Security

Windows Secure Boot sertifikati 2026: IT vodič

3 min čitanja

Sažetak

Microsoft je potvrdio da originalni Windows Secure Boot sertifikati iz 2011. počinju da ističu krajem juna 2026, a novi sertifikati će se uvoditi kroz redovna Windows ažuriranja, uz podršku OEM i UEFI partnera. Ovo je važno za IT timove jer uređaji koji ne dobiju osvežene sertifikate možda neće odmah prestati da se pokreću, ali mogu izgubiti mogućnost budućih zaštita pri podizanju sistema, pa je neophodno pravovremeno planirati ažuriranja i proveru firmware spremnosti.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod: zašto je ovo važno

Secure Boot je jedna od najvažnijih Windows zaštita pri pokretanju, koja obezbeđuje da se pre učitavanja OS-a izvršavaju samo pouzdane, digitalno potpisane komponente. To poverenje je usidreno u sertifikatima uskladištenim u UEFI firmware-u — a Microsoft je potvrdio da originalni Secure Boot sertifikati uvedeni 2011. dolaze do kraja životnog ciklusa i počinju da ističu krajem juna 2026. Za IT timove, ovo je vremenski ograničen, bezbednosno-održavački događaj na nivou celog ekosistema: ako uređaji propuste osvežavanje sertifikata, verovatno će nastaviti da se pokreću, ali će izgubiti mogućnost primene budućih zaštita na nivou pokretanja.

Šta je novo

Secure Boot “root of trust” se osvežava

  • Dugovečni Secure Boot sertifikati ističu počev od kraja juna 2026.
  • Novi sertifikati se distribuiraju na podržane Windows uređaje kroz uobičajeni mesečni ritam Windows ažuriranja.
  • Ovo je koordinisan napor između Windows servicing-a, OEM firmware-a i UEFI provajdera kako bi se smanjili rizik i prekidi u radu.

Široka OEM spremnost (posebno noviji uređaji)

  • Mnogi računari proizvedeni od 2024. — i skoro svi uređaji isporučeni 2025. — već uključuju ažurirane sertifikate.
  • Za manji podskup uređaja koji su već na tržištu, primena novih sertifikata može prvo zahtevati OEM firmware ažuriranje.

Poboljšana vidljivost i fazno uvođenje

  • Microsoft uvodi promenu pažljivo i u fazama, oslanjajući se na testiranje i spremnost zasnovanu na telemetriji.
  • U narednim mesecima očekuju se statusne poruke o ažuriranjima sertifikata u Windows Security aplikaciji kako bi korisnici mogli da prate napredak.

Uticaj na IT administratore i krajnje korisnike

Ako uređaji ne dobiju nove sertifikate na vreme

  • Uređaji će verovatno nastaviti da funkcionišu i postojeći softver će i dalje raditi.
  • Međutim, ulaze u degradirano bezbednosno stanje i možda neće moći da dobijaju buduće mitigacije na nivou pokretanja (npr. kada se otkriju nove ranjivosti pri pokretanju).
  • Vremenom rastu rizici kompatibilnosti: noviji OS/firmware/hardware ili softver koji zavisi od Secure Boot-a možda neće moći da se učita.

Nepodržane Windows verzije su ključni rizik

  • Uređaji na nepodržanim verzijama (posebno Windows 10 nakon završetka podrške 14. oktobra 2025, osim ako su uključeni u ESU) neće dobijati ažuriranja putem Windows Update-a.
  • Takve endpoint-e treba tretirati kao prioritetne stavke za remedijaciju (nadogradnja/zamena ili obezbeđivanje ESU podobnosti i strategije ažuriranja).

Preporučene radnje / sledeći koraci

  1. Inventar i obuhvat
    • Identifikujte sve Windows i Windows Server endpoint-e u obuhvatu, uključujući kioske, specijalizovane servere i IoT/edge uređaje koji mogu imati netipičan servicing.
  2. Validirajte putanju servisiranja
    • Potvrdite da uređaji primaju najnovija mesečna kumulativna ažuriranja (Microsoft-managed gde je primenljivo).
    • Uverite se da se zahtevi za dijagnostiku/telemetriju koji se koriste za validaciju spremnosti uklapaju u politike vaše organizacije.
  3. Provera spremnosti firmware-a
    • Proaktivno pregledajte OEM advisories i stranice podrške (Dell/HP/Lenovo i drugi) i isplanirajte neophodna UEFI/firmware ažuriranja.
    • Pilotirajte firmware ažuriranja na reprezentativnim modelima hardvera pre široke implementacije.
  4. Plan za izuzetke
    • Za uređaje koji nisu pouzdano validirani kroz Microsoft-ov fazni pristup, koristite smernice iz Microsoft IT administrator playbook-a i postojeće alate (Intune, Configuration Manager ili third-party) za implementaciju i nadzor.
  5. Pripremite runbook-e za podršku
    • Koraci prve linije: primenite najnovija Windows ažuriranja, proverite najnoviji OEM firmware, zatim eskalirajte preko Microsoft/OEM kanala podrške ako se problemi nastave.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Secure BootUEFI firmwareWindows updatescertificate lifecycleendpoint security

Povezani članci

Security

Trivy kompromitacija lanca snabdevanja: Defender

Microsoft je objavio smernice za detekciju, istragu i ublažavanje kompromitacije Trivy lanca snabdevanja iz marta 2026, koja je pogodila Trivy binarni fajl i povezane GitHub Actions. Incident je važan jer je zloupotrebio pouzdane CI/CD bezbednosne alate za krađu akreditiva iz build pipeline-ova, cloud okruženja i developerskih sistema, dok je izgledalo kao da radi normalno.

Security

Upravljanje AI agentima: usklađivanje namere

Microsoft predstavlja model upravljanja za AI agente koji usklađuje korisničku, razvojnu, ulogama zasnovanu i organizacionu nameru. Ovaj okvir pomaže preduzećima da agente održe korisnim, bezbednim i usklađenim tako što definiše granice ponašanja i jasan redosled prioriteta kada dođe do konflikta.

Security

Defender predictive shielding zaustavlja GPO ransomware

Microsoft je opisao stvarni slučaj ransomware napada u kome je Defender predictive shielding otkrio zloupotrebu Group Policy Object (GPO) mehanizama pre početka enkripcije. Ojačavanjem propagacije GPO-a i prekidanjem kompromitovanih naloga, Defender je blokirao oko 97% pokušaja enkripcije i sprečio da bilo koji uređaj bude šifrovan putem GPO kanala isporuke.

Security

Microsoft agentic AI bezbednost na RSAC 2026

Microsoft je na RSAC 2026 predstavio sveobuhvatnu strategiju za bezbednost agentic AI sistema, uključujući skoru opštu dostupnost platforme Agent 365 od 1. maja, uz integraciju sa Defender, Entra i Purview alatima za upravljanje, zaštitu pristupa i sprečavanje prekomernog deljenja podataka. Ovo je važno jer kompanijama donosi bolju vidljivost AI rizika, otkrivanje neovlašćene upotrebe AI aplikacija i jaču zaštitu identiteta i podataka kako se AI agenti sve brže uvode u poslovna okruženja.

Security

Microsoft CTI-REALM open-source benchmark za AI detekciju

Microsoft je predstavio CTI-REALM, open-source benchmark koji proverava da li AI agenti mogu da obavljaju stvaran detection engineering posao, od analize threat intelligence izveštaja do pravljenja i validacije detekcionih pravila. To je važno za SOC i bezbednosne timove jer pomera procenu AI alata sa teorijskog cyber znanja na merljive operativne rezultate u realnim okruženjima poput Linux endpointa, AKS-a i Azure infrastrukture.

Security

Microsoft Zero Trust za AI: radionica i arhitektura

Microsoft je predstavio smernice „Zero Trust for AI“ i proširio svoj Zero Trust Workshop namenskim AI stubom, kako bi organizacije lakše procenile i uvele bezbednosne kontrole za modele, agente, podatke i automatizovane odluke. Ovo je važno jer kompanijama daje strukturisan okvir za zaštitu od rizika kao što su prompt injection, data poisoning i preširoka ovlašćenja, uz bolju usklađenost bezbednosnih, IT i poslovnih timova.