Виртуализация може да е необходима за тези потребители, които работят с различни емулатори и / или виртуални машини. И двете могат да работят добре без тази опция да е активирана, но ако имате нужда от висока производителност, докато използвате емулатора, тогава ще трябва да я активирате.

Важно предупреждение

Първоначално е препоръчително да се уверите, че вашият компютър поддържа виртуализация. Ако не е там, рискувате просто да си загубите времето, опитвайки се да активирате през BIOS. Много популярни емулатори и виртуални машини предупреждават потребителя, че компютърът му поддържа виртуализация и ако активирате тази опция, системата ще работи много по-бързо.

Ако не сте получили такова съобщение при първото стартиране на емулатор/виртуална машина, това може да означава следното:

  • Виртуализацията вече е активирана по подразбиране (това е рядко);
  • Компютърът не поддържа тази настройка;
  • Емулаторът не може да анализира и да уведоми потребителя за възможността за свързване на виртуализация.

Активиране на виртуализация на процесор Intel

Използвайки тази инструкция стъпка по стъпка, можете да активирате виртуализацията (важи само за компютри, работещи с процесор Intel):


Активиране на виртуализация на AMD процесор

Инструкцията стъпка по стъпка в този случай изглежда така:


Не е трудно да активирате виртуализация на компютър, за това просто трябва да следвате инструкциите стъпка по стъпка. Ако обаче BIOS няма възможност да активира тази функция, тогава не трябва да се опитвате да направите това с помощта на програми на трети страни, тъй като това няма да даде никакъв резултат, но може да влоши производителността на компютъра.

Радваме се, че успяхме да ви помогнем да разрешите проблема.

Анкета: Тази статия помогна ли ви?

Не точно

lumpics.ru

Виртуален защитен режим (VSM) в Windows 10 Enterprise

Windows 10 Enterprise (и само това издание) има нова Hyper-V функция, наречена Virtual Secure Mode (VSM). VSM е защитен контейнер (виртуална машина), работещ на хипервайзор и отделен от хоста Windows 10 и неговото ядро. Критични за сигурността системни компоненти работят в този защитен виртуален контейнер. Никой код на трета страна не може да се изпълнява във VSM и целостта на кода се проверява постоянно за модификация. Тази архитектура ви позволява да защитите данните във VSM, дори ако ядрото на хост Windows 10 е компрометирано, защото дори ядрото няма директен достъп до VSM.

VSM контейнерът не може да бъде свързан към мрежата и никой не може да получи административни привилегии върху него. Вътре в контейнера за виртуален защитен режим могат да се съхраняват ключове за криптиране, потребителски данни за оторизация и друга информация, която е критична по отношение на компрометиране. По този начин нападателят вече няма да може да проникне в корпоративната инфраструктура, използвайки локално кеширани данни за потребителски акаунт на домейн.

Следните системни компоненти могат да работят във VSM:

  • LSASS (Local Security Subsystem Service) е компонент, отговорен за оторизацията и изолацията на локалните потребители (по този начин системата е защитена от атаки „pass the hash“ и помощни програми като mimikatz). Това означава, че паролите (и/или хешовете) на потребители, регистрирани в системата, не могат да бъдат получени дори от потребител с права на локален администратор.
  • Виртуалният TPM (vTPM) е синтетично TPM устройство за машини за гости, което е необходимо за криптиране на съдържанието на дискове
  • Система за контрол на целостта на кода на ОС - защита на системния код от модификация

За да можете да използвате режима VSM, към средата са наложени следните хардуерни изисквания:

  • Поддръжка на UEFI, Secure Boot и Trusted Platform Module (TPM) за защитено съхранение на ключове
  • Поддръжка за хардуерна виртуализация (поне VT-x или AMD-V)

Как да активирате виртуален защитен режим (VSM) в Windows 10

Нека да разгледаме как да активирате виртуален защитен режим в Windows 10 (в нашия пример това е Build 10130).


Проверка на работата на VSM

Можете да се уверите, че режимът VSM е активен чрез присъствието на процеса Secure System в диспечера на задачите.

Или от събитието „Credential Guard (Lsalso.exe) беше стартирано и ще защити LSA идентификационни данни“ в системния журнал.

Тестване на сигурността на VSM

И така, на машини с активиран VSM, ние се регистрираме под акаунт на домейн и изпълняваме следната команда mimikatz от локалния администратор:

mimikatz.exe привилегия::debug sekurlsa::logonpasswords изход

Виждаме, че LSA работи в изолирана среда и хешовете на паролата на потребителя не могат да бъдат извлечени.

Ако същата операция се извърши на машина с деактивиран VSM, получаваме NTLM хеш на паролата на потребителя, който може да се използва за атаки „pass-the-hash“.