Van toepassing op
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Oorspronkelijke publicatiedatum: dinsdag 26 juni 2025

KB-id: 5062713

Dit artikel bevat richtlijnen voor:

  • Organisaties met een eigen IT-afdeling die Windows-apparaten en -updates beheert.

Opmerking Als u een persoon bent die eigenaar bent van een persoonlijk Windows-apparaat, gaat u naar het artikel Windows-apparaten voor thuisgebruikers, bedrijven en scholen met door Microsoft beheerde updates.

Overzicht

De configuratie van certificaten die door Microsoft worden geleverd als onderdeel van de Infrastructuur voor beveiligd opstarten is hetzelfde gebleven sinds Windows 8. Deze certificaten worden opgeslagen in de variabelen Signature Database (DB) en Key Enrollment Key (KEK) (ook wel sleuteluitwisselingssleutel genoemd) in de firmware. Microsoft heeft dezelfde drie certificaten verstrekt in het OEM-ecosysteem (Original Equipment Manufacturer) om op te nemen in de firmware van het apparaat. Deze certificaten ondersteunen Beveiligd opstarten in Windows en worden ook gebruikt door besturingssystemen van derden, waaronder de volgende door Microsoft geleverde certificaten:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Belangrijk Alle drie door Microsoft verstrekte certificaten verlopen vanaf juni 2026. In samenwerking met onze ecosysteempartners brengt Microsoft nieuwe certificaten uit die de beveiliging en continuïteit van Beveiligd opstarten in de toekomst helpen garanderen. Zodra deze 2011-certificaten verlopen, zijn beveiligingsupdates voor opstartonderdelen niet meer mogelijk, waardoor de opstartbeveiliging in gevaar komt en getroffen Windows-apparaten in gevaar komen. Om de functionaliteit voor beveiligd opstarten te behouden, moeten alle Windows-apparaten worden bijgewerkt om de 2023-certificaten te gebruiken voordat de 2011-certificaten verlopen.

Opmerking Dit artikel verwijst naar 'certificaten' en 'CA' (certificeringsinstantie) door elkaar. ​​​​​​

Windows Secure Boot-certificaten verlopen in 2026

Windows-apparaten die sinds 2012 zijn gemaakt, hebben mogelijk verlopende versies van certificaten die moeten worden bijgewerkt.

Terminologie

  • KEK: Sleutelinschrijvingssleutel

  • CA: Certificeringsinstantie

  • DB: Handtekeningdatabase voor beveiligd opstarten

  • DBX: Database met ingetrokken handtekening voor beveiligd opstarten

Verlopend certificaat

Verloopdatum

Nieuw certificaat

Locatie opslaan

Doel

Microsoft Corporation KEK CA 2011

Juni 2026

Microsoft Corporation KEK CA 2023

Opgeslagen in KEK

Ondertekent updates voor DB en DBX.

Microsoft Windows Production PCA 2011

Oktober 2026

Windows UEFI CA 2023

Opgeslagen in db

Wordt gebruikt voor het ondertekenen van het Windows-opstartlaadprogramma.

Microsoft UEFI CA 2011*

Juni 2026

Microsoft UEFI CA 2023

Opgeslagen in db

Ondertekent opstartlaadprogramma's van derden en EFI-toepassingen.

Microsoft UEFI CA 2011*

Juni 2026

Microsoft Option ROM CA 2023

Opgeslagen in db

Ondertekent optie-ROM's van derden

*Tijdens de verlenging van het Microsoft Corporation UEFI CA 2011-certificaat scheiden twee certificaten de ondertekening van het opstartlaadprogramma van optie-ROM-ondertekening. Dit zorgt voor een nauwkeurigere controle over systeemvertrouwen. Systemen die optie-ROM's moeten vertrouwen, kunnen bijvoorbeeld de Microsoft Option ROM UEFI CA 2023 toevoegen zonder vertrouwensrelatie toe te voegen voor opstartladers van derden.

Microsoft heeft bijgewerkte certificaten uitgegeven om de continuïteit van beveiliging tegen beveiligd opstarten op Windows-apparaten te garanderen. Microsoft beheert het updateproces voor deze nieuwe certificaten op een aanzienlijk deel van Windows-apparaten en biedt gedetailleerde richtlijnen voor organisaties die de updates van hun eigen apparaat beheren.

Bereik voor door ondernemingen en IT-professionals beheerde systemen 

Dit artikel is gericht op organisaties die geen diagnostische gegevens delen met Microsoft en toegewezen IT-professionals hebben die updates voor hun omgeving beheren. Op dit moment is er onvoldoende informatie beschikbaar voor Microsoft om de implementatie van secure boot-certificaten op deze apparaten volledig te ondersteunen, met name die waarvoor diagnostische gegevens zijn uitgeschakeld. 

Ondernemingen en IT-professionals hebben de keuze om dergelijke systemen door Microsoft te laten beheren. In dat geval werkt Microsoft de Secure Boot-certificaten bij. We realiseren ons echter dat dit geen haalbare optie is voor verschillende apparaten, zoals apparaten met lucht-gapped in de overheid, productie, enzovoort. 

Raadpleeg de volgende sectie voor de opties in deze categorie.

Welke oplossingen kunnen zakelijke of IT-professionele beheerde apparaten verwachten?

Optie 1: Geautomatiseerde updates (alleen voor door Microsoft Update beheerde systemen) 

Als u deze optie kiest, ontvangen uw apparaten automatisch de nieuwste updates voor beveiligd opstarten, zodat uw apparaten veilig blijven. Om dit in te schakelen, moet u deelnemen aan en Microsoft toestaan om diagnostische gegevens van de Universal Telemetry Client (UTC) van uw apparaten te verzamelen. Deze stap zorgt ervoor dat uw apparaten zijn ingeschreven bij het door Microsoft beheerde programma en dat alle updates naadloos worden ontvangen als onderdeel van onze standaard-implementatie. 

Implementatiestrategie 

Voor Windows-apparaten die afhankelijk zijn van Microsoft om de secure boot-certificaatupdates toe te passen op hun apparaat, gebruiken we een zeer zorgvuldige implementatiestrategie. We groepeer systemen met vergelijkbare hardware- en firmwareprofielen (op basis van diagnostische gegevens van Windows en OEM-feedback) en brengen vervolgens geleidelijk updates uit voor elke groep. Tijdens dit proces houden we de diagnostische feedback nauwlettend in de gaten om ervoor te zorgen dat alles soepel verloopt. Als er problemen worden gedetecteerd in een groep, wordt deze onderbroken en opgelost voordat de implementatie naar die groep wordt hervat. 

Oproep tot actie

Als u wilt worden opgenomen in de door Microsoft beheerde implementatie, raden we u aan om diagnostische gegevens van Windows in te schakelen. Hiermee kunnen we in aanmerking komende apparaten voor certificaatupdates voor beveiligd opstarten identificeren en targeten.

Waarom zijn diagnostische gegevens belangrijk?

De door Microsoft beheerde implementatiestrategie is sterk afhankelijk van de diagnostische gegevens die we van de systemen ontvangen, omdat we gegevenssignalen hebben opgenomen die ons informeren over de status van de apparaten in reactie op het installeren van de nieuwe Secure Boot-certificaten. Op deze manier kunnen we snel problemen in onze implementatie identificeren en de implementatie proactief onderbreken voor apparaten met vergelijkbare hardwareconfiguraties om de impact van het probleem te minimaliseren. 

Als u diagnostische gegevens inschakelt, zorgt u ervoor dat uw apparaten zichtbaar zijn. Uw apparaten worden verplaatst naar de door Microsoft beheerde stream voor geautomatiseerde targeting en levering van deze updates. 

Opmerkingen

  • Organisaties die liever geen diagnostische gegevens inschakelen, blijven volledig onder controle en ontvangen toekomstige hulpprogramma's en richtlijnen om het updateproces onafhankelijk te beheren.

  • Voor de oplossingen die hier worden gemarkeerd, hebt u de uiteindelijke verantwoordelijkheid om de voortgang van de updates voor alle apparaten in uw omgeving te bewaken en moet u mogelijk meer dan één oplossing gebruiken om volledige acceptatie te bereiken. ​​​​​

Voer de volgende stappen uit om deel te nemen aan de door Microsoft beheerde implementatie:

  1. Volg diagnostische Windows-gegevens configureren in uw organisatie en stel de gegevensinstelling in om vereiste diagnostische gegevens toe te staan. Met andere woorden: stel niet in op Uitgeschakeld en schakel diagnostische gegevens niet uit. Elke instelling die meer dan vereiste diagnostische gegevens biedt, werkt ook.Diagnostische gegevens inschakelen

  2. Kies ervoor om deel te nemen aan door Microsoft beheerde updates voor Beveiligd opstarten door de volgende registersleutel in te stellen:

    Registerlocatie

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Naam van toets

    MicrosoftUpdateManagedOptIn

    Sleuteltype

    DWORD

    DWORD-waarde

    • 0 of sleutel bestaat niet

    • 0x5944 : veilig opstarten

    Opmerkingen

    We raden u aan deze sleutel in te stellen op 0x5944 om aan te geven dat alle certificaten moeten worden bijgewerkt op een manier die het beveiligingsprofiel van het bestaande apparaat behoudt en het opstartbeheer bijwerkt naar het exemplaar dat is ondertekend door het Windows UEFI CA 2023-certificaat.

    Opmerking Deze registersleutel wordt ingeschakeld in een toekomstige update.

Opmerking Ondersteuning voor de door Microsoft beheerde implementatie is alleen beschikbaar voor Windows 11- en Windows 10 clientversies. Na 14 oktober 2025 wordt Windows 10 versie 22H2 met uitgebreide beveiligingsupdates (ESU) opgenomen.

Optie 2: Customer-Managed selfservice of gedeeltelijk geautomatiseerde oplossingen

Microsoft evalueert richtlijnen voor gedeeltelijk geautomatiseerde oplossingen om beheerde systemen van ondernemingen en IT-professionals te helpen. Houd er rekening mee dat dit selfserviceopties zijn die een onderneming of IT-professional kan toepassen op basis van hun specifieke situatie en gebruiksmodel.

Omdat Microsoft over het algemeen beperkte zichtbaarheid (of diagnostische gegevens) heeft voor door ondernemingen en IT-professionals beheerde apparaten, zijn de beschikbare hulpmiddelen van Microsoft beperkt. De implementatie wordt overgelaten aan klanten en hun partners, zoals Onafhankelijke softwareleveranciers (ISV's), Microsoft Active Protection Partners (MAPP), andere cryptografische scanners en beveiligingspartners en OEM's.

Belangrijk: 

  • Het toepassen van secure boot-certificaatupdates kan leiden tot opstartfouten, Bit Locker Recovery of zelfs bricked apparaten in bepaalde gevallen. 

  • Dit is met name nodig voor oude systemen die mogelijk buiten OEM-ondersteuning vallen. Bijvoorbeeld: als er firmwareproblemen/bugs zijn die niet zijn opgelost door OEM, moet worden vervangen of Beveiligd opstarten uitgeschakeld, waardoor het apparaat geen beveiligingsupdates meer ontvangt na het verlopen van het Secure Boot-certificaat vanaf juni 2026. 

Aanbevolen methodologie

  1. Neem contact op met OEM voor uw apparaat over updates of richtlijnen voor Beveiligd opstarten. Bijvoorbeeld: Sommige OEM's publiceren de minimale firmware-/BIOS-versies die ondersteuning bieden voor de bijgewerkte 2023-certificaten voor beveiligd opstarten. Volg de OEM-aanbeveling en pas eventuele updates toe

  2. Haal een lijst op met apparaten waarvoor Beveiligd opstarten is ingeschakeld. Er is geen actie nodig voor apparaten waarvoor Beveiligd opstarten is uitgeschakeld.

  3. Classificeer uw Enterprise-apparaten die geen diagnostische gegevens delen met Microsoft op:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. Voor elke unieke categorie in stap 3 is de update-implementatie van Secure Boot Key valideren (een van de stappen hieronder) op een 'paar' apparaten ["paar" een beslissing op basis van elke klant. We raden ten minste 4-10 apparaten aan. Na een geslaagde validatie kunnen de apparaten worden gemarkeerd als GREEN/SAFE-buckets voor implementatie op schaal naar andere vergelijkbare apparaten onder Enterprise/IT-beheer 

  5. De klant kan een van de volgende methoden of een combinatie kiezen om bijgewerkte certificaten toe te passen. 

Hoe weet ik of de nieuwe CA's zich in de UEFI-database bevinden?

  1. Download en installeer de UEFIv2 PowerShell-module.

  2. Voer de volgende opdrachten uit in een PowerShell-venster met verhoogde bevoegdheid:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Zoek naar de vingerafdruk of onderwerp-CN.

Methoden voor het toepassen van secure boot-certificaat op VEILIGE apparaten

Zoals eerder vermeld in de sectie 'Aanbevolen methodologie', moeten de secure boot-certificaatupdates alleen worden toegepast op SAFE/GREEN-bucketapparaten na adequate tests/validatie op een aantal apparaten.

Beschrijving van de volgende methoden.

Methode 1:Rolling updates voor secure boot-sleutel op basis van een registersleutel. Deze methode biedt een manier om te testen hoe Windows reageert nadat de 2023 DB-updates zijn toegepast op een apparaat.

Methode 2: groepsbeleid Object (GPO) voor Secure Boot Key. Deze methode biedt een gebruiksvriendelijke groepsbeleid instelling die domeinbeheerders kunnen inschakelen om de secure boot-updates te implementeren op Windows-clients en -servers die lid zijn van een domein. 

Methode 3: Secure Boot API/CLI Interface met Windows Configuration System (WinCS). Dit kan worden gebruikt om SecureBoot-sleutels in te schakelen.

Methode 4: Als u de Secure Boot DB-updates handmatig wilt toepassen, raadpleegt u de sectie Handmatige db/KEK-updatestappen .

Deze methode biedt een manier om te testen hoe Windows reageert nadat de 2023 DB-updates zijn toegepast op een apparaat.

CA Reg-sleutelwaarden

Registerlocatie

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Certificaatwaarden

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Teststappen

Voer elk van de volgende opdrachten afzonderlijk uit van een PowerShell-prompt met verhoogde bevoegdheid:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

U kunt de resultaten vinden door de gebeurtenislogboeken te bekijken, zoals wordt beschreven in Updategebeurtenissen van Secure Boot DB en DBX-variabele.

Opmerkingen

  • Tijdens dit proces is soms opnieuw opstarten vereist.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI werkt de opstartmanager bij naar de ondertekende versie van 2023, waarmee het opstartbeheer op de EFI-partitie wordt gewijzigd.

Meer informatie over de op een registersleutel gebaseerde updates voor beveiligd opstarten

De beleidslogica is opgebouwd rond drie registerwaarden die zijn opgeslagen in het volgende registerpad voor beveiligd opstarten: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Opmerking Alle volgende registersubsleutels worden gebruikt om de update te activeren en de updatestatus vast te leggen .

Registerwaarde

Type

Beschrijving & gebruik

AvailableUpdates

REG_DWORD (bitmasker)

Triggervlagmen bijwerken. Hiermee bepaalt u welke beveiligde opstartbewerkingen moeten worden uitgevoerd op het apparaat. Als u hier het juiste bitveld instelt, wordt de implementatie van nieuwe certificaten voor beveiligd opstarten en gerelateerde updates gestart. Voor bedrijfsimplementatie moet dit worden ingesteld op 0x5944 (hex), een waarde die alle relevante updates inschakelt (de nieuwe 2023 Microsoft UEFI CA-sleutels toevoegen, de KEK bijwerken en het nieuwe opstartbeheer installeren) voor alle klanten. (Met deze waarde wordt het apparaat effectief gekozen voor de implementatie van de sleutelroll voor beveiligd opstarten. Wanneer niet-nul (d.w.z. 0x5944), worden de opgegeven updates toegepast door de geplande taak van het systeem; als nul of niet is ingesteld, wordt er geen sleutelupdate voor beveiligd opstarten uitgevoerd.) 

Opmerking: Wanneer de bits worden verwerkt, worden ze gewist. U moet dit beheren met groepsbeleid en een CSP. 

UEFICA2023Status

REG_SZ (tekenreeks)

Indicator implementatiestatus. Geeft de huidige status weer van de update van de sleutel voor beveiligd opstarten op het apparaat. Deze wordt ingesteld op een van de drie tekstwaarden: 'NotStarted', 'InProgress' of 'Updated', wat aangeeft dat de update nog niet is uitgevoerd, actief wordt uitgevoerd of is voltooid.   In eerste instantie is de status 'NotStarted'. Het verandert in 'InProgress' zodra de update begint, en ten slotte in 'Bijgewerkt' wanneer alle nieuwe sleutels en de nieuwe opstartmanager zijn geïmplementeerd.)

UEFICA2023Error

REG_DWORD (code)

Foutcode (indien aanwezig). Deze waarde blijft 0 bij succes. Als het updateproces een fout optreedt, wordt UEFICA2023Error ingesteld op een niet-nul foutcode die overeenkomt met de eerste fout die is opgetreden. Een fout hier impliceert dat de update voor beveiligd opstarten niet volledig is geslaagd en mogelijk onderzoek of herstel op dat apparaat vereist.  (Als het bijwerken van de database (database met vertrouwde handtekeningen) bijvoorbeeld is mislukt vanwege een firmwareprobleem, kan dit register een foutcode weergeven die kan worden toegewezen aan een gebeurtenislogboek of gedocumenteerde fout-id voor beveiligd opstarten.)

HighConfidenceOptOut

REG_DWORD

Voor ondernemingen die zich willen afmelden voor buckets met een hoge betrouwbaarheid die automatisch worden toegepast als onderdeel van de LCU. Ze kunnen deze sleutel instellen op een niet-nulwaarde om de buckets met hoge betrouwbaarheid af te wijzen.

MicrosoftUpdateManagedOptIn

REG_DWORD

Voor ondernemingen die zich willen aanmelden voor CFR-service (Microsoft Managed). Naast het instellen van deze sleutel moeten klanten het verzenden van optionele diagnostische gegevens toestaan.

Hoe deze sleutels samenwerken

De IT-beheerder (via GPO of CSP) configureert AvailableUpdates = 0x5944, waarmee Windows wordt signalen geeft om het secure boot-sleutelroll-proces op het apparaat uit te voeren. Terwijl het proces wordt uitgevoerd, werkt het systeem UEFICA2023Status bij van 'NotStarted' naar 'InProgress' en ten slotte naar 'Bijgewerkt' wanneer het is gelukt. Als elke bit in 0x5944 is verwerkt, wordt deze gewist. Als een stap mislukt, wordt een foutcode vastgelegd in UEFICA2023Error (en de status kan 'InProgress' of een gedeeltelijk bijgewerkte status blijven). Dit mechanisme biedt beheerders een duidelijke manier om de implementatie per apparaat te activeren en bij te houden.

Opmerking: Deze registerwaarden worden specifiek voor deze functie geïntroduceerd (ze bestaan pas op oudere systemen als de ondersteunende update is geïnstalleerd). De namen UEFICA2023Status en UEFICA2023Error zijn gedefinieerd in het ontwerp om de status van het toevoegen van de Windows UEFI CA 2023-certificaten vast te leggen. Ze worden weergegeven in het bovenstaande registerpad zodra het systeem is bijgewerkt naar een build die ondersteuning biedt voor het rollen van secure boot-sleutels. 

Betrokken platforms

Beveiligd opstarten wordt ondersteund in Windows vanaf de Windows Server 2012 codebasis en groepsbeleid ondersteuning bestaat in alle versies van Windows die beveiligd opstarten ondersteunen. Daarom wordt groepsbeleid ondersteuning geboden voor alle ondersteunde versies van Windows die beveiligd opstarten ondersteunen. 

In deze tabel wordt de ondersteuning verder uitgesplitst op basis van de registersleutel.

Sleutel

Ondersteunde Windows-versies

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Alle versies van Windows die beveiligd opstarten ondersteunen (Windows Server 2012 en latere Versies van Windows).

HighConfidenceOptOut

Alle versies van Windows die beveiligd opstarten ondersteunen (Windows Server 2012 en latere Versies van Windows).

Opmerking: Hoewel de betrouwbaarheidsgegevens worden verzameld op Windows 10, versies 21H2 en 22H2 en latere versies van Windows, kunnen deze worden toegepast op apparaten waarop eerdere versies van Windows worden uitgevoerd.  

MicrosoftUpdateManagedOptIn

Windows 10, versies 21H2 en 22H2

Windows 11, versies 22H2 en 23H2

Windows 11, versie 24H2 en Windows Server 2025

Onze SBAI/TpmTasks implementeert een nieuwe routine om het schema op te nemen en de bucket-id van een apparaat te bepalen. Het moet ook gebeurtenissen verzenden om de bucket-id van een apparaat bij elke opstartsessie weer te geven.  

Deze nieuwe gebeurtenissen vereisen dat de betrouwbaarheidsgegevens van de apparaatemmer aanwezig zijn op het systeem. De gegevens worden opgenomen in de cumulatieve updates en zijn online beschikbaar voor actuele downloads. 

Fouten bij beveiligd opstarten

Foutevenementen hebben een kritieke rapportagefunctie om te informeren over de status en voortgang van beveiligd opstarten.  Zie Updategebeurtenissen van Secure Boot DB en DBX-variabele voor meer informatie over de foutgebeurtenissen. De foutgebeurtenissen worden bijgewerkt met een extra gebeurtenis voor Beveiligd opstarten.

Fout gebeurtenissen

Beveiligd opstarten verzendt gebeurtenissen bij elke opstartbewerking. Welke gebeurtenissen worden verzonden, is afhankelijk van de status van het systeem.  

Machinemetagegevens gebeurtenis

Fout gebeurtenissen omvatten machinemetagegevens zoals architectuur, firmwareversie, enzovoort om klanten details op het apparaat te geven. Deze metagegevens geven IT-beheerders gegevens om te begrijpen welke apparaten verlopende certificaten hebben en wat de kenmerken van hun apparaten zijn.  

Deze gebeurtenis wordt verzonden op alle apparaten die niet over de benodigde bijgewerkte certificaten beschikken. De benodigde certificaten zijn:

  • de PCA2023

  • de UEFI-CA van derden en de Option ROM-CA van derden als de externe 2011-CA aanwezig is

  • de KEK.

De standaardkenmerken voor de algemene bucket zijn: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

Gebeurtenis-id: 1801

Gebeurtenislogboek

Systeem

Gebeurtenisbron

TPM-WMI

Gebeurtenis-id

1801

Niveau

Fout

Berichttekst van gebeurtenis

Ca/sleutels voor beveiligd opstarten moeten worden bijgewerkt. De handtekeninggegevens van dit apparaat zijn hier opgenomen. <Standaardkenmerken opnemen, de kenmerken die we gebruiken wanneer een OEM geen>

BucketIid+ betrouwbaarheidsbeoordelingsgebeurtenis

Deze gebeurtenis wordt verzonden in combinatie met de gebeurtenis Machine Meta Data wanneer het apparaat niet beschikt over de benodigde bijgewerkte certificaten, zoals hierboven beschreven. Elke fout-gebeurtenis bevat een BucketId en een betrouwbaarheidsclassificatie. De betrouwbaarheidsclassificatie kan een van de volgende zijn.

Vertrouwen

Beschrijving

Hoge betrouwbaarheid (groen) 

Zeer zeker dat alle benodigde certificaten met succes kunnen worden geïmplementeerd.

Meer gegevens nodig (geel) 

In de bucketlijst, maar niet genoeg gegevens. Kan veel vertrouwen hebben in het implementeren van sommige certificaten en minder vertrouwen in andere certificaten.

Onbekend (paars) 

Niet in bucketlist - nooit gezien

Onderbroken (rood)

Sommige certificaten kunnen met hoge betrouwbaarheid worden geïmplementeerd, maar er is een probleem gedetecteerd dat opvolging door Microsoft of de fabrikant van het apparaat vereist. Deze categorie kan bestaan uit Overgeslagen, Bekende problemen en Onderzoeken.

Als er geen bucket-id voor het apparaat is, moet de gebeurtenis 'Onbekend' aangeven als de status en geen apparaathandtekening bevatten. 

Gebeurtenis-id: 1802

Gebeurtenislogboek

Systeem

Gebeurtenisbron

TPM-WMI

Gebeurtenis-id

1802

Niveau

Fout

Berichttekst van gebeurtenis

Ca/sleutels voor beveiligd opstarten moeten worden bijgewerkt. Deze informatie over apparaathandtekeningen is hier opgenomen.%nApparaatAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Apparaathandtekening: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, Betrouwbaarheidswaarde: Momenteel heeft meer gegevens nodig (of onbekend, hoge betrouwbaarheid, onderbroken)  

Zie https://aka.ms/GetSecureBoot voor meer informatie  

Informatie-gebeurtenissen

Up-to-date-gebeurtenis van de machine

Een informatie-gebeurtenis geeft aan dat de machine up-to-date is en dat er geen actie nodig is.

Gebeurtenis-id: 1803

Gebeurtenislogboek

Systeem

Gebeurtenisbron

TPM-WMI

Gebeurtenis-id

1803

Niveau

Informatie

Berichttekst van gebeurtenis

Op dit apparaat zijn de CA/-sleutels voor beveiligd opstarten bijgewerkt. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Waarschuwingsevenementen

Standaardinstellingen voor beveiligd opstarten moeten worden bijgewerkt

Waarschuwingsactie die aangeeft dat de standaardinstellingen voor beveiligd opstarten van de firmware van het apparaat niet up-to-date zijn. Dit gebeurt wanneer het apparaat opstart vanaf een PCA2023 ondertekende opstartmanager en de DBDefaults in de firmware het PCA2023-certificaat niet bevatten. 

Gebeurtenis-id: 1804

Gebeurtenislogboek

Systeem

Gebeurtenisbron

TPM-WMI

Gebeurtenis-id

1804

Niveau

Waarschuwing

Tekst van foutbericht

Dit apparaat is bijgewerkt naar de Windows-opstartmanager die is ondertekend door windows UEFI CA 2023, maar de Secure Boot DBDefaults in de firmware bevatten niet het certificaat 'Windows UEFI CA 2023'. Het opnieuw instellen van de instellingen voor beveiligd opstarten in de firmware op de standaardwaarden kan voorkomen dat het apparaat wordt opgestart.  

Zie https://aka.ms/GetSecureBoot voor meer informatie.  

Aanvullende onderdelenwijzigingen voor beveiligd opstarten

TPMTaken wijzigen

Wijzig TPMTasks om te bepalen of de status van het apparaat de bijgewerkte certificaten voor beveiligd opstarten heeft of niet. Momenteel kan deze bepaling worden uitgevoerd, maar alleen als onze CFR een computer selecteert voor update. We willen dat deze bepaling en daaropvolgende logboekregistratie in elke opstartsessie plaatsvinden, ongeacht de CFR. Als de certificaten voor beveiligd opstarten niet volledig up-to-date zijn, verzendt u de twee hierboven beschreven foutevenementen en verzendt u de gebeurtenis Informatie als de certificaten up-to-date zijn. De certificaten voor beveiligd opstarten die worden gecontroleerd, zijn: 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 en Microsoft Option ROM CA 2023: als de Microsoft UEFI CA 2011 aanwezig is, moeten deze twee CA aanwezig zijn. Als de Microsoft UEFI CA 2011 niet aanwezig is, is er geen controle nodig.

  • Microsoft Corporation KEK CA 2023

Machinemetagegevens gebeurtenis

Deze gebeurtenis verzamelt de metagegevens van de machine en geeft een gebeurtenis uit.  

  • BucketId + betrouwbaarheidsclassificatie-gebeurtenis  

Deze gebeurtenis gebruikt de metagegevens van de machine om de bijbehorende vermelding te vinden in de database van machines (bucket-vermelding) en zal een gebeurtenis met deze gegevens opmaken en verzenden, samen met eventuele betrouwbaarheidsinformatie over de bucket. ​​​​​​​

High Confident Device Assist 

Voor apparaten in buckets met een hoge betrouwbaarheid worden de certificaten voor beveiligd opstarten en 2023-ondertekend opstartbeheer automatisch toegepast.  

De update wordt op hetzelfde moment geactiveerd als de twee foutgebeurtenissen worden gegenereerd en de gebeurtenis BucketId + Betrouwbaarheidsbeoordeling bevat een hoge betrouwbaarheidsclassificatie.  

Voor klanten die zich willen afmelden, is er als volgt een nieuwe registersleutel beschikbaar:  

Registerlocatie

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Naam van toets

HighConfidenceOptOut

Sleuteltype

DWORD

DWORD-waarde

0 of sleutel bestaat niet: hulp met hoge betrouwbaarheid is ingeschakeld.   

1 – High-confidence assist is uitgeschakeld  

Al het andere - Niet gedefinieerd  

Handmatige db/KEK-updatestappen

Zie Microsoft Secure Boot-sleutels bijwerken voor instructies over het handmatig toepassen van de Secure Boot DB-updates.  Zie Bovendien GitHub-opslagplaats voor Microsoft Secure Boot-objecten voor meer informatie over de door Microsoft aanbevolen configuratie van secure boot-objecten, omdat dit de officiële plek is voor alle inhoud van secure boot-objecten. 

Datum wijzigen

Beschrijving wijzigen

september 2025

  • Opties en methoden toegevoegd voor door Microsoft beheerde en door de klant beheerde oplossingen.

dinsdag 8 juli 2025

  • De QR-code en de enquêtekoppeling zijn vervangen door nieuwe.

dinsdag 2 juli 2025

  • De beschrijvingen van de DWORD-waarde in de registersleutelgegevens in stap 2 in de sectie 'Optie 1: volledig geautomatiseerd (alleen voor door Microsoft beheerde apparaten)' zijn gecorrigeerd.Oorspronkelijke tekst:

    0 of sleutel bestaat niet: diagnostische Windows-gegevens zijn uitgeschakeld.

    0x5944 : diagnostische windows-gegevens zijn ingeschakeld Gecorrigeerde tekst:

    0 of sleutel bestaat niet

    0x5944 : beveiligd opstarten Opt-In

  • Er is een opmerking toegevoegd in de opmerkingen over de registersleutelgegevens in stap 2 in de sectie 'Optie 1: volledig geautomatiseerd (alleen voor door Microsoft beheerde apparaten)'.Opmerking toegevoegd:Opmerking Deze registersleutel wordt ingeschakeld in een toekomstige update.

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.