Applies ToWindows 11 Windows 10

Stránka zabezpečenia zariadenia aplikácie Windows Zabezpečenie je navrhnutá tak, aby spravovala funkcie zabezpečenia zabudované do zariadenia s Windowsom. Strana je rozdelená do nasledujúcich častí:

  • Izolácia jadra: Tu môžete nakonfigurovať funkcie zabezpečenia, ktoré chránia jadro systému Windows

  • Procesor zabezpečenia: Poskytuje informácie o procesore zabezpečenia, ktorý sa nazýva modul dôveryhodnej platformy (TPM).

  • Bezpečné spustenie: Ak je zapnuté bezpečné spustenie, môžete o ňom nájsť ďalšie informácie

  • Šifrovanie údajov: Tu nájdete prepojenie na nastavenia Windowsu, kde môžete nakonfigurovať šifrovanie zariadenia a ďalšie nastavenia šifrovania BitLocker

  • Funkcia zabezpečenia hardvéru: Vyhodnocuje funkcie zabezpečenia hardvéru zariadenia

V aplikácii Windows Zabezpečenie v počítači vyberte možnosť Zabezpečenie  zariadenia alebo použite nasledujúci odkaz:

Zabezpečenie zariadenia

Snímka obrazovky zabezpečenia zariadenia v aplikácii Windows Zabezpečenie.

Izolácia jadra

Izolácia jadra poskytuje funkcie zabezpečenia určené na ochranu základných procesov Windowsu pred škodlivým softvérom ich izoláciou v pamäti. Robí to spustením týchto základných procesov vo virtualizovanom prostredí. 

V aplikácii Windows Zabezpečenie v počítači vyberte položku Zabezpečenie zariadenia > podrobnosti o izolácii Core alebo použite nasledujúci odkaz:

Izolácia jadra

Poznámka: funkcie vystavené na stránke izolácie jadra sa líšia v závislosti od verzie Windowsu, ktorú používate, a nainštalovaných hardvérových súčastí.

Integrita pamäte, známa aj ako integrita kódu chránená hypervízorom (HVCI), je funkciou zabezpečenia systému Windows, ktorá sťažuje škodlivým programom používať ovládače nízkej úrovne na únos počítača.

Ovládač je softvér, ktorý umožňuje operačnému systému (v tomto prípade Windowsu) a zariadeniu (napríklad klávesnici alebo webovej kamere) navzájom komunikovať. Keď zariadenie chce, aby Windows niečo urobil, na odoslanie tejto požiadavky použije ovládač.

Integrita pamäte funguje vytvorením izolovaného prostredia pomocou hardvérovej virtualizácie.

Predstavte si to ako ochranka v zamknutej búdke. Toto izolované prostredie (uzamknutá búdka v našej analógii) zabraňuje tomu, aby útočník manipuloval s funkciou integrity pamäte. Program, ktorý chce spustiť kus kódu, ktorý môže byť nebezpečný, musí odovzdať kód na integritu pamäte vo vnútri virtuálneho stánku tak, aby bolo možné overiť. Keď je integrita pamäte pohodlná, že kód je bezpečný, odovzdá kód späť do Windowsu na spustenie. Zvyčajne sa to stáva veľmi rýchlo.

Bez spustenia integrity pamäte, ochranka vyniká priamo pod holým nebom, kde je oveľa jednoduchšie, aby útočník zasahoval alebo sabotoval stráž, čo uľahčuje škodlivému kódu prepašovať okolo a spôsobiť problémy.

Integritu pamäte môžete zapnúť alebo vypnúť pomocou prepínacieho tlačidla.

Poznámka: Ak chcete použiť integritu pamäte, musíte mať v systéme UEFI alebo BIOS povolenú hardvérovú virtualizáciu.

Čo ak sa v ňom píše, že mám nekompatibilný ovládač?

Ak sa integrita pamäte nepodarí zapnúť, môže sa stať, že máte nainštalovaný nekompatibilný ovládač zariadenia. Obráťte sa na výrobcu zariadenia a zistite, či je k dispozícii aktualizovaný ovládač. Ak nemajú k dispozícii kompatibilný ovládač, možno budete môcť odstrániť zariadenie alebo aplikáciu, ktorá používa tento nekompatibilný ovládač.

Poznámka: Ak sa pokúsite nainštalovať zariadenie s nekompatibilným ovládačom po zapnutí integrity pamäte, môže sa zobraziť rovnaké hlásenie. Ak áno, platí rovnaká rada – obráťte sa na výrobcu zariadenia a zistite, či má aktualizovaný ovládač, ktorý si môžete stiahnuť, alebo nenainštalujte toto konkrétne zariadenie, kým nebude k dispozícii kompatibilný ovládač.

Hardvérová vynútená ochrana zásobníka je hardvérová funkcia zabezpečenia, ktorá škodlivým programom sťažuje používanie ovládačov nízkej úrovne na únos počítača.

Ovládač je softvér, ktorý umožňuje operačnému systému (v tomto prípade Windowsu) a zariadeniu (napríklad klávesnici alebo webovej kamere) navzájom komunikovať. Keď zariadenie chce, aby Windows niečo urobil, na odoslanie tejto požiadavky použije ovládač.

Hardvérová vynútená ochrana zásobníka funguje tak, že zabraňuje útokom, ktoré upravujú vrátené adresy v pamäti v režime jadra, aby sa spustil škodlivý kód. Táto funkcia zabezpečenia vyžaduje procesor, ktorý obsahuje možnosť overiť vrátené adresy spusteného kódu.

Pri spúšťaní kódu v režime jadra môžu byť vrátené adresy v zásobníku režimu jadra poškodené škodlivými programami alebo ovládačmi, aby sa normálne spustenie kódu presmerovalo na škodlivý kód. Pri podporovaných procesoroch procesor uchováva druhú kópiu platných návratových adries v zásobníku tieňov iba na čítanie, ktorý ovládače nemôžu upravovať. Ak bola upravená spiatočná adresa v bežnom zásobníku, procesor môže zistiť tento nesúlad kontrolou kópie spiatočnej adresy v zásobníku tieňa. Keď sa vyskytne tento nesúlad, počítač zobrazí výzvu na zastavenie chyby, niekedy nazývanej modrá obrazovka, aby sa zabránilo spusteniu škodlivého kódu.

Nie všetky ovládače sú kompatibilné s touto funkciou zabezpečenia, pretože malý počet legitímnych ovládačov sa zúčastňuje úpravy spiatočnej adresy na iné než škodlivé účely. Spoločnosť Microsoft spolupracuje s mnohými vydavateľmi ovládačov, aby zabezpečila, že ich najnovšie ovládače sú kompatibilné s hardvérom vynútenou ochranou zásobníka.

Hardvérovo vynútenú ochranu zásobníka môžete zapnúť alebo vypnúť pomocou prepínača.

Ak chcete používať hardvérovú vynútenú ochranu zásobníka, musíte mať povolenú integritu pamäte a musíte mať spustený procesor, ktorý podporuje technológiu Intel Control-Flow enforcement alebo zásobník tieňov AMD.

Čo ak sa zobrazí hlásenie, že mám nekompatibilný ovládač alebo službu?

Ak sa hardvérová vynútená ochrana zásobníka nezapne, môže sa stať, že máte nainštalovaný nekompatibilný ovládač zariadenia alebo službu. Obráťte sa na výrobcu zariadenia alebo vydavateľa aplikácie a zistite, či má aktualizovaný ovládač k dispozícii. Ak nemajú k dispozícii kompatibilný ovládač, pravdepodobne budete môcť odstrániť zariadenie alebo aplikáciu, ktorá používa tento nekompatibilný ovládač.

Niektoré aplikácie môžu počas inštalácie aplikácie nainštalovať službu namiesto ovládača a nainštalovať ovládač len vtedy, keď je aplikácia spustená. Na presnejšie zisťovanie nekompatibilných ovládačov sa vyčíslia aj služby, o ktorých je známe, že sú priradené k nekompatibilným ovládačom.

Poznámka: Ak sa pokúsite nainštalovať zariadenie alebo aplikáciu s nekompatibilným ovládačom po zapnutí hardvérovej vynútenej ochrany zásobníka, môže sa zobraziť rovnaké hlásenie. V takom prípade platí rovnaká rada – informujte sa u výrobcu zariadenia alebo vydavateľa aplikácie, či majú aktualizovaný ovládač, ktorý si môžete stiahnuť, alebo nenainštalujte toto konkrétne zariadenie alebo aplikáciu, kým nebude k dispozícii kompatibilný ovládač.

Táto funkcia zabezpečenia sa označuje aj ako ochrana jadra DMA, ktorá chráni vaše zariadenie pred útokmi, ktoré sa môžu vyskytnúť, keď je škodlivé zariadenie zapojené do portu Peripheral Component Interconnect (PCI), ako je napríklad port Thunderbolt.

Jednoduchým príkladom jedného z týchto útokov by bolo, keby niekto opustil svoj počítač na rýchlu prestávku na kávu, a keď bol preč, útočník kroky, pripojí USB-ako zariadenie a odíde s citlivými údajmi zo zariadenia, alebo vstrekuje malware, ktorý im umožňuje ovládať PC na diaľku. 

Ochrana prístupu k pamäti zabraňuje týmto typom útokov tým, že zamietne priamy prístup k pamäti k týmto zariadeniam s výnimkou osobitných okolností, najmä keď je počítač uzamknutý alebo je používateľ odhlásený.

Tip: Ďalšie informácie nájdete v téme Kernel DMA Protection.

Každé zariadenie má nejaký softvér, ktorý bol napísaný na čítanie-len pamäte zariadenia - v podstate napísané na čip na systémovej doske - ktorý sa používa pre základné funkcie zariadenia, ako je načítanie operačného systému, ktorý spúšťa všetky aplikácie sme zvyknutí používať. Vzhľadom k tomu, že softvér je ťažké (ale nie je nemožné), aby upravili sme odkazovať na to ako firmware.

Keďže firmvér sa najprv načíta a spustí sa v rámci operačného systému, bezpečnostné nástroje a funkcie, ktoré sa spúšťajú v operačnom systéme, majú problém zistiť ho alebo sa brániť proti nemu. Rovnako ako dom, ktorý závisí na dobré základy, ktoré majú byť bezpečné, počítač potrebuje jeho firmware byť bezpečný, aby sa zabezpečilo, že operačný systém, aplikácie a dáta na tomto počítači sú bezpečné.

System Guard je množina funkcií, ktorá pomáha zabezpečiť, aby útočníci nemohli naštartovať vaše zariadenie s nedôveryhodným alebo škodlivým firmvérom.

Platformy, ktoré ponúkajú ochranu firmvéru, zvyčajne tiež v rôznej miere chránia režim správy systému (SMM), vysoko privilegovaný operačný režim. Môžete očakávať jednu z troch hodnôt s vyšším číslom označujúcim väčší stupeň ochrany SMM:

  • Vaše zariadenie spĺňa verziu 1 s ochranou firmvéru: toto ponúka základné bezpečnostné zmiernenia, ktoré pomáhajú SMM odolávať zneužívaniu malvérom a zabraňuje exfiltrácii tajomstiev z operačného systému (vrátane VBS)

  • Vaše zariadenie spĺňa ochranu firmvéru verzie 2: okrem verzie 1 na ochranu firmvéru, verzia 2 zabezpečuje, že SMM nemôže zakázať Virtualization-based Security (VBS) a jadro DMA ochrany

  • Vaše zariadenie spĺňa verziu 3 s ochranou firmvéru: okrem verzie 2 s ochranou firmvéru ešte stvrdne SMM tým, že zabráni prístupu k určitým registrom, ktoré majú schopnosť ohroziť operačný systém (vrátane VBS).

Lokálna ochrana bezpečnostných orgánov (LSA) je funkciou zabezpečenia systému Windows, ktorá pomáha zabrániť krádeži poverení používaných na prihlásenie do Windowsu.   

Lokálny bezpečnostný úrad (LSA) je kľúčovým procesom v systéme Windows, ktorý sa podieľa na overovaní používateľa. Je zodpovedná za overovanie poverení počas procesu prihlasovania a spravovanie overovacích tokenov a lístkov používaných na povolenie jediného prihlásenia pre služby. Ochrana LSA pomáha zabrániť spusteniu nedôveryhodného softvéru v rámci LSA alebo prístupu k pamäti LSA.  

Ako môžem spravovať ochranu miestnych bezpečnostných orgánov?

Ochranu LSA môžete zapnúť alebo vypnúť pomocou prepínača.

Po zmene nastavenia sa toto nastavenie prejaví až po reštartovaní. 

Poznámka: Na zachovanie bezpečnosti poverení je ochrana LSA predvolene povolená vo všetkých zariadeniach. V prípade nových inštalácií sa táto možnosť zapne okamžite. V prípade inovácií je povolená po reštartovaní po 10-dňovej skúšobnej dobe.

Čo robiť, ak mám nekompatibilný softvér? 

Ak je zapnutá ochrana LSA a blokuje načítanie softvéru do služby LSA, oznámenie označuje zablokovaný súbor. Možno budete môcť odstrániť softvér načítavaný súbor alebo môžete vypnúť budúce upozornenia pre daný súbor, keď sa zablokuje načítanie do LSA.  

Poznámka: Credential Guard je k dispozícii v zariadeniach s verziami Enterprise alebo Education Windowsu.

Počas používania pracovného alebo školského zariadenia sa bude ticho prihlasovať a získavať prístup k rôznym funkciám, ako sú súbory, tlačiarne, aplikácie a ďalšie zdroje vo vašej organizácii. Zabezpečenie tohto procesu pre používateľa znamená, že počítač má v danom čase k dispozícii niekoľko overovacích tokenov.

Ak útočník môže získať prístup k jednému alebo viacerým z týchto tokenov, môže ho použiť na získanie prístupu k prostriedku organizácie (citlivé súbory atď.), pre ktorý je token určený. Credential Guard pomáha chrániť tieto tokeny tak, že ich vloží do chráneného, virtualizovaného prostredia, v ktorom k nim budú mať prístup len niektoré služby v prípade potreby.

Tip: Ďalšie informácie nájdete v téme Fungovanie funkcie Credential Guard.

Ovládač je softvér, ktorý umožňuje operačnému systému (v tomto prípade Windowsu) a zariadeniu (napríklad klávesnici alebo webovej kamere) navzájom komunikovať. Keď zariadenie chce, aby Windows niečo urobil, na odoslanie tejto požiadavky použije ovládač. Z tohto dôvodu majú ovládače vo vašom systéme veľa citlivých prístupov.

Windows 11 obsahuje zoznam ovládačov, ktoré majú známe chyby zabezpečenia, boli podpísané certifikátmi používanými na podpísanie malvéru alebo obchádzajúci model Windows Zabezpečenie.

Ak máte zapnutú integritu pamäte, ovládací prvok smart aplikácií alebo režim Windows S, bude zapnutý aj blokovaný zoznam zraniteľných ovládačov.

Procesor zabezpečenia

Nastavenia procesora zabezpečenia na stránke Zabezpečenie zariadenia v aplikácii Windows Zabezpečenie poskytujú podrobnosti o module TPM (Trusted Platform Module) vo vašom zariadení. Modul TPM je hardvérová súčasť navrhnutá na zvýšenie zabezpečenia vykonaním kryptografických operácií.

Poznámka: Ak na tejto obrazovke nevidíte položku procesora zabezpečenia, je pravdepodobné, že vaše zariadenie nemá hardvér modulu TPM (Trusted Platform Module) potrebný na používanie tejto funkcie, alebo nie je povolené v rozhraní UEFI (Unified Extensible Firmware Interface). Obráťte sa na výrobcu zariadenia a zistite, či vaše zariadenie podporuje modul TPM, a ak áno, postup na jeho povolenie.

Tu nájdete informácie o výrobcovi a číslach verzií procesora zabezpečenia, ako aj informácie o stave procesora zabezpečenia.

V aplikácii Windows Zabezpečenie v počítači vyberte položku Zabezpečenie  zariadenia> podrobnosti procesora zabezpečenia alebo použite nasledujúci odkaz:

Podrobnosti procesora zabezpečenia

Ak váš procesor zabezpečenia nefunguje správne, môžete vybrať prepojenie na riešenie problémov s procesorom zabezpečenia a zobraziť chybové hlásenia a rozšírené možnosti alebo použiť nasledujúci odkaz:

Riešenie problémov s procesorom zabezpečenia

Stránka riešenia problémov s procesorom zabezpečenia poskytuje všetky relevantné chybové hlásenia týkajúce sa modulu TPM. Tu je zoznam chybových hlásení a podrobností:

Správa

Podrobnosti

Procesor zabezpečenia (modul TPM) vyžaduje aktualizáciu firmvéru.

Zdá sa, že základná doska zariadenia v súčasnosti nepodporuje modul TPM, problém však môže vyriešiť aktualizácia firmvéru. Obráťte sa na výrobcu zariadenia a zistite, či je k dispozícii aktualizácia firmvéru a ako ju nainštalovať. Aktualizácie firmvéru sú zvyčajne bezplatné.

Modul TPM je zakázaný a vyžaduje si pozornosť.

Modul dôveryhodnej platformy je pravdepodobne vypnutý v systéme BIOS (Základný vstupný/výstupný systém) alebo UEFI (Unified Extensible Firmware Interface). Pokyny na jeho zapnutie nájdete v dokumentácii k technickej podpore výrobcu zariadenia alebo sa obráťte na oddelenie technickej podpory.

Ukladací priestor modulu TPM nie je k dispozícii. Vymažte modul TPM.

Tlačidlo Vymazať modul TPM sa nachádza na tejto stránke. Skôr než budete pokračovať, uistite sa, že máte dobrú zálohu údajov.

Osvedčenie o stave zariadenia nie je k dispozícii. Vymažte modul TPM.

Tlačidlo Vymazať modul TPM sa nachádza na tejto stránke. Skôr než budete pokračovať, uistite sa, že máte dobrú zálohu údajov.

Overenie stavu zariadenia nie je v tomto zariadení podporované.

Znamená to, že zariadenie nám neposkytuje dostatok informácií na určenie toho, prečo modul TPM nemusí vo vašom zariadení správne fungovať.

Modul TPM nie je kompatibilný s firmvérom a pravdepodobne nefunguje správne.

Obráťte sa na výrobcu zariadenia a zistite, či je k dispozícii aktualizácia firmvéru a ako ju získať a nainštalovať. Aktualizácie firmvéru sú zvyčajne bezplatné.

Chýba denník meraných spúšťaní modulu TPM. Skúste reštartovať zariadenie.

Vyskytol sa problém s modulom TPM. Skúste reštartovať zariadenie.

Ak problémy pretrvávajú aj po vykonaní kroku uvedenom v chybovom hlásení, obráťte sa na výrobcu zariadenia.

Výberom možnosti Vymazať modul TPM obnovíte predvolené nastavenia procesora zabezpečenia.

Upozornenie: Nezabudnite pred vymazaním modulu TPM zálohovať svoje údaje.

Zabezpečené spustenie

Zabezpečené spustenie zabraňuje sofistikovanému a nebezpečnému typu malvéru – rootkit - načítať sa pri spustení zariadenia. Softvér typu rootkit používa rovnaké povolenia ako operačný systém a spúšťa sa pred ním, čo znamená, že sa dokáže úplne skryť. Softvér typu rootkit býva často súčasťou celého balíka malvéru, ktorý dokáže obísť lokálne prihlásenia, zaznamenávať heslá a stlačené klávesy, prenášať osobné súbory a zachytávať kryptografické údaje.

Na spustenie niektorých grafických kariet, hardvéru alebo operačných systémov, ako je napríklad Linux alebo staršie verzie Windowsu, môže byť potrebné vypnúť zabezpečené spúšťanie.

Ďalšie informácie nájdete v téme Bezpečné spustenie.

Možnosti zabezpečenia hardvéru

Posledná časť stránky zabezpečenia zariadenia zobrazuje informácie o možnostiach zabezpečenia zariadenia. Tu je zoznam správ a podrobností:

Správa

Podrobnosti

Vaše zariadenie spĺňa požiadavky na štandardné zabezpečenie hardvéru.

To znamená, že vaše zariadenie podporuje integritu pamäte a izoláciu jadra a taktiež má:

  • TPM 2.0 (ďalej len procesor zabezpečenia)

  • povolené Zabezpečené spustenie

  • ochranu DEP

  • UEFI MAT

Vaše zariadenie spĺňa požiadavky na zvýšenie zabezpečenia hardvéru.

To znamená, že okrem splnenia všetkých požiadaviek štandardného zabezpečenia hardvéru má vaše zariadenie aj zapnutú integritu pamäte.

Vaše zariadenie má povolené všetky funkcie zabezpečeného jadra počítača.

To znamená, že okrem splnenia všetkých požiadaviek pokročilého zabezpečenia hardvéru má vaše zariadenia aj zapnutú ochranu SMM (System Management Mode).

Standard nie je podporované hardvérové zabezpečenie.

To znamená, že vaše zariadenie nespĺňa minimálne jednu z požiadaviek na štandardné zabezpečenie hardvéru.

Zlepšenie zabezpečenia hardvéru

Ak nie je možnosť zabezpečenia zariadenia taká, akú by ste chceli mať, možno budete musieť zapnúť isté funkcie hardvéru (napríklad zabezpečené spustenie, ak je podporované) alebo zmeniť nastavenia systému BIOS. Obráťte sa na výrobcu hardvéru a zistite, aké funkcie váš hardvér podporuje a ako ich aktivovať.

Potrebujete ďalšiu pomoc?

Chcete ďalšie možnosti?

Môžete preskúmať výhody predplatného, prehľadávať školiace kurzy, naučiť sa zabezpečiť svoje zariadenie a ešte oveľa viac.

Komunity pomôžu s kladením otázok a odpovedaním na ne, s poskytovaním pripomienok a so získavaním informácií od odborníkov s bohatými znalosťami.