Secure Boot gatavība riskiem

Mēs piedāvājam Windows Secure Boot sertifikātu novērtēšanas un atjaunināšanas atbalstu, lai organizācijas varētu savlaicīgi izvērtēt savu datorparku pirms sertifikātu derīguma termiņa beigām 2026. gada jūnijā. Lai gan ierīces turpinās darboties, neatjauninātas sistēmas vairs nesaņems jaunus sāknēšanas (boot-time) līmeņa drošības atjauninājumus.
Pakalpojums ietver Windows darbstaciju gatavības novērtējumu, inventarizāciju, programmaparatūras priekšnoteikumu pārbaudi, pilota ieviešanu (Intune, GPO, MECM vai reģistra metodes) un strukturētu izplatīšanas plānu pilnīgai atjaunināšanai.

Secure Boot gatavība riskiem

Jūsu uzņēmuma izaicinājumi

Viltus drošības sajūta

Pēc 2026. gada jūnija ierīces ar neatjauninātiem Secure Boot sertifikātiem turpinās darboties, taču vairs nesaņems jaunus sāknēšanas laika (boot-time) drošības atjauninājumus, radot maldīgu priekšstatu par aizsardzības līmeni.

Palielināts negadījumu risks

Palielināta bootkit un rootkit tipa ļaunatūras iespējamība un ietekme. Šī tipa ļaunatūras ir bīstamākas, jo tās var atspējot OS līmeņa drošības aizsardzību.

Atbilstības un auditu riski

Neatbilstoši aizsargāta sāknēšanas ķēde var radīt riskus drošības prasību izpildē, īpaši auditu un risku novērtēšanas procesā.

Mūsu piedāvājums

Squalio piedāvā Secure Boot sertifikātu novērtēšanas un atjaunināšanas atbalstu, lai palīdzētu organizācijām novērtēt riskus, droši sagatavoties un ieviest atjauninājumus ar minimāliem darbības traucējumiem:

  • Windows darbstaciju gatavības novērtējums
  • Datoru inventarizācijas, programmaparatūras atkarību un atjaunināšanas priekšnoteikumu pārskatīšana
  • Pilota ieviešana, izmantojot Microsoft Intune, GPO, MECM vai reģistra (registry) metodes, izmantojot mūsu pielāgotos skriptus
  • Soli-pa-solim izplatīšanas plāna sagatavošana un vadlīnijas pilnīgai atjaunināšanai

Darbu apjoms:

Mēs identificējam ierīces, kurās ir ieslēgta Secure Boot funkcija, un novērtējam to gatavību saņemt nepieciešamos sertifikātu atjauninājumus, pārbaudot reprezentatīvos aparatūras modeļus, BIOS/UEFI versijas un OEM ražotājiem raksturīgos aspektus.

Pamatojoties uz šiem secinājumiem, mēs izstrādājam ieviešanas pieeju, kas ir saskaņota ar klienta rīkiem un pārmaiņu pārvaldības procesu, definējam uzraudzības, ziņošanas un veiksmīgas īstenošanas kritērijus gan izmēģinājuma, gan ražošanas posmiem, kā arī sniedzam praktiskus ieteikumus par komunikāciju, grafiku un atbalsta nodrošināšanu visā ieviešanas procesa gaitā.

Riski, ja netiek veiktas nekādas darbības

Riski, ja netiek veiktas nekādas darbības

Ja netiek veikti pasākumi saistībā ar Secure Boot sertifikātu izmaiņām, rodas ilgtermiņa drošības un biznesa riski, kurus vēlāk vairs nevar novērst.

Palielināts drošības risks

  • Samazināta aizsardzība pret draudiem sistēmas sāknēšanas līmenī
  • Netiks saņemti turpmākie Secure Boot drošības atjauninājumi
  • Potenciāli papildus riski gadījumos, kas saistīti Secure Boot tehnoloģijas uzticamību un integritāti 

Lielāka ietekme uz uzņēmējdarbību

  • Jaunatklātās sāknēšanas līmeņa (boot-level) ievainojamības kļūst par pastāvīgiem riskiem neatkarīgi no OS atjauninājuma līmeņa vai EDR esamības
  • Kiberuzbrukumu risks laika gaitā palielinās, jo ietekmētās darbstacijas aizsardzību pret nākotnē atklātajām sāknēšanas līmeņa (boot-level) ievainojamībām
  • Ievainojamības izmantošana novedīs pie rootkit un bootkit veida ļaunatūras, kas ir grūti detektējama, un šāda tipa incidentiem lielākoties ir ļoti liela ietekme. 

Jautājumi un atbildes

Mēs Jums pastāstīsim vairāk!

Pieraksties jaunumiem

seko līdzi SQUALIO aktualitātēm

Pieraksties jaunumiem