Microsoft、CrowdStrike騒動後の「Windowsの回復力」について今後の展望を述べる

[PR]記事内のアフィリエイトリンクから収入を得る場合があります
  • URLをコピーしました!

Bsod

7月19日に始まったCrowdStrikeの欠陥アップデートにより、世界中で多数のWindowsデバイスが深刻な影響を受けました。

Microsoftは自社のインシデントではないとしながらもCrowdStrikeらと協力し、事態の沈静化のために大きな努力をはらいましたが、具体的にどのような作業が行われたのでしょうか。

今回、MicrosoftはWIndows IT Proブログに「Windows resiliency: Best practices and the path forward」と題したブログ記事を投稿し、同社がPCを復旧させるためにどのような努力を行ったのを語っています(Neowin)。

このブログ記事によると、Microsofでは、システム復旧のために5,000人以上のサポートエンジニアが24時間365日体制で作業していたとのこと。Windowsヘルスダッシュボードを通じて継続的なアップデートを提供し、署名されたマイクロソフト・リカバリ・ツールや、修復ステップを詳細に説明したガイダンスの提供も行っています。

Microsoftは、この事件は「Windowsがエンドツーエンドのレジリエンス(回復力)の分野で変化と革新を優先しなければならない」ことを明確に示しているとしています。

Windowsの耐障害性を向上させるための今後の計画について具体的なことは述べられていませんが、VBSエンクレーブやMicrosoft Azure Attestationサービスなど、最近の同社の取り組みについて触れられいます。

VBS エンクレーブは、基になる VBS 技術 を利用して、メモリの安全なパーティション内におけるアプリケーションの機密性の高い部分を分離します。

Examples of innovation include the recently announced VBS enclaves, which provide an isolated compute environment that does not require kernel mode drivers to be tamper resistant, and the Microsoft Azure Attestation service, which can help determine boot path security posture. These examples use modern Zero Trust approaches and show what can be done to encourage development practices that do not rely on kernel access. We will continue to develop these capabilities, harden our platform, and do even more to improve the resiliency of the Windows ecosystem, working openly and collaboratively with the broad security community.

技術革新の例としては、最近発表されたVBSエンクレーブがある。これは、カーネルモードドライバの改ざん耐性を必要としない分離されたコンピュート環境を提供するもので、Microsoft Azure Attestationサービスは、ブートパスのセキュリティ態勢を判断するのに役立つ。これらの例は、最新のゼロ・トラスト・アプローチを使用しており、カーネル・アクセスに依存しない開発手法を奨励するために何ができるかを示しています。私たちは、これらの機能を開発し続け、私たちのプラットフォームを強化し、幅広いセキュリティ・コミュニティとオープンに協力しながら、Windowsエコシステムの回復力を向上させるためにさらに多くのことを行っていきます。

「カーネル・アクセスに依存しない開発手法」が広まることにより、サードパーティ製ソフトウェアで深刻な障害が発生しても、Windowsがシャットダウンすることがない、強靱なOSが実現することになるのかもしれません。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次