Entrar com a conta da Microsoft
Entrar ou criar uma conta.
Olá,
Selecionar uma conta diferente.
Você tem várias contas
Escolha a conta com a qual você deseja entrar.

O isolamento de núcleo é um recurso de segurança do Microsoft Windows que protege importantes processos centrais do Windows contra software mal-intencionado, isolando-os na memória. Ele faz isso executando esses processos principais em um ambiente virtualizado. 

Observação: O que você vê na página de isolamento do Core pode variar um pouco dependendo da versão do Windows que você está executando.

Integridade da memória

A integridade da memória, também conhecida como HVCI (Integridade de Código protegida por Hipervisor) é um recurso de segurança do Windows que dificulta o uso de drivers de baixo nível por programas mal-intencionados para roubar seu computador.

Um driver é um software que permite que o sistema operacional (Windows neste caso) e um dispositivo (como um teclado ou uma webcam, por exemplo) se comuniquem. Quando o dispositivo deseja que o Windows faça algo, ele usa o driver para enviar essa solicitação.

Dica: Deseja saber mais sobre drivers? Consulte O que é um driver?

A integridade da memória funciona criando um ambiente isolado usando a virtualização de hardware.

Pense nisso como um guarda de segurança dentro de uma cabine trancada. Esse ambiente isolado (a cabine trancada em nossa analogia) impede que o recurso de integridade da memória seja adulterado por um invasor. Um programa que deseja executar um trecho de código que pode ser perigoso tem que passar o código para a integridade da memória dentro dessa cabine virtual para que possa ser verificado. Quando a integridade da memória é confortável para que o código esteja seguro, ele devolve o código ao Windows para ser executado. Normalmente, isso acontece muito rapidamente.

Sem a execução da integridade da memória, o "guarda de segurança" fica à vista, onde é muito mais fácil para um invasor interferir ou sabotar o guarda, facilitando a entrada de códigos maliciosos e causando problemas.

Como gerencio a integridade da memória?

Na maioria dos casos, a integridade da memória está ativada por padrão no Windows 11 e pode ser ativada no Windows 10.

Para ligar ou desligar:

  1. Selecione o botão Iniciar e digite "Isolamento de núcleo".

  2. Selecione o isolamento de Núcleo do sistema nos resultados da pesquisa para abrir o aplicativo de segurança do Windows.

Na página Isolamento do núcleo, você encontrará Integridade da memória junto com o botão para ativá-lo ou desativá-lo.

A página de isolamento principal do Segurança do Windows

Importante: Por segurança, recomendamos ter a integridade da memória ativada.

Para usar a integridade da memória, você deve ter a virtualização de hardware habilitada no UEFI ou BIOS do seu sistema. 

E se disser que tenho um driver incompatível?

Se a integridade da memória não for ativada, pode ser que você tenha um driver de dispositivo incompatível já instalado. Verifique com o fabricante do dispositivo se há um driver atualizado disponível. Se eles não tiverem um driver compatível disponível, você poderá remover o dispositivo ou aplicativo que usa esse driver incompatível.

O recurso de integridade de memória do Windows mostrando que um driver é incompatível

Observação: Se você tentar instalar um dispositivo com um driver incompatível depois de ativar a integridade da memória, poderá ver a mesma mensagem. Nesse caso, o mesmo conselho se aplica - verifique com o fabricante do dispositivo se ele possui um driver atualizado que você pode baixar ou não instale esse dispositivo específico até que um driver compatível esteja disponível.

Proteção contra Pilha imposta por hardware no modo kernel

O Stack Protection imposto por hardware do kernel é um recurso de segurança do Windows baseado em hardware que dificulta o uso de drivers de baixo nível para sequestrar seu computador.

Um driver é um software que permite que o sistema operacional (Windows nesse caso) e um dispositivo como um teclado ou uma webcam, por exemplo, conversem entre si. Quando o dispositivo deseja que o Windows faça algo, ele usa o driver para enviar essa solicitação.

Dica: Deseja saber mais sobre drivers? Consulte O que é um driver?

O Modo Kernel Proteção contra Pilha imposta por hardware funciona evitando ataques que modificam endereços retornados na memória do modo kernel para iniciar código mal-intencionado. Esse recurso de segurança requer uma CPU que contenha a capacidade de verificar os endereços retornados do código em execução.

Ao executar o código no modo kernel, os endereços retornados na pilha do modo kernel podem ser corrompidos por programas mal-intencionados ou drivers, a fim de redirecionar a execução normal de código para código mal-intencionado. Em CPUs com suporte, a CPU mantém uma segunda cópia de endereços retornados válidos em uma pilha de sombra somente leitura que os drivers não podem modificar. Se um endereço retornado na pilha regular tiver sido modificado, a CPU poderá detectar essa discrepância verificando a cópia do endereço retornado na pilha de sombras. Quando essa discrepância ocorre, o computador solicita um erro de parada, às vezes conhecido como tela azul, para impedir que o código mal-intencionado seja executado.

Nem todos os drivers são compatíveis com esse recurso de segurança, pois um pequeno número de drivers legítimos se envolvem em modificação de endereço retornado para fins não mal-intencionados. A Microsoft tem se envolvido com vários editores de driver para garantir que seus drivers mais recentes sejam compatíveis com o Kernel-mode Hardware-enforced Stack Protection.

Como fazer gerenciar o Kernel-mode Hardware-enforced Stack Protection?

A Proteção contra Pilha imposta por hardware no modo kernel é desativada por padrão.

Para ligar ou desligar:

  1. Selecione o botão Iniciar e digite "Isolamento de núcleo".

  2. Selecione o isolamento de Núcleo do sistema nos resultados da pesquisa para abrir o aplicativo de segurança do Windows.

Na página Isolamento principal, você encontrará o Kernel-mode Proteção de Pilha imposta por hardware junto com a alternância para ativá-la ou desativar.

Indica o local da alternância da interface do usuário de proteção de pilha imposta pelo Hardware no modo Kernel na página Isolamento Principal do aplicativo Segurança do Windows.

Para usar o Kernel-mode Hardware-enforced Stack Protection, você deve ter a Integridade da Memória habilitada e você deve estar executando uma CPU que dá suporte à Intel Control-Flow Enforcement Technology ou AMD Shadow Stack.

E se ele disser que tenho um driver ou serviço incompatível?

Se a Proteção contra Pilha imposta por hardware no modo Kernel não for ativada, ele poderá dizer que você tem um driver ou serviço de dispositivo incompatível já instalado. Verifique com o fabricante do dispositivo ou o editor de aplicativos para ver se ele tem um driver atualizado disponível. Se eles não tiverem um driver compatível disponível, você poderá remover o dispositivo ou o aplicativo que usa esse driver incompatível.

Alguns aplicativos podem instalar um serviço em vez de um driver durante a instalação do aplicativo e instalar o driver somente quando o aplicativo for iniciado. Para detecção mais precisa de drivers incompatíveis, os serviços conhecidos por estarem associados a drivers incompatíveis também são enumerados.

Página de serviços e drivers incompatíveis para o Modo Kernel Proteção contra Pilha imposta por hardware no aplicativo Segurança do Windows, com um driver incompatível mostrado. O driver incompatível é chamado ExampleDriver.sys, publicado por "Empresa de Exemplo".

Observação: Se você tentar instalar um dispositivo ou aplicativo com um driver incompatível depois de ativar o Kernel-mode Hardware-enforced Stack Protection, você poderá ver a mesma mensagem. Se assim for, o mesmo conselho se aplica - marcar com o fabricante do dispositivo ou o editor de aplicativos para ver se eles têm um driver atualizado que você pode baixar ou não instalar esse dispositivo ou aplicativo específico até que um driver compatível esteja disponível.

Proteção de acesso à memória

Também conhecido como "Proteção de DMA do Kernel", isso protege seu dispositivo contra ataques que podem ocorrer quando um dispositivo mal-intencionado está conectado a uma porta PCI (Interconexão de Componente Periférico), como uma porta Thunderbolt.

Um exemplo simples de um desses ataques seria se alguém deixasse seu computador para uma rápida pausa para o café e, enquanto estava fora, um invasor entrasse, conectasse um dispositivo semelhante a USB e saísse com dados confidenciais da máquina, ou injeta malware que lhes permite controlar o computador remotamente. 

A proteção de acesso à memória evita esses tipos de ataques negando o acesso direto à memória para esses dispositivos, exceto em circunstâncias especiais, especialmente quando o computador está bloqueado ou o usuário está desconectado.

Recomendamos que a proteção de acesso à memória esteja ativada.

Dica: Se desejar obter mais detalhes técnicos sobre isso, consulte Proteção Kernel DMA.

Proteção de firmware

Todo dispositivo possui algum software que foi gravado na memória somente leitura do dispositivo - basicamente gravado em um chip na placa do sistema - que é usado para as funções básicas do dispositivo, como carregar o sistema operacional que executa todos os aplicativos estamos acostumados a usar. Como esse software é difícil (mas não impossível) de modificar, nos referimos a ele como firmware.

Como o firmware carrega primeiro e é executado sob o sistema operacional, as ferramentas de segurança e os recursos executados no sistema operacional têm dificuldade em detectá-lo ou se defender dele. Como uma casa que depende de uma boa base para ser segura, um computador precisa que seu firmware seja seguro para garantir que o sistema operacional, os aplicativos e os dados do cliente nesse computador estejam seguros.

O Windows Defender System Guard é um conjunto de recursos que ajuda a garantir que os invasores não consigam iniciar seu dispositivo com firmware não confiável ou mal-intencionado.

Recomendamos que você o ative se o dispositivo der suporte a ele.

As plataformas que oferecem proteção de firmware normalmente também protegem o SMM ( Modo de Gerenciamento de Sistema ), um modo operacional altamente privilegiado, em diferentes graus. Você pode esperar um dos três valores, com um número maior indicando um maior grau de proteção SMM:

  • Seu dispositivo atende à versão um da proteção de firmware: isso oferece as mitigações de segurança fundamentais para ajudar o SMM a resistir à exploração por malware e impede a exfiltração de segredos do sistema operacional (incluindo VBS)

  • Seu dispositivo atende à proteção de firmware versão dois: além da proteção de firmware versão um, a versão dois garante que o SMM não pode desabilitar as proteções VBS (Segurança baseada em Virtualização) e DMA do kernel

  • Seu dispositivo atende à proteção de firmware versão três: além da proteção de firmware versão dois, ele endurece ainda mais o SMM impedindo o acesso a determinados registros que têm a capacidade de comprometer o sistema operacional (incluindo VBS)

Dica: Se desejar obter mais detalhes técnicos sobre isso, consulte Windows Defender System Guard: como uma raiz de confiança baseada em hardware ajuda a proteger o Windows

Microsoft Defender Credential Guard

Observação: O Microsoft Defender Credential Guard aparece apenas em dispositivos que executam versões Enterprise do Windows 10 ou 11.

Enquanto você estiver usando seu computador do trabalho ou da escola, ele entrará silenciosamente e obterá acesso a uma variedade de coisas, como arquivos, impressoras, aplicativos e outros recursos em sua organização. Tornar esse processo seguro, mas fácil para o usuário, significa que seu computador possui vários tokens de autenticação (geralmente chamados de "segredos") nele a qualquer momento.

Se um invasor puder obter acesso a um ou mais desses segredos, poderá usá-los para obter acesso ao recurso organizacional (arquivos confidenciais, etc.) para o qual o segredo se destina. O Microsoft Defender Credential Guard ajuda a proteger esses segredos, colocando-os em um ambiente protegido e virtualizado onde apenas determinados serviços podem acessá-los quando necessário.

Recomendamos que você o ative se o dispositivo der suporte a ele.

Dica: Se desejar obter mais detalhes técnicos sobre isso, consulte Como funciona o Defender Credential Guard.

Lista de Bloqueios de Driver Vulnerável da Microsoft

Um driver é um software que permite que o sistema operacional (Windows neste caso) e um dispositivo (como um teclado ou uma webcam, por exemplo) se comuniquem. Quando o dispositivo deseja que o Windows faça algo, ele usa o driver para enviar essa solicitação. Por causa disso, os drivers têm muito acesso confidencial em seu sistema.

A partir da atualização do Windows 11 2022, agora temos uma lista de bloqueio de drivers com vulnerabilidades de segurança conhecidas, que foram assinados com certificados usados para assinar malware ou que contornam o Modelo de Segurança do Windows.

Se você tiver integridade de memória, Smart App Control ou modo Windows S ativado, a lista de bloqueio de driver vulnerável também estará ativada.

Confira também

Permaneça protegido com a Segurança do Windows

Ajuda e aprendizado de segurança da Microsoft

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.

As comunidades ajudam você a fazer e responder perguntas, fazer comentários e ouvir especialistas com conhecimento avançado.

Essas informações foram úteis?

Qual é o seu grau de satisfação com a qualidade do idioma?
O que afetou sua experiência?
Ao pressionar enviar, seus comentários serão usados para aprimorar os produtos e serviços da Microsoft. Seu administrador de TI poderá coletar esses dados. Política de Privacidade.

Agradecemos seus comentários!

×