- A Microsoft está realocando ferramentas antivírus e de detecção de endpoints para fora do kernel do Windows a fim de melhorar a estabilidade do sistema e minimizar os riscos de falhas.
- Essa mudança isolará o software de segurança no modo de usuário, evitando problemas como o incidente da CrowdStrike em 2024, que causou erros massivos de Tela Azul da Morte.
- O Microsoft Defender e as ferramentas antivírus de terceiros continuarão a funcionar normalmente, mas em um ambiente mais seguro e controlado.
A Microsoft está reestruturando o funcionamento de softwares antivírus (AV) e de detecção e resposta de endpoints (EDR) removendo-os do kernel do Windows. A mudança está próxima da fase de pré-visualização privada e faz parte da iniciativa Windows Resilience Initiative , uma estratégia de longo prazo para minimizar falhas críticas do sistema, como a que vimos com a CrowdStrike em 2024, que tornou milhões de sistemas inutilizáveis após uma atualização defeituosa no nível do kernel.
Por que a Microsoft está fazendo essa mudança?
Tradicionalmente, as ferramentas de antivírus e EDR operavam em profundidade no kernel (o núcleo privilegiado do Windows 11, 10 e versões anteriores) para obter acesso total a processos, memória e drivers. Por um lado, isso as tornava eficazes na detecção de ameaças avançadas, mas, por outro, também as tornava assustadoras, já que um bug ou uma atualização defeituosa no kernel podia causar a falha total do sistema, como visto no incidente da CrowdStrike.
Ao isolar as ferramentas AV/EDR no modo de usuário, a Microsoft reduz o acesso delas a componentes críticos do sistema, o que significa que, se um mecanismo antivírus não funcionar corretamente, será muito menos provável que ele cause uma falha no computador.
O que isso significa para os consumidores comuns?
Para usuários comuns do Windows 11 , essa transição será praticamente imperceptível, o que é ótimo. O Microsoft Defender Antivirus (ou qualquer outro antivírus de terceiros) continuará funcionando e seu laptop, tablet ou computador de mesa permanecerá protegido. No entanto, ele operará em um ambiente mais seguro e controlado em segundo plano.
Será possível desinstalar o Microsoft Defender agora? A resposta curta é não, ainda não. O Microsoft Defender continuará sendo um componente de segurança padrão do sistema operacional, especialmente para usuários que não instalam softwares antivírus de terceiros. No entanto, a remoção do Defender do kernel pode abrir caminho para maior modularidade. No futuro, poderá ser mais fácil desativar ou substituir o antivírus padrão sem comprometer a integridade do sistema.
Outro ponto a destacar é que, se uma atualização do antivírus falhar, o restante do sistema permanecerá protegido, resultando em menos erros de Tela Azul da Morte .
Além disso, a gigante do software está trabalhando em um novo recurso chamado "Recuperação Rápida de Máquinas", que permite aos administradores de rede restaurar dispositivos que não inicializam mais rapidamente, uma resposta direta aos problemas causados pela falha no kernel do CrowdStrike. Esse recurso também estará disponível para consumidores, não apenas para organizações.
O que isso significa para as empresas
Para empresas e profissionais, essa também é uma mudança bem-vinda. Sistemas antivírus em nível de kernel sempre representaram riscos, como falhas em atualizações, conflitos de drivers ou verificações de compatibilidade não realizadas, que podem derrubar milhares de máquinas instantaneamente. Essa mudança de arquitetura isola as ferramentas de segurança de terceiros das camadas críticas do sistema operacional, tornando as organizações menos vulneráveis a falhas e facilitando a recuperação.
A Microsoft já está trabalhando com parceiros , incluindo CrowdStrike, Bitdefender, Sophos, Trend Micro e ESET, para garantir que suas ferramentas funcionem fora do kernel. A empresa também enfatiza que esta não é uma decisão unilateral. Em vez disso, trata-se de uma reformulação colaborativa de como o antivírus se integra ao sistema operacional.
Além disso, a nova plataforma também permite uma implementação mais controlada de atualizações de segurança. Os departamentos de tecnologia se beneficiarão de implementações faseadas, melhor telemetria e opções de reversão aprimoradas.
A Microsoft também quer corrigir o sistema anti-cheat.
Embora remover o antivírus do kernel seja um passo positivo, não é o único problema. Muitas soluções anti-cheat em jogos usam drivers de nível de kernel para detectar ferramentas de trapaça e manipulação de memória. No entanto, isso traz os mesmos riscos que o software antivírus, como programação deficiente ou atualizações desatualizadas, que podem comprometer a estabilidade do sistema.
A Microsoft está agora colaborando com desenvolvedores de jogos para criar mecanismos anti-cheat que não dependem do kernel, o que pode resultar em uma jogabilidade mais estável e menos banimentos por falsos positivos.
A nova arquitetura para ferramentas antivírus e EDR está sendo desenvolvida pensando no Windows 11 e em versões futuras. Não há indicação de que essa mudança será implementada no Windows 10. No entanto, como a empresa planeja facilitar a continuidade do uso do Windows 10 após o fim do suporte em 14 de outubro de 2025, ainda existe a possibilidade de a mudança também chegar à versão anterior do sistema operacional.