Après le fiasco CrowdStrike, Microsoft prépare le futur de la sécurité de Windows

Croix de bois, croix de fer

Après le fiasco CrowdStrike, Microsoft prépare le futur de la sécurité de Windows

Microsoft a organisé récemment une réunion avec de nombreux éditeurs et des membres officiels de gouvernements. L’objectif ? Discuter de la sécurité de Windows et comment l’améliorer. Cette réunion fait suite au fiasco CrowdStrike. Microsoft n’était pas directement en tort, mais les dommages collatéraux sur son image ont été importants.

Le 13 septembre 2024 à 15h15

Commentaires (11)

votre avatar
Point important, la présence de composants en espace noyau était rendue nécessaire par les fonctionnalités que les solutions de sécurité sont censées permettre, notamment la surveillance de tout ce qui se passe sur un ordinateur.
On marche sur la tête, on fragilise un OS pour permettre à des solutions tierces de "protéger"...
votre avatar
Plus précisément, les éditeurs tiers devaient pouvoir offrir les mêmes fonctionnalités que la solution de sécurité de Microsoft.

Comme la solution de Microsoft tape directement dans le noyau de Windows, concurrence oblige, les solutions tierces devaient pouvoir aussi le faire.

L'Europe était passé par là (c'était d'ailleurs un des arguments à un moment dans la défense de Microsoft vis-à-vis du fiasco Crowdstrike)
votre avatar
Accessoirement c'était aussi imposer par l'UE. Ce serait compliqué de dire aujourd'hui si l'OS et plus protégé par un Crowdstrike avec accès noyau que sans.

Mais c'est les process d'application qu'il faut revoir, pas nécessairement l'accès au noyau, car cela prendra beaucoup de temps surement... Ce n'est pas modifiable si simplement, des centaines de produits ne fonctionneraient plus.

Crowdstrike est un très bon produit. C'est un grosse boulette, qui n'a pas été détecté en test, et qui s'est répercutée très vite. Le plus gros du problème ce n'est pas l'accès au noyau, c'est la partie détection/test, ou MS devrait mettre plus d'éléments à dispo et ajouter des process de vérification.

En tous cas dans un premier temps !
votre avatar
Crowstrike peut aussi apprendre à faire un nice fail plutôt que de tuer le système sur un problème de config
votre avatar
Je ne dis pas le contraire, le sujet traite de ce que MS devrait/pourrait mettre en place.
votre avatar
Je ne vois pas comment on peut surveiller les virus de manière fiable en restant en espace utilisateur. Bien sûr, il ne faut quand même pas mettre le parseur de fichier de config dans le module noyau, mais un minimum de code noyau semble nécessaire.
votre avatar
Certes, mais donner la possibilité à des tiers de le faire est moyen. L'OS seul devrait être le responsable de la sécurité, ouvrir l'accès noyau pour des solutions tierces est assez étrange, si ce n'est pour éviter le ouin ouin des entreprises antivirales qui ne pourront plus vendre leur bousin :|
votre avatar
Sous Linux, Apparmor ou SELinux sont bien dans le noyau. Difficile de faire ce genre de contrôle d'accès sans avoir accès au noyau.
Après, faut-il laisser des éditeurs tiers faire des antivirus ? Il me semble que toutes les autorités antitrust ont un avis clair et net sur la question.
Je n'aime pas beaucoup Microsoft, mais dans cette affaire, le seul fautif c'est Crowdstrike.
With great power comes great responsibility. Ceux qui ont un accès au noyau devraient juste apprendre à tester leur code avant release.
votre avatar
Oui, pour moi le principal problème c'est le fait qu'une boite privée, et différente de celle de l'éditeur de l'OS, ait accès au noyau.
Est-ce plus safe de laisser des tiers accéder au noyau à des fins de sécurité que d'autoriser les accès noyau uniquement par l'OS et ses fonctionnalités de sécurité propres ?
votre avatar
En l'occurrence, le bug de Crowdstrike ne venait pas du fait qu'ils n'étaient pas les éditeurs de l'OS, mais simplement du fait que ce sont des charlots qui ne testent pas avant de déployer chez les clients.
votre avatar
eBPF à la bourre ?

Ou un truc dérivé que M$ va prétendre avoir inventé (ou réinventé "en mieux") ?

Une certitude : jamais il ne vont assumer être à la bourre et/ou avoir été attentiste dans la conception vieillissante de leur bousin.

Après le fiasco CrowdStrike, Microsoft prépare le futur de la sécurité de Windows

  • « Complexités du paysage de la sécurité moderne »

  • Échanges d’informations sur les pratiques

  • Et à plus long terme ?

Fermer