël kështu që tani e gjithë ime komponentët që dua për bërthamë të sigurt Plus për të boot marr pajisjen roje dhe roje kredenciale mbaj mend kredencialin ruaj jo në drejtorinë tuaj aktive server por në çdo gjë tjetër që ju merrni të gjithë komponentët vetëm duke ekzekutuar mjeti i të ardhurave tani një metodë tjetër që mundeni përdorni për të parë statusin e serverit tuaj është Ms info 32. që vijnë nga përmbledhja e sistemit mundemi thjesht ecim poshtë ne shohim se kemi ufi ne kemi të sigurt boot është në ne mund të rrëshqisni DBS po funksionon dhe më lejoni të lëviz kjo përsëri dhe kjo përsëri kështu që ne mund të shohim këtu mund të shohim vetitë e sigurisë VBS janë në dispozicion ne shohim se Shërbimet e Sigurisë BBS janë Shërbimet e konfiguruara BBS po funksionojnë këtu ne shohim rojen e kredencialeve duke vrapuar dhe Kodi i informacionit hiper-v Integriteti ose hvci është drejtimi i VBS është gjithashtu një mënyrë e shkëlqyeshme shikoni statusin e këtyre letrave me vlerë komponentët që përdorin Ms info32 tani Windows Qendra e administratorit ju lejon të shikoni situata e bërthamës së sigurt e lejon ju duhet të shikoni në statusin bazë të sigurt ka një çaktivizim të aktivizuar nuk është funksionon tani është në modalitetin e shikimit paraprak Unë do t'i jap kredi Microsoft se është në modalitetin e shikimit paraprak, kështu që le të hedhim një vështrim në të dhe shikoni se çfarë thotë dhe çfarë bën ose nuk bën tani kjo është në mënyra e zhvillimit, kështu që nga koha që ju shikoni në të dhe ju e përdorni atë në administratorin e Windows Në qendër mund të funksionojë kështu që unë do të shkoj lançoni këtë kompjuter domeni, jepni atë vetëm një minutë po tërheq përmbledhjen e këtë domen PC dhe unë jam duke shkuar për të rrëshqitje poshtë derisa të arrijmë te siguria që jemi do të klikoni mbi sigurinë ka një vrojtim përsëri po tregon se disa nga këto është e re dhe tani ka një bërthamë të sigurt tab nën sigurinë kështu që unë do të klikoj mbi atë dhe sigurisht që po funksionon disa Powershell për të nxjerrë këtë informacion kështu që ky është statusi im tani kur e drejtova këtë hera e parë nuk ishte e saktë dhe unë vazhdoi dhe kontrolloi këtë kuti si këtu dhe unë e rifreskova këtu këtë butoni i vogël i rifreskimit dhe ai erdhi kthehem me një status më të saktë timin thelbi i sigurt e aktivizoj çaktivizoj nuk e bëj e di se çfarë po bëj gabim, por nuk e bën bëni çdo gjë që nuk mundëson ose nuk e bën çaktivizoni kështu që mund të vijë përsëri në modalitetin e shikimit paraprak kjo është një veçori që është në zhvillim fakti që mundeni kontrolloni të gjitha këto kuti dhe më pas ejani dhe bëj një rifreskim më dha më shumë pamje e saktë se ku qëndroj Bërthama e sigurt mund të bëja disa konfigurimi për ta bërë këtë të ndodhë ishte ai nuk mbështetet plotësisht etj etj kështu që është mirë në këtë aspekt jo shumë i dobishëm jashtë vetëm duke ju dhënë më të saktë të kuptuarit e pjesës së tanishme që ju jeni duke punuar në vetëm si një shënim që sapo kisha mbaruar duke punuar me një nga motherboard-et e mia si motherboard rock është një b365 dhe unë kishte përdorur mjetin e leximeve të vendosur TPM në Secure boot VBS hvci u aktivizua pasi u ktheva me Qendrën e administratorit të Windows mund ta shihja kishte roje të sistemit nuk ishte ende konfiguruar dhe nuk u aktivizua por ajo dukej sikur e mbështeti, kështu që hyra brenda Qendrën e administratorit të Windows I kontrollova Kutia goditi aktivizimin dhe për shokun tim atë tha ne rregull une do ta ndez dhe te gjithe ju duhet të bëni është të rindizni në mënyrë që të funksionojë disa gjëra nëse e mbani kokën drejt yjet e tu janë të rreshtuar kjo është hera e parë që e kam parë aktivizimin punoj në çdo kompjuter që e kam bërë këtë të huaj

2022-09-22 17:07

Show Video

Other news