Omówienie modułu Trusted Platform Module (TPM)

Dowiedz się więcej o technologii Trusted Platform Module (TPM), w jaki sposób zwiększa bezpieczeństwo komputera i dlaczego przejście na TPM 2.0 jest teraz konieczne dla wszystkich użytkowników systemu Windows 11.1

Najważniejsze wnioski:

  • Moduł TPM to układ zabezpieczający, który znajduje się na płycie głównej komputera lub w jego procesorze i stosuje funkcje zabezpieczeń do przechowywania poufnych informacji.

  • Większość komputerów zakupionych w ciągu ostatnich pięciu lat jest w stanie obsługiwać moduł TPM 2.0.

  • Niektórzy użytkownicy muszą włączyć moduł TPM 2.0 na swoim urządzeni, korzystając z ustawień przy użyciu systemu UEFI BIOS.

  • System Windows 11 wymaga, aby wszystkie komputery korzystały z modułu Trusted Platform Module (TPM) 2.0.

author-image

By

Czym jest Trusted Platform Module?

Firmy i konsumenci, przechodząc na system Windows 11, odniosą korzyści z nowych wymagań dotyczących zabezpieczeń sprzętowych, które zwiększają bezpieczeństwo ich komputerów. Jednym ze sprzętowych wymagań w zakresie bezpieczeństwa jest to, że wszystkie komputery z systemem Windows 11 muszą mieć moduł TPM 2.0, aby uruchomić system operacyjny.

Moduł TPM, czyli Trusted Platform Module to fizyczna lub wbudowana technologia zabezpieczeń (mikrokontroler), która znajduje się na płycie głównej komputera lub w jego procesorze. Moduły TPM wykorzystują kryptografię, aby pomóc w bezpiecznym przechowywaniu na komputerze niezbędnych i newralgicznych informacji do uwierzytelniania platformy. Przechowują one różne poufne informacje — takie jak poświadczenia użytkownika, hasła, odciski palców, certyfikaty, klucze szyfrowania lub inną ważną dokumentację użytkownika indywidualnego — za barierą sprzętową, aby chronić je przed atakami z zewnątrz.

Chociaż technologia TPM jest wykorzystywana w środowisku informatycznym przedsiębiorstw od ponad dekady, jest to jeden z pierwszych przypadków, w których firma Microsoft wymaga korzystania z niej przez wszystkich, w tym przez małe i średnie przedsiębiorstwa oraz konsumentów.

Wdrożenia TPM są zaprojektowane tak, aby spełniać międzynarodowy standard stworzony przez Trusted Computing Group (TCG). TCG to konsorcjum z branży komputerowej, które stworzyło oryginalny standard TPM, który został później przyjęty przez Międzynarodową Organizację Normalizacyjną (ISO)Międzynarodową Komisję Elektrotechniczną (IEC), a następnie nazwany ISO/IEC 11889.

Jak działa moduł TPM?

Moduł TPM generuje i przechowuje części kluczy szyfrujących dla komputerów.

Przykładem działania modułu TPM jest etap włączania zasilania w celu uruchomienia urządzenia, takiego jak laptop. Po włączeniu urządzenia moduł TPM dokonuje jego uwierzytelnienia. Moduł TPM udostępnia klucz kryptograficzny do odblokowania zaszyfrowanego dysku. Jeśli klucz zostanie potwierdzony, komputer normalnie się uruchomi. Jeśli klucz kryptograficzny zostanie naruszony, komputer się nie uruchomi.

Dlaczego potrzebuję modułu TPM?

Cyberataki zdarzają się częściej niż kiedykolwiek, a umiejętności hakerów z każdym dniem stają się coraz bardziej zaawansowane. TPM to technologia, która umożliwia firmom zwalczanie tych ataków. Ponadto ważne jest, aby mieć komputer zdolny do obsługi modułu TPM 2.0, aby spełnić nowe wymagania firmy Microsoft w zakresie modułu TPM 2.0 dla systemu operacyjnego Windows 11.

Wymóg TPM 2.0 dla systemu Windows 11

Wraz z innymi wymaganiami dotyczącymi procesora, pamięci RAM, pamięci masowej i oprogramowania sprzętowego, korzystanie z systemu Windows 11 na komputerze wymaga TPM w wersji 2.0.

Wymóg w zakresie TPM 2.0 ma na celu zwiększenie podstawowego standardu bezpieczeństwa systemu Windows w milionach indywidualnych komputerów używanych na całym świecie. Ostatecznie pomoże to zwiększyć bezpieczeństwo wszystkich użytkowników komputerów, jednocześnie znacznie utrudniając hakerom dokonywanie cyberprzestępstw.

Dowiedz się więcej o wymogu TPM 2.0. dla systemu Windows 11.

Jak sprawdzić, czy mój komputer ma moduł TPM 2.0?

Dobra wiadomość jest taka, że jeśli komputer został kupiony w ciągu ostatnich kilku lat, prawdopodobnie masz już zainstalowany moduł TPM zdolny do obsługi TPM 2.0. Możliwe jednak, że Twój moduł TPM został wyłączony w oprogramowaniu sprzętowym przez producenta komputera i może wymagać włączenia, aby spełnić nowe wymagania.

Jeśli Twój komputer jest oparty na rodzinie procesorów Intel® Core™ ósmej generacji lub nowszej, możesz mieć pewność, że Twój system jest wyposażony w technologię Intel® Platform Trust Technology (Intel® PTT), zintegrowany moduł TPM zgodny ze specyfikacjami 2.0. Intel® PTT zapewnia takie same możliwości, jak dyskretny moduł TPM, tylko że znajduje się w oprogramowaniu sprzętowym systemu, co eliminuje zapotrzebowanie na dedykowane zasoby przetwarzania lub pamięci.

Sprawdź, czy konkretny model procesora Intel® jest obsługiwany na nowych urządzeniach z systemem Windows 11.

Jak zaktualizować TPM do wersji 2.0

Jeśli komputer został zakupiony niedawno, aktualizacja modułu TPM do wersji 2.0 powinna być stosunkowo łatwa, ponieważ Twój system powinien mieć już zainstalowany moduł TPM umożliwiający jego uruchomienie.

Wykonaj poniższe kroki zalecane przez firmę Microsoft, aby włączyć TPM 2.0 na komputerze:

1. Potwierdź, czy Twój komputer spełnia warunki umożliwiające aktualizację do systemu Windows 11.

2. Po potwierdzeniu spełniania warunków wybierz jedną z dwóch opcji, aby sprawdzić, czy Twój moduł TPM spełnia wymagania systemu Windows 11.

  • Opcja 1: użyj aplikacji zabezpieczeń systemu Windows.
  • Opcja 2: użyj programu Microsoft Management Console.

3. Jeśli ustalisz, że musisz włączyć moduł TPM w swoim komputerze, musisz przejść do ustawień obsługiwanych w systemie UEFI BIOS.

  • Jeśli nie wiesz, jak wprowadzić zmiany w ustawieniach modułu TPM, zalecamy sprawdzanie informacji dotyczących pomocy technicznej producenta komputera. Linki do informacji dotyczących pomocy technicznej dla niektórych producentów obejmują:

Zapewnianie bezpieczeństwa w obecnych warunkach wymaga modułu TPM 2.0

W dzisiejszych czasach nasze cyberbezpieczeństwo jest stale zagrożone. Hakerzy działają w coraz bardziej wyszukany sposób. Ataki nabierają tempa, a szokująco wysokie koszty związane z cyberprzestępstwami i naruszeniami bezpieczeństwa mogą z łatwością doprowadzić do upadku przedsiębiorstwa. Dla firm, które chcą sprostać tym wyzwaniom i zapewnić sobie bezpieczeństwo, niezbędna jest aktualizacja do TPM 2.0. Zapewnia nie tylko głębokie zabezpieczenia sprzętowe, ale również możliwość dokonania aktualizacji do systemu Windows 11 w wybranym przez Ciebie momencie.

Często zadawane pytania

Często zadawane pytania

Trusted Computing Group, konsorcjum branży komputerowej, które stworzyło oryginalny standard TPM, określa moduł TPM, jako „układ komputerowy (mikrokontroler), który może bezpiecznie przechowywać artefakty używane do uwierzytelniania platformy (komputera lub laptopa). Te artefakty mogą obejmować hasła, certyfikaty lub klucze szyfrowania. Moduł TPM może być również używany do przechowywania pomiarów platformy, które pomagają zapewnić wiarygodność platformy”.1

Technologie TPM generują i obsługują klucze kryptograficzne, które można wykorzystać do blokowania systemów lub poufnych informacji oraz ochrony przed naruszeniami.

Jeśli komputer został zakupiony w ciągu ostatnich pięciu lat, jest wysoce prawdopodobne, że posiada on układ TPM i może obsługiwać moduł TPM 2.0. Jednak moduł ten mógł zostać wyłączony przez producenta komputera. Aby sprawdzić, czy komputer jest wyposażony w moduł TPM 2.0, odwiedź stronę internetową producenta lub wykonaj te kroki wskazane przez firmę Microsoft.

Informacje o produktach i wydajności

1Technologie Intel mogą wymagać obsługującego je sprzetu, oprogramowania lub aktywacji usługi. Żaden produkt ani komponent nie jest całkowicie bezpieczny. Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez osoby trzecie. Aby ocenić ich dokładność, należy się zapoznać z innymi źródłami. Rzeczywiste koszty i wyniki mogą się różnić. © Intel Corporation. Intel, logo Intel i inne znaki Intel są znakami towarowymi firmy Intel Corporation lub jej spółek zależnych. Inne nazwy oraz marki mogą być przedmiotem praw ich właścicieli.
2„Trusted Platform Module (TPM) Summary,” Trusted Computing Group, https://trustedcomputinggroup.org/resource/trusted-platform-module-tpm-summary/.