Microsoft Edge z wyjątkowym zabezpieczeniem. To najbezpieczniejsza przeglądarka internetowa?

Domyślna przeglądarka Microsoftu otrzymuje nowy poziom zabezpieczeń. Funkcjonując jako maszyna wirtualna znacznie utrudni hakerom przejęcie komputera. Przełom w dziedzinie bezpieczeństwa czy niszowe novum?

Z tego artykułu dowiesz się:

  1. Na czym polega innowacja Microsoftu?
  2. Jak działa Aplication Guard?
  3. Które wersje Windows dysponują zwiększoną ochroną?
  4. Czy możliwe jest ustalenie listy zaufanych stron?

Szczelna ochrona przeglądarki

Zagrożeń w internecie nie ubywa, a szkody wyrządzone przez złośliwe oprogramowanie w sposób szczególny dotyczą świata biznesu. Wszędzie tam, gdzie sprawny komputer oznacza generowanie niemałych zysków lub strat, jego stabilna i ciągła praca stanowi priorytet. Od niedawna łatwiejszy do osiągnięcia za sprawą nowej funkcjonalności od Microsoftu.

Zaktualizowano przeglądarkę Edge, która za sprawą Aplication Guard jest chroniona poprzez swoisty firewall. W Windowsie 10 w wersji Enterprise, za pomocą wirtualizacji (VBS) oddzielono ją od dysków, innych aplikacji, sprzętu oraz jądra systemowego. Jest to pierwszy system operacyjny, w którym przeglądarka posiada rozwiązanie tego typu.

Dodatkowe, ale ograniczone zużycie zasobów

Edge jest tym samym uruchamiany w szczelnym środowisku utrudniającym ingerencję złośliwego oprogramowania. Wybór stron internetowych, przed jakimi Aplication Guard ma komputer chronić, należy do administratora systemu.

Pracująca w ten sposób maszyna wirtualna zużywa oczywiście dodatkowe zasoby, jednak jeśli wierzyć zapewnieniom Microsoftu – ich ilość jest tak niewielka, jak to tylko możliwe. Inną konsekwencją nowego typu ochrony jest pominięcie zapisu cookies i danych tymczasowych, gdyż podobnie jak w przypadku trybu prywatnego każdorazowo są kasowane.

Skorzystać mogą nie tylko firmy

Trudno oprzeć się wrażeniu, że premiera Edge jest dla Microsoftu dużą szansą, którą w pełni wykorzystuje. Nowa funkcja potwierdza tę regułę, a z bezpieczeństwem komputerów biznesowych na sztandarze gigant z Redmond może zajść naprawdę daleko. Tu jednak pojawia się zasadnicze pytanie: czy ta technologia zawita również do konsumenckich wersji Windowsa?

Zobacz również: Pierwsze wrażenia: Galaxy Gear

Przydałaby się z pewnością, skoro programy antywirusowe działają z różną skutecznością, a nierzadko wymagają inwestowania w nie dodatkowych środków. Rozbudowa flagowej przeglądarki mogłaby to zmienić, po raz kolejny udowadniając że o słabościach Internet Explorera można już na zawsze zapomnieć. Podobnie jak o zagrożeniach typu malware.

Źródło: materiały prasowe, Microsoft

Podziel się:

Przeczytaj także:

Ten artykuł ma 1 komentarz

Pokaż wszystkie komentarze

Także w kategorii Technologie:

8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach Nurkujące drony i łodzie jak statki kosmiczne. Niezwykły sprzęt do podróży pod wodą „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Jak prasa pisała o Internecie w 1988 roku? Quiz Gadżetomanii: Kto to powiedział? Dopasuj cytaty do znanych postaci! Ernő Rubik, człowiek schowany za kostką Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Jak oni podrabiają! Chińczycy skopiowali kuchenkę gazową Apple'a i... alpejski kurort Bałakława - tajna baza radzieckich okrętów podwodnych Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. Kosmiczne technologie, których używamy na co dzień Tego używaliśmy przed internetem. Skazane na zapomnienie stare nośniki danych Cyfrowi aktorzy w filmach. Jak wyglądała droga od prostych modeli 3D do fotorealizmu? Jaki nóż wybrać? Najlepsze scyzoryki i foldery za 50, 100 i więcej złotych Tego się po Apple nie spodziewałeś. 13 nieznanych faktów Hatsune Miku: oto przyszłość muzyki. Ta Japonka zawsze będzie miała 16 lat Algorytm zabijania. Skynet istnieje i dzięki big data decyduje, kogo trzeba uśmiercić Za kulisami rezerwacji online. Jak kupić tani bilet? Jak odzyskać hasło ukryte za gwiazdkami?

Popularne w tym tygodniu:

Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Zegarek NIWA: unikalny zegarek wyświetlający czas na lampach NIXIE 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? KiwiCard: pomysłowy Bluetooth tracker w formie karty kredytowej Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Kancy: każde domowe urządzenie elektryczne może być inteligentne Optane SSD DC P4800X: pierwszy dysk Intela z pamięcią 3D XPoint Washwow: mobilna pralka wykorzystuje prąd zamiast detergentu Adata SD600: szybki zewnętrzny dysk SSD z układami 3D NAND Baidu DeepVoice: chiński Google ujawnia swój generator mowy LG 32UD99: monitor 32” z 4K i HDR trafił do pierwszych sklepów CAMEO360: najmniejsza kamera sferyczna 4K na świecie