微軟堅持 Win11 最低硬體配置要求:可實現 99.8% 無崩潰體驗,否則藍屏等次數增加 52%
8 月 28 日訊息 微軟今天宣佈,不會阻止人們在大多數舊電腦上安裝 Windows 11。雖然該軟體製造商為 Windows 11 推薦了硬體要求--它在很大程度上會堅持這樣做--但只有當你試圖通過 Windows Update 從 Windows 10 升級到 Windows 11 時,才會實施安裝該作業系統的限制。這意味著任何擁有舊 CPU 的電腦,如果沒有通過正式支援的升級測試,仍然可以繼續下載 Windows 11 的 ISO 映象檔案並手動安裝作業系統。
但微軟依然強調了官方受支援的硬體配置需求。獲悉,微軟的結論是,所選擇的相容 64 位處理器、4GB 記憶體、64GB 儲存空間、UEFI secure boot、圖形要求和 TPM 2.0 是正確的最低系統要求,以實現我們建立的原則,為你提供最佳支援。
《TPM 2.0 仍是強制要求,微軟 Win11 擴大支援處理器名單,一批英特爾 PC 硬體“復活”》
微軟部落格詳細介紹了指導建立 Windows 11 最低系統要求的原則。下面是在過去幾個月裡收集的資料中的一些見解,這些資料肯定了微軟的決定。
可靠性。不符合最低系統要求的裝置在核心模式下崩潰的次數多出 52%。符合最低系統要求的裝置有 99.8% 的無崩潰體驗。
安全性。Windows 11 通過改進安全預設配置,提高了 Windows 的安全基線,以對抗日益增多的網路攻擊。這些要求是根據微軟威脅情報的數萬億資訊,以及國家安全域性、英國國家網路安全中心和加拿大網路安全中心等領先的安全專家的意見而提出的。
相容性。人們繼續越來越多地使用他們的 PC 進行視訊會議、生產力和遊戲。為了確保所有的 Windows 11 裝置可以執行一套核心的應用程式來滿足這些需求,微軟設定了最低的系統要求,以配合一些最常用的應用程式。
微軟表示,正如數量空前的 Windows Insiders 所顯示的那樣,大多數擁有合格裝置的使用者將選擇轉移到 Windows 11,以體驗它所提供的連線、生產力、創造力和遊戲方面的所有新創新。對於那些正在使用但不會升級的 PC,以及還沒有準備好過渡到新裝置的使用者來說,Windows 10 是正確的選擇。微軟將支援 Windows 10 到 2025 年 10 月 14 日,微軟最近宣佈,Windows 10 的下一個功能更新 21H2 將在今年晚些時候到來。無論你做出什麼決定,微軟都致力於支援你,並在計算旅程中提供選擇。
下面是關於指導 Windows 11 最低系統要求原則的一些額外細節。
可靠性。隨著時間的推移,保持可靠性與 OEM 和 IHV 驅動支援高度相關。Windows 11 支援的處理器在 OEM 和 IHV 支援範圍內,並使用現代(DCH)驅動程式。向現代驅動的轉變使得驅動和相關軟體可以通過 Windows Update 以協調的方式進行安裝和服務,並提供更好的機制來跟蹤驅動的健康狀況。這種協調的結果是,系統驅動程式在更新後能正確安裝併發揮作用,在升級到 Windows 11 時提供可靠的體驗。從 Windows Insider 裝置來看,那些不符合最低系統要求的機器的核心模式崩潰(藍屏)比符合要求的機器多出 52%。符合要求的裝置提供了 99.8% 的無崩潰體驗,OEM 和 IHV 通過現代驅動更新管理進行有效管理。此外,在不支援的硬體上,應用程式掛起的可能性增加了 17%,對於第一方的應用程式,微軟看到崩潰的情況增加了 43%。
安全性。Windows 11 已經提高了安全基線,使其成為有史以來最安全的 Windows 版本。微軟使用了來自微軟威脅情報的超過 8.2 萬億個資訊,對攻擊進行逆向工程,以及來自美國國家安全域性、英國國家網路安全中心和加拿大網路安全中心等領先專家的意見,在 Windows 11 中設計了一個安全基線,以解決越來越多的威脅,而這些威脅僅靠軟體無法解決。微軟根據對最有效的防禦措施的分析,精心設計了硬體要求和預設的安全功能。這項分析是基於微軟在 2020 年阻止的攻擊的資料集,其中包括 300 億次電子郵件威脅,60 億次終端裝置威脅和 300 億次認證。除了受益於這些情報來源外,Windows 11 還根據 NSA 和 NCSC 等全球專家的行業建議,實現了成熟的安全控制。
可信平臺模組(TPM)的要求使 Windows 11 成為一款真正的無密碼作業系統,解決了網路釣魚和其他基於密碼的攻擊,當 TPM 不存在時,攻擊者更容易執行。在 2020 財年的微軟數字防禦報告中,微軟發現那些禁用傳統認證並轉向多因素認證(MFA)--或基於密碼的系統(如 Windows Hello)的組織所遭受的破壞減少了 67%。在 Windows Hello 系統中,TPM 與 PIN 或生物識別相機/指紋讀取器一起工作,在硬體中安全地儲存金鑰,在認證過程中取代使用者的密碼,並且更難以竊取或欺騙。TPM 還用於許多其他的 Windows 11 功能,如 Bitlocker 和裝置加密,它利用 TPM 來儲存磁碟加密金鑰。來自 Forrester 的研究表明,2020 年全球安全決策者報告的違規事件中,20% 涉及智慧手機和膝上型電腦等資產的丟失或被盜。Windows 11 中的 Bitlocker 全磁碟加密技術限制了敏感資料因丟失或被盜裝置而丟失的可能性。TPM 還被用來將基於網路的憑證安全地“繫結”到裝置上,防止最近許多漏洞中出現的憑證型別的提取和盜竊。Windows 11 要求 TPM 2.0 而不是 TPM 1.2,是因為它提供了安全優勢,特別是支援更新、更強的加密演算法。
UEFI 安全啟動要求確保系統啟動時只使用由裝置製造商、晶片供應商或微軟簽署的程式碼。它通過確保所有程式碼由特定實體簽署,並在硬體中記錄加密雜湊值,這些雜湊值也可以被髮送到雲端以驗證完整性。如果一個系統可以在作業系統啟動之前被破壞,那麼所有的核心、使用者和終端安全工具都會被完全破壞。造成數億損失的“NotPetya”攻擊,利用傳統的 bios 在啟動前注入勒索軟體程式碼,現在可以通過安全啟動來緩解這一問題。安全啟動的價值和最佳實踐也得到了美國國家安全域性的驗證。自 2013 年 6 月 26 日以來,微軟一直要求 OEM 廠商使用預置啟用的 UEFI 安全啟動,並希望所有的 Windows 11 裝置都能為客戶提供這種功能。
除了提高可靠性外,受支援的處理器在晶片層面上增加了安全能力。這些處理器提供了虛擬化擴充套件和虛擬化效能改進。Windows 11 支援基於虛擬化的安全(VBS),它實現了幾種安全功能,包括記憶體完整性,也被稱為管理程式保護的程式碼完整性(HVCI)。HVCI 禁止向 Windows 核心注入動態程式碼。HVCI 還提供了驅動程式控制,並確保所有載入的驅動程式符合微軟和使用者設定的允許驅動程式策略。VBS 還實現了對常見企業憑證型別(如 NTLM)的憑證保護,這是一種在“pass-the-hash”式攻擊中看到的攻擊技術,並且是 System Guard Runtime 證明的基礎,這是一種零信任能力,向雲提供基於硬體的防篡改健康宣告,是晶片到雲的零信任方法的一部分。美國國防部(DoD)要求在 Windows 10 上為他們的裝置提供基於虛擬化的安全。微軟表示,雖然在升級到 Windows 11 時不要求 VBS,但相信它所提供的安全優勢非常重要,所以微軟希望最低系統要求能確保每臺執行 Windows 11 的 PC 都能滿足國防部所依賴的相同安全性。通過與 OEM 和晶片合作伙伴合作,微軟將在明年的大多數新 PC 上啟用 VBS 和 HVCI。微軟將繼續尋找機會,隨著時間的推移在更多的系統中擴充套件 VBS。
相容性。Windows 11 延續了對相容性的堅定承諾。這意味著裝置可以升級到 Windows 11,並且關鍵的應用程式和裝置可以簡單地工作。提高 Windows 11 的最低系統要求使微軟能夠更好地支援應用程式和硬體的驅動程式和裝置。反饋資訊還顯示,不支援的硬體更有可能使用舊的驅動程式,與 VBS 等新的作業系統功能不相容。支援的硬體也有現代的驅動程式,這不僅有助於確保前面提到的可靠性,而且還能保證很好的硬體相容性。此外,新的最低系統要求建立了一個新的基線,與今天客戶依賴的許多最常用的應用程式的硬體需求相一致,用於遠端會議、瀏覽、生產力和娛樂。當然,某些功能、應用程式、遊戲和外設可能有自己的要求,超過微軟的最低系統要求,所以微軟鼓勵購買新 PC 的使用者向他們所使用的具體產品的製造商核實要求。