นำไปใช้กับ
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

วันที่เผยแพร่ต้นฉบับ: วันที่ 26 มิถุนายน 2568

KB ID: 5062713

บทความนี้มีคําแนะนําสําหรับ:

  • องค์กรที่มีแผนก IT ของตนเองที่จัดการอุปกรณ์ Windows และการอัปเดต

หมายเหตุ หากคุณเป็นบุคคลที่เป็นเจ้าของอุปกรณ์ Windows ส่วนบุคคล โปรดไปที่บทความ อุปกรณ์ Windows สําหรับผู้ใช้ที่บ้าน ธุรกิจ และโรงเรียนที่มีการอัปเดตที่ได้รับการจัดการจาก Microsoft

ภาพรวม

การกําหนดค่าใบรับรองที่ Microsoft จัดหาให้ในฐานะส่วนหนึ่งของโครงสร้างพื้นฐาน Secure Boot ยังคงเหมือนเดิมนับตั้งแต่ Windows 8 ใบรับรองเหล่านี้จะถูกเก็บไว้ในตัวแปรฐานข้อมูลลายเซ็น (DB) และคีย์การลงทะเบียนคีย์ (KEK) (หรือที่เรียกว่าคีย์ Exchange Key) ในเฟิร์มแวร์ Microsoft ได้ให้ใบรับรองสามรายการเดียวกันในระบบนิเวศของผู้ผลิตอุปกรณ์ดั้งเดิม (OEM) เพื่อรวมไว้ในเฟิร์มแวร์ของอุปกรณ์ ใบรับรองเหล่านี้สนับสนุนการบูตแบบปลอดภัยใน Windows และยังใช้โดยระบบปฏิบัติการ (OS) ของบริษัทอื่น ซึ่งรวมถึงใบรับรองที่ Microsoft มีให้ดังต่อไปนี้:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

สำคัญ ใบรับรองที่ Microsoft มีให้ทั้งสามรายการจะหมดอายุตั้งแต่เดือนมิถุนายน 2026 ดังนั้น ในการทํางานร่วมกันกับคู่ค้าระบบนิเวศของเรา Microsoft จะเปิดตัวใบรับรองใหม่ที่จะช่วยรับรองความปลอดภัยในการบูตแบบปลอดภัยและความต่อเนื่องสําหรับอนาคต เมื่อใบรับรอง 2011 เหล่านี้หมดอายุ การอัปเดตด้านความปลอดภัยสําหรับคอมโพเนนต์การบูตจะไม่สามารถทําได้อีกต่อไป ทําให้ความปลอดภัยในการเริ่มต้นระบบมีความเสี่ยงและทําให้อุปกรณ์ Windows ที่ได้รับผลกระทบมีความเสี่ยง เพื่อรักษาฟังก์ชันการทํางานของการบูตแบบปลอดภัย อุปกรณ์ Windows ทั้งหมดต้องได้รับการอัปเดตเพื่อใช้ใบรับรอง 2023 ก่อนที่ใบรับรอง 2011 จะหมดอายุ

หมายเหตุ บทความนี้อ้างอิงถึง "ใบรับรอง" และ "CA" (ผู้ให้บริการออกใบรับรอง) สลับกันได้ ​​​​​​

ใบรับรองการบูตแบบปลอดภัยของ Windows ที่หมดอายุในปี 2026

อุปกรณ์ Windows ที่ผลิตขึ้นตั้งแต่ปี 2012 อาจมีใบรับรองรุ่นที่หมดอายุซึ่งต้องได้รับการอัปเดต

วิชาว่าด้วยคําศัพท์

  • KEK: คีย์การลงทะเบียนคีย์

  • CA: ผู้ออกใบรับรอง

  • DB: ฐานข้อมูลลายเซ็นการบูตแบบปลอดภัย

  • DBX: การบูตแบบปลอดภัยถูกเพิกถอนฐานข้อมูลลายเซ็น

ใบรับรองที่หมดอายุ

วันหมดอายุ

ใบรับรองใหม่

การจัดเก็บตําแหน่งที่ตั้ง

วัตถุประสงค์

Microsoft Corporation KEK CA 2011

มิถุนายน 2026

Microsoft Corporation KEK CA 2023

เก็บไว้ใน KEK

ลงชื่ออัปเดต DB และ DBX

Microsoft Windows Production PCA 2011

ต.ค. 2569

Windows UEFI CA 2023

เก็บไว้ใน DB

ใช้สําหรับเซ็นชื่อตัวโหลดการบูตของ Windows

Microsoft UEFI CA 2011*

มิถุนายน 2026

Microsoft UEFI CA 2023

เก็บไว้ใน DB

เซ็นชื่อในตัวโหลดการบูตของบริษัทอื่นและแอปพลิเคชัน EFI

Microsoft UEFI CA 2011*

มิถุนายน 2026

Microsoft Option ROM CA 2023

เก็บไว้ใน DB

เซ็นชื่อในตัวเลือกรอมของบริษัทอื่น

*ในระหว่างการต่ออายุใบรับรอง Microsoft Corporation UEFI CA 2011 ใบรับรองสองใบแยกตัวโหลดการบูตจากตัวเลือกการเซ็นชื่อ ROM ซึ่งช่วยให้สามารถควบคุมความเชื่อถือของระบบได้ดียิ่งขึ้น ตัวอย่างเช่น ระบบที่ต้องเชื่อถือตัวเลือก ROMs สามารถเพิ่ม Microsoft Option ROM UEFI CA 2023 โดยไม่ต้องเพิ่มความเชื่อถือสําหรับตัวโหลดการบูตของบริษัทอื่น

Microsoft ได้ออกใบรับรองที่อัปเดตแล้วเพื่อให้มั่นใจว่าการป้องกันการบูตแบบปลอดภัยบนอุปกรณ์ Windows มีความต่อเนื่อง Microsoft จะจัดการกระบวนการอัปเดตสําหรับใบรับรองใหม่เหล่านี้ในส่วนที่สําคัญของอุปกรณ์ Windows และจะเสนอคําแนะนําโดยละเอียดสําหรับองค์กรที่จัดการการอัปเดตของอุปกรณ์ของตนเอง

ขอบเขตสําหรับระบบที่มีการจัดการแบบมืออาชีพสําหรับองค์กรและไอที 

บทความนี้มีเป้าหมายที่องค์กรที่ไม่แชร์ข้อมูลการวินิจฉัยกับ Microsoft และได้ทุ่มเทผู้เชี่ยวชาญด้าน IT ที่จัดการการอัปเดตสภาพแวดล้อมของตนเอง ขณะนี้ Microsoft มีข้อมูลไม่เพียงพอที่จะสนับสนุนการเผยแพร่ใบรับรองการบูตแบบปลอดภัยบนอุปกรณ์เหล่านี้โดยเฉพาะอย่างยิ่งที่มีข้อมูลการวินิจฉัยถูกปิดใช้งาน 

องค์กรและผู้เชี่ยวชาญด้านไอทีมีทางเลือกที่จะทําให้ระบบดังกล่าวเป็นระบบที่ Microsoft จัดการ ซึ่งในกรณีนี้ Microsoft จะอัปเดตใบรับรองการบูตแบบปลอดภัย อย่างไรก็ตามเราตระหนักว่านี่ไม่ใช่ตัวเลือกที่เป็นไปได้สําหรับอุปกรณ์ที่หลากหลายเช่นอุปกรณ์ที่ติดอากาศในรัฐบาลการผลิตและอื่น ๆ 

โปรดดูส่วนต่อไปนี้สําหรับตัวเลือกในหมวดหมู่นี้

โซลูชันใดบ้างที่สามารถคาดหวังสําหรับอุปกรณ์ที่จัดการโดยองค์กรหรือผู้เชี่ยวชาญด้านไอที

ตัวเลือกที่ 1: การอัปเดตอัตโนมัติ (สําหรับระบบที่จัดการโดย Microsoft Update เท่านั้น) 

เมื่อเลือกตัวเลือกนี้ อุปกรณ์ของคุณจะได้รับการอัปเดตการบูตแบบปลอดภัยล่าสุดโดยอัตโนมัติ ซึ่งช่วยรักษาความปลอดภัยให้กับอุปกรณ์ของคุณ เมื่อต้องการเปิดใช้งานคุณลักษณะนี้ คุณจะต้องเข้าร่วมและอนุญาตให้ Microsoft รวบรวมข้อมูลการวินิจฉัย Universal Telemetry Client (UTC) จากอุปกรณ์ของคุณ ขั้นตอนนี้ทําให้มั่นใจได้ว่าอุปกรณ์ของคุณได้รับการลงทะเบียนในโปรแกรมที่ได้รับการจัดการของ Microsoft และจะได้รับการอัปเดตทั้งหมดอย่างราบรื่นโดยเป็นส่วนหนึ่งของการเปิดตัวมาตรฐานของเรา 

เผยแพร่กลยุทธ์ 

สําหรับอุปกรณ์ Windows ที่ใช้ Microsoft ในการนําการอัปเดตใบรับรองการบูตแบบปลอดภัยไปใช้กับอุปกรณ์ของพวกเขา เราใช้กลยุทธ์การเปิดตัวอย่างพิถีพิถัน เราจัดกลุ่มระบบที่มีโพรไฟล์ฮาร์ดแวร์และเฟิร์มแวร์ที่คล้ายกัน (ตามข้อมูลการวินิจฉัยของ Windows และคําติชมจาก OEM) จากนั้นจะค่อยๆ เผยแพร่การอัปเดตสําหรับแต่ละกลุ่ม ตลอดกระบวนการนี้ เราจะตรวจสอบคําติชมการวินิจฉัยอย่างใกล้ชิดเพื่อให้แน่ใจว่าทุกอย่างทํางานได้อย่างราบรื่น หากตรวจพบปัญหาใดๆ ในกลุ่ม เราจะหยุดชั่วคราวและแก้ไขปัญหาก่อนที่จะกลับมาใช้งานกลุ่มนั้นต่อ 

กระตุ้นให้ดำเนินการ

เพื่อให้รวมอยู่ในการปรับใช้ที่ได้รับการจัดการของ Microsoft เราขอแนะนําให้เปิดใช้งานข้อมูลการวินิจฉัยของ Windows ด้วยสิ่งนี้ เราสามารถระบุและกําหนดเป้าหมายอุปกรณ์ที่มีสิทธิ์สําหรับการอัปเดตใบรับรองการบูตแบบปลอดภัย

เหตุใดข้อมูลการวินิจฉัยจึงมีความสําคัญ

กลยุทธ์การเปิดตัวที่ได้รับการจัดการโดย Microsoft อาศัยข้อมูลการวินิจฉัยที่เราได้รับจากระบบเป็นอย่างมาก เนื่องจากเราได้รวมสัญญาณข้อมูลที่แจ้งให้เราทราบถึงสถานะของอุปกรณ์ที่ตอบสนองต่อการติดตั้งใบรับรองการบูตแบบปลอดภัยใหม่ ด้วยวิธีนี้ เราสามารถระบุปัญหาในการเปิดตัวและหยุดการเผยแพร่ในเชิงรุกกับอุปกรณ์ที่มีการกําหนดค่าฮาร์ดแวร์ที่คล้ายกันได้อย่างรวดเร็วเพื่อลดผลกระทบของปัญหา 

การเปิดใช้งานข้อมูลการวินิจฉัยจะทําให้มั่นใจว่าอุปกรณ์ของคุณสามารถมองเห็นได้ ซึ่งจะย้ายอุปกรณ์ของคุณไปยัง Microsoft Managed Stream สําหรับการกําหนดเป้าหมายอัตโนมัติและการส่งการอัปเดตเหล่านี้ 

หมายเหตุ

  • องค์กรที่ไม่ต้องการเปิดใช้งานข้อมูลการวินิจฉัยจะยังคงสามารถควบคุมได้อย่างสมบูรณ์ และจะได้รับเครื่องมือและคําแนะนําในอนาคตเพื่อจัดการกระบวนการอัปเดตอย่างอิสระ

  • สําหรับโซลูชันที่ไฮไลต์ที่นี่ คุณมีหน้าที่รับผิดชอบสูงสุดในการตรวจสอบความคืบหน้าของการอัปเดตไปยังอุปกรณ์ทั้งหมดในสภาพแวดล้อมของคุณและอาจต้องใช้โซลูชันมากกว่าหนึ่งวิธีเพื่อให้สามารถปรับใช้ได้อย่างเต็มที่ ​​​​​

เมื่อต้องการเข้าร่วมในการเผยแพร่ที่มีการจัดการของ Microsoft โปรดทําตามขั้นตอนเหล่านี้:

  1. ทําตาม กําหนดค่าข้อมูลการวินิจฉัย Windows ในองค์กรของคุณ และตั้งค่าข้อมูลเพื่ออนุญาตข้อมูลการวินิจฉัยที่จําเป็น กล่าวอีกนัยหนึ่งอย่าตั้งค่าเป็น ปิดใช้งานและอย่าตั้งค่าปิดข้อมูลการวินิจฉัย การตั้งค่าใดๆ ที่มีข้อมูลการวินิจฉัย ที่จําเป็นมากกว่าจะทํางานเช่นกัน เปิดใช้งานข้อมูลการวินิจฉัย

  2. เลือกเข้าร่วมในการอัปเดตที่จัดการโดย Microsoft สําหรับการบูตแบบปลอดภัยโดยการตั้งค่ารีจิสทรีคีย์ต่อไปนี้:

    ตําแหน่งที่ตั้งของรีจิสทรี

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    ชื่อแป้น

    MicrosoftUpdateManagedOptIn

    ชนิดคีย์

    DWORD

    ค่า DWORD

    • 0 หรือคีย์ไม่มีอยู่

    • 0x5944 – การเลือกรับการบูตแบบปลอดภัย

    ความ คิด เห็น

    เราขอแนะนําให้ตั้งค่าคีย์นี้เพื่อ 0x5944 เพื่อระบุว่าใบรับรองทั้งหมดควรได้รับการอัปเดตในลักษณะที่รักษาโปรไฟล์ความปลอดภัยของอุปกรณ์ที่มีอยู่ และอัปเดตตัวจัดการการเริ่มต้นระบบเป็นตัวจัดการการเริ่มต้นระบบที่เซ็นชื่อโดยใบรับรอง Windows UEFI CA 2023

    หมายเหตุ รีจิสทรีคีย์นี้จะเปิดใช้งานในการอัปเดตในอนาคต

หมายเหตุ การสนับสนุนสําหรับการเผยแพร่ที่จัดการโดย Microsoft จะพร้อมใช้งานสําหรับเวอร์ชัน Windows 11 และ Windows 10 ไคลเอ็นต์เท่านั้น หลังจากวันที่ 14 ตุลาคม 2025 Windows 10 เวอร์ชัน 22H2 ที่มีการอัปเดตความปลอดภัยที่ขยายเวลา (ESU) จะรวมอยู่ด้วย

ตัวเลือกที่ 2: Customer-Managed โซลูชันแบบบริการตนเองหรือแบบอัตโนมัติบางส่วน

Microsoft กําลังประเมินคําแนะนําสําหรับโซลูชันอัตโนมัติบางส่วนเพื่อช่วยเหลือองค์กรและระบบที่มีการจัดการอย่างมืออาชีพด้านไอที โปรดทราบว่าตัวเลือกเหล่านี้เป็นแบบบริการตนเองที่องค์กรหรือผู้เชี่ยวชาญด้านไอทีสามารถเลือกที่จะนําไปใช้ตามสถานการณ์และรูปแบบการใช้งานเฉพาะของพวกเขา

เนื่องจาก Microsoft มีการมองเห็น (หรือข้อมูลการวินิจฉัย) ที่จํากัดสําหรับอุปกรณ์ที่มีการจัดการขององค์กรและผู้เชี่ยวชาญด้าน IT โดยรวม แล้ว ความช่วยเหลือที่พร้อมใช้งานจาก Microsoft จะถูกจํากัด การใช้งานจะเหลือไว้สําหรับลูกค้าและคู่ค้าของพวกเขา เช่น ผู้จัดจําหน่ายซอฟต์แวร์อิสระ (ISV) คู่ค้า Microsoft Active Protection (MAPP) สแกนเนอร์การเข้ารหัสลับและคู่ค้าด้านความปลอดภัยและ OEM อื่นๆ

สิ่งสำคัญ: 

  • การใช้การอัปเดตใบรับรองการบูตแบบปลอดภัยอาจทําให้เกิดความล้มเหลวในการบูต การกู้คืน Bit Locker หรือแม้แต่อุปกรณ์ที่ก่ออิฐในบางกรณี 

  • การรับรู้นี้จําเป็นสําหรับระบบเก่าที่อาจไม่ได้รับการสนับสนุนจาก OEM ตัวอย่างเช่น: การเรียกใช้ปัญหาเกี่ยวกับเฟิร์มแวร์/บักที่ไม่ได้รับการแก้ไขโดย OEM จะต้องเปลี่ยนหรือ Secure Boot ปิด ทําให้อุปกรณ์ไม่ได้รับการอัปเดตความปลอดภัยอีกต่อไปหลังจากใบรับรองการบูตแบบปลอดภัยหมดอายุตั้งแต่เดือนมิถุนายน 2026 

วิธีการที่แนะนํา

  1. ตรวจสอบกับ OEM สําหรับอุปกรณ์ของคุณในการอัปเดตหรือคําแนะนําที่เกี่ยวข้องกับการบูตแบบปลอดภัย ตัวอย่างเช่น: OEM บางรายกําลังเผยแพร่เวอร์ชันเฟิร์มแวร์/BIOS ขั้นต่ําที่สนับสนุนใบรับรองการบูตแบบปลอดภัยของ 2023 ที่อัปเดต ทําตามคําแนะนําของ OEM และใช้การอัปเดตใดๆ

  2. ดูรายการอุปกรณ์ที่มีการเปิดการบูตแบบปลอดภัย ไม่จําเป็นต้องดําเนินการใดๆ สําหรับอุปกรณ์ที่มีการบูตแบบปลอดภัยปิดอยู่

  3. จัดประเภทอุปกรณ์องค์กรของคุณซึ่งไม่แชร์ข้อมูลการวินิจฉัยกับ Microsoft โดย:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. สําหรับแต่ละประเภทที่ไม่ซ้ํากันในขั้นตอนที่ 3 ตรวจสอบการเปิดตัวการอัปเดตคีย์การบูตแบบปลอดภัย (หนึ่งในขั้นตอนเพิ่มเติมด้านล่าง) บนอุปกรณ์ "ไม่กี่" ["น้อย" จะเป็นการตัดสินใจตามลูกค้าแต่ละราย เราขอแนะนําให้ใช้อุปกรณ์อย่างน้อย 4-10 เครื่อง] หลังจากการตรวจสอบความถูกต้องสําเร็จอุปกรณ์สามารถทําเครื่องหมายเป็นบักเก็ตสีเขียว / SAFE สําหรับการเปิดตัวในระดับอุปกรณ์ที่คล้ายกันอื่น ๆ ภายใต้การจัดการองค์กร / ไอที 

  5. ลูกค้าสามารถเลือกวิธีใดวิธีหนึ่งต่อไปนี้หรือการรวมกันเพื่อใช้ใบรับรองที่อัปเดตแล้ว 

ฉันจะทราบได้อย่างไรว่า CAs ใหม่อยู่ใน UEFI DB หรือไม่

  1. ดาวน์โหลดและติดตั้งโมดูล UEFIv2 PowerShell

  2. เรียกใช้คําสั่งต่อไปนี้ในหน้าต่าง PowerShell แบบยกระดับ:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. มองหาธัมป์พริ้นท์หรือประธาน CN

วิธีการใช้ใบรับรองการบูตแบบปลอดภัยบนอุปกรณ์ SAFE

ตามที่ระบุไว้ก่อนหน้านี้ในส่วน "วิธีการที่แนะนํา" การอัปเดตใบรับรองการบูตแบบปลอดภัยควรใช้กับอุปกรณ์บักเก็ต SAFE/GREEN หลังจากการทดสอบ/การตรวจสอบความถูกต้องที่เพียงพอในอุปกรณ์จํานวนหนึ่งเท่านั้น

คําอธิบายเกี่ยวกับวิธีการต่อไปนี้

วิธีที่ 1: รีจิสทรี คีย์การบูตแบบปลอดภัยที่ใช้คีย์ย้อนกลับการอัปเดต วิธีนี้มีวิธีทดสอบวิธีที่ Windows ตอบสนองหลังจากใช้การอัปเดต DB 2023 กับอุปกรณ์

วิธีที่ 2: นโยบายกลุ่ม Object (GPO) สําหรับคีย์การบูตแบบปลอดภัย วิธีนี้มีการตั้งค่านโยบายกลุ่มที่ใช้งานง่ายซึ่งผู้ดูแลระบบโดเมนสามารถเปิดใช้งานเพื่อปรับใช้การอัปเดตการบูตแบบปลอดภัยในไคลเอ็นต์และเซิร์ฟเวอร์ของ Windows ที่เข้าร่วมโดเมน 

วิธีที่ 3: Secure Boot API/CLI Interface using Windows Configuration System (WinCS) ซึ่งอาจใช้เพื่อเปิดใช้งานคีย์ SecureBoot

วิธีที่ 4: หากต้องการใช้การอัปเดต DB สําหรับบูตแบบปลอดภัยด้วยตนเอง โปรดดูส่วน ขั้นตอนการอัปเดต DB/KEK ด้วยตนเอง

วิธีนี้มีวิธีทดสอบวิธีที่ Windows ตอบสนองหลังจากใช้การอัปเดต DB 2023 กับอุปกรณ์

ค่าคีย์ CA Reg

ตําแหน่งที่ตั้งของรีจิสทรี

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

ค่าใบรับรอง

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

ขั้นตอนการทดสอบ

เรียกใช้แต่ละคําสั่งต่อไปนี้แยกต่างหากจากพร้อมท์ PowerShell ด้วยสิทธิ์ผู้ดูแล:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

คุณสามารถค้นหาผลลัพธ์โดยการสังเกตบันทึกเหตุการณ์ตามที่อธิบายไว้ในเหตุการณ์การอัปเดตตัวแปร Secure Boot DB และ DBX

หมายเหตุ

  • การรีสตาร์ตบางครั้งจําเป็นต้องทําระหว่างกระบวนการนี้

  • SERVICING_UPDATE_INVOKE_BFSVC_AI ปรับปรุงตัวจัดการการเริ่มต้นระบบไปยังรุ่น 2023 เซ็นชื่อ ซึ่งเปลี่ยนตัวจัดการการเริ่มต้นระบบบนพาร์ติชัน EFI

รายละเอียดเพิ่มเติมเกี่ยวกับการอัปเดตการบูตแบบปลอดภัยตามรีจิสทรีคีย์

ตรรกะนโยบายถูกสร้างขึ้นประมาณสามค่ารีจิสทรีที่เก็บอยู่ในพาธของรีจิสทรีบริการการบูตแบบปลอดภัยต่อไปนี้: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

หมายเหตุ ซับคีย์รีจิสทรีต่อไปนี้ทั้งหมดจะใช้เพื่อ ทริกเกอร์ การอัปเดตและ บันทึก สถานะการอัปเดต

ค่ารีจิสทรี

ชนิด

คําอธิบายการใช้งาน &

AvailableUpdates

REG_DWORD (บิตมาสก์)

อัปเดตค่าสถานะทริกเกอร์ ควบคุมการดําเนินการอัปเดตการบูตแบบปลอดภัยที่จะดําเนินการบนอุปกรณ์ การตั้งค่าบิตฟิลด์ที่เหมาะสมที่นี่จะเริ่มต้นการปรับใช้ใบรับรองการบูตแบบปลอดภัยใหม่และการอัปเดตที่เกี่ยวข้อง สําหรับการปรับใช้ขององค์กร ควรตั้งค่าเป็น 0x5944 (hex) ซึ่งเป็นค่าที่เปิดใช้งานการอัปเดตที่เกี่ยวข้องทั้งหมด (การเพิ่มคีย์ Microsoft UEFI CA ใหม่ 2023 การอัปเดต KEK และการติดตั้งตัวจัดการการเริ่มต้นระบบใหม่) สําหรับลูกค้าทั้งหมด (ค่านี้เลือกใช้อุปกรณ์ในการปรับใช้ "ม้วนปุ่ม" การบูตแบบปลอดภัยได้อย่างมีประสิทธิภาพ เมื่อไม่ใช่ศูนย์ (เช่น 0x5944) งานที่จัดกําหนดการของระบบจะใช้การอัปเดตที่ระบุ ถ้าตั้งค่าเป็นศูนย์หรือไม่ตั้งค่า ไม่มีการอัปเดตคีย์การบูตแบบปลอดภัย) 

หมายเหตุ: เมื่อบิตได้รับการประมวลผลบิตเหล่านั้นจะถูกล้าง การจัดการสิ่งนี้กับนโยบายกลุ่มและ CSP จะต้องพิจารณาเรื่องนี้ 

UEFICA2023Status

REG_SZ (สตริง)

ตัวบ่งชี้สถานะการปรับใช้ แสดงสถานะปัจจุบันของการอัปเดตคีย์การบูตแบบปลอดภัยบนอุปกรณ์ โดยจะถูกตั้งค่าเป็นค่าข้อความหนึ่งในสามค่า: "NotStarted", "InProgress" หรือ "Update" ซึ่งระบุว่าการอัปเดตยังไม่ได้ทํางาน กําลังดําเนินการอยู่ หรือเสร็จสมบูรณ์   ในตอนแรก สถานะคือ "NotStarted" โดยจะเปลี่ยนเป็น "InProgress" เมื่อการอัปเดตเริ่มต้นขึ้น และสุดท้ายเป็น "อัปเดต" เมื่อมีการปรับใช้คีย์ใหม่และตัวจัดการการบูตใหม่ทั้งหมดแล้ว)

UEFICA2023Error

REG_DWORD (รหัส)

รหัสข้อผิดพลาด (ถ้ามี) ค่านี้ยังคงเป็น 0 ต่อความสําเร็จ ถ้ากระบวนการอัปเดตพบข้อผิดพลาด UEFICA2023Error จะถูกตั้งค่าเป็นรหัสข้อผิดพลาดที่ไม่ใช่ศูนย์ที่สอดคล้องกับข้อผิดพลาดแรกที่พบ ข้อผิดพลาดในที่นี้หมายถึงการอัปเดตการบูตแบบปลอดภัยไม่สําเร็จและอาจต้องมีการตรวจสอบหรือการแก้ไขบนอุปกรณ์นั้น  (ตัวอย่างเช่น หากการอัปเดต DB (ฐานข้อมูลของลายเซ็นที่เชื่อถือได้) ล้มเหลวเนื่องจากปัญหาเกี่ยวกับเฟิร์มแวร์ รีจิสทรีนี้อาจแสดงรหัสข้อผิดพลาดที่สามารถแมปไปยังบันทึกเหตุการณ์หรือ ID ข้อผิดพลาดที่เป็นเอกสารสําหรับการให้บริการ Secure Boot)

HighConfidenceOptOut

REG_DWORD

สําหรับองค์กรที่ต้องการปฏิเสธเข้าร่วมกลุ่มความเชื่อมั่นสูงที่จะนํามาใช้เป็นส่วนหนึ่งของ LCU โดยอัตโนมัติ พวกเขาสามารถตั้งค่าคีย์นี้เป็นค่าที่ไม่ใช่ศูนย์เพื่อปฏิเสธการเข้าร่วมกลุ่มความเชื่อมั่นสูง

MicrosoftUpdateManagedOptIn

REG_DWORD

สําหรับองค์กรที่ต้องการเลือกรับการให้บริการ CFR (Microsoft Managed) นอกเหนือจากการตั้งค่าคีย์นี้ ลูกค้าจะต้องอนุญาตให้ส่ง "ข้อมูลการวินิจฉัยเพิ่มเติม"

แป้นเหล่านี้ทํางานร่วมกันอย่างไร

ผู้ดูแลระบบ IT (ผ่าน GPO หรือ CSP) กําหนดค่า AvailableUpdates = 0x5944 ซึ่งส่งสัญญาณให้ Windows ดําเนินการกระบวนการม้วนคีย์การบูตแบบปลอดภัยบนอุปกรณ์ เมื่อกระบวนการทํางาน ระบบจะอัปเดต UEFICA2023Status จาก "NotStarted" เป็น "InProgress" และสุดท้ายเป็น "อัปเดต" เมื่อสําเร็จ เนื่องจากแต่ละบิตใน 0x5944 ได้รับการประมวลผลสําเร็จจะถูกล้าง ถ้าขั้นตอนใดๆ ล้มเหลว รหัสข้อผิดพลาดจะถูกบันทึกใน UEFICA2023Error (และสถานะอาจยังคงเป็น "InProgress" หรือสถานะที่ได้รับการอัปเดตบางส่วน) กลไกนี้ช่วยให้ผู้ดูแลระบบมีวิธีที่ชัดเจนในการทริกเกอร์และติดตามการเผยแพร่ต่ออุปกรณ์

หมายเหตุ: ค่ารีจิสทรีเหล่านี้จะถูกนํามาใช้โดยเฉพาะสําหรับฟีเจอร์นี้ (ไม่มีอยู่ในระบบเก่าจนกว่าจะมีการติดตั้งการอัปเดตการสนับสนุน) ชื่อ UEFICA2023Status และ UEFICA2023Error ถูกกําหนดในการออกแบบเพื่อบันทึกสถานะของการเพิ่มใบรับรอง "Windows UEFI CA 2023" ซึ่งปรากฏในเส้นทางรีจิสทรีข้างต้นเมื่ออัปเดตระบบเป็นรุ่นที่สนับสนุนการกลิ้งคีย์การบูตแบบปลอดภัย 

แพลตฟอร์มที่ได้รับผลกระทบ

การบูตแบบปลอดภัยได้รับการสนับสนุนใน Windows โดยเริ่มต้นด้วยฐานรหัส Windows Server 2012 และการสนับสนุนนโยบายกลุ่มมีอยู่ใน Windows ทุกเวอร์ชันที่สนับสนุนการบูตแบบปลอดภัย ดังนั้น การสนับสนุนนโยบายกลุ่มจะได้รับใน Windows รุ่นที่ได้รับการสนับสนุนทั้งหมดที่สนับสนุนการบูตแบบปลอดภัย 

ตารางนี้แบ่งการสนับสนุนตามรีจิสทรีคีย์เพิ่มเติม

คีย์

เวอร์ชันของ Windows ที่ได้รับการสนับสนุน

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Windows ทุกเวอร์ชันที่สนับสนุนการบูตแบบปลอดภัย (Windows Server 2012 และ Windows เวอร์ชันที่ใหม่กว่า)

HighConfidenceOptOut

Windows ทุกเวอร์ชันที่สนับสนุนการบูตแบบปลอดภัย (Windows Server 2012 และ Windows เวอร์ชันที่ใหม่กว่า)

หมายเหตุ: แม้ว่าข้อมูลความเชื่อมั่นจะถูกรวบรวมบน Windows 10 เวอร์ชัน 21H2 และ 22H2 และ Windows เวอร์ชันที่ใหม่กว่า แต่สามารถนําไปใช้กับอุปกรณ์ที่ใช้ Windows เวอร์ชันก่อนหน้าได้  

MicrosoftUpdateManagedOptIn

Windows 10 เวอร์ชัน 21H2 และ 22H2

Windows 11 เวอร์ชัน 22H2 และ 23H2

Windows 11 เวอร์ชัน 24H2 และ Windows Server 2025

SBAI/TpmTask ของเราใช้กิจวัตรใหม่เพื่อกลืน Schema และทําการกําหนดรหัสบักเก็ตของอุปกรณ์ นอกจากนี้ยังต้องปล่อยเหตุการณ์เพื่อแสดงถึงรหัสบักเก็ตของอุปกรณ์ในทุกเซสชันการเริ่มต้นระบบ  

เหตุการณ์ใหม่เหล่านี้จะต้องให้ข้อมูล Device Bucket Confidence ปรากฏอยู่ในระบบ ข้อมูลจะรวมอยู่ในการอัปเดตแบบสะสม และจะพร้อมใช้งานแบบออนไลน์สําหรับการดาวน์โหลดล่าสุด 

เหตุการณ์ข้อผิดพลาดการบูตแบบปลอดภัย

เหตุการณ์ข้อผิดพลาดมีฟังก์ชันการรายงานที่สําคัญเพื่อแจ้งเกี่ยวกับสถานะการบูตแบบปลอดภัยและความคืบหน้า  สําหรับข้อมูลเกี่ยวกับเหตุการณ์ข้อผิดพลาด ดูที่ เหตุการณ์การอัปเดตตัวแปร DB และ DBX ของ Secure Boot เหตุการณ์ข้อผิดพลาดกําลังได้รับการอัปเดตด้วยเหตุการณ์เพิ่มเติมสําหรับการบูตแบบปลอดภัย

เหตุการณ์ข้อผิดพลาด

การบูตแบบปลอดภัยจะปล่อยเหตุการณ์ในการบูตแต่ละครั้ง เหตุการณ์ที่ปล่อยออกมาจะขึ้นอยู่กับสถานะของระบบ  

เหตุการณ์เมตาดาต้าของเครื่อง

เหตุการณ์ข้อผิดพลาดจะมีเมตาดาต้าของเครื่อง เช่น สถาปัตยกรรม เวอร์ชันเฟิร์มแวร์ เป็นต้น เพื่อให้รายละเอียดแก่ลูกค้าบนอุปกรณ์ เมตาดาต้านี้จะให้ข้อมูลแก่ผู้ดูแลระบบ IT เพื่อช่วยให้พวกเขาเข้าใจว่าอุปกรณ์ใดมีใบรับรองที่หมดอายุและลักษณะของอุปกรณ์ของพวกเขา  

เหตุการณ์นี้จะถูกปล่อยออกมาบนอุปกรณ์ทั้งหมดที่ไม่มีใบรับรองที่อัปเดตที่จําเป็น ใบรับรองที่จําเป็นได้แก่:

  • PCA2023

  • UEFI CA ของบริษัทอื่นและ Option ROM CA ของบริษัทอื่น หากมีบริษัทอื่นอยู่ใน 2011 CA

  • KEK

แอตทริบิวต์มาตรฐานสําหรับบักเก็ตทั่วไปคือ: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

รหัสเหตุการณ์: 1801

บันทึกเหตุการณ์

ระบบ

แหล่งของเหตุการณ์

TPM-WMI

ID เหตุการณ์

1801

ระดับ

ข้อผิดพลาด

ข้อความข้อความเหตุการณ์

จําเป็นต้องอัปเดต Secure Boot CA/keys รวมข้อมูลลายเซ็นของอุปกรณ์นี้ไว้ที่นี่ <รวมแอตทริบิวต์มาตรฐาน – แอตทริบิวต์ที่เราใช้เมื่อ OEM ไม่ได้กําหนด>

เหตุการณ์ BucketIid+ ความเชื่อมั่น

เหตุการณ์นี้จะถูกปล่อยออกมาร่วมกับเหตุการณ์ข้อมูลเมตาของเครื่องเมื่ออุปกรณ์ไม่มีใบรับรองที่อัปเดตที่จําเป็นตามที่อธิบายไว้ข้างต้น เหตุการณ์ข้อผิดพลาดแต่ละเหตุการณ์จะมี BucketId และการจัดอันดับความเชื่อมั่น การจัดอันดับความเชื่อมั่นอาจเป็นหนึ่งในรายการต่อไปนี้

ความมั่นใจ

คำอธิบาย

ความมั่นใจสูง (สีเขียว) 

ความเชื่อมั่นสูงว่าสามารถปรับใช้ใบรับรองที่จําเป็นทั้งหมดได้สําเร็จ

ต้องการข้อมูลเพิ่มเติม (สีเหลือง) 

ในรายการกลุ่ม แต่มีข้อมูลไม่เพียงพอ อาจมีความมั่นใจสูงในการปรับใช้ใบรับรองบางรายการและความเชื่อมั่นน้อยลงในใบรับรองอื่นๆ

ไม่รู้จัก (สีม่วง) 

ไม่อยู่ในรายการกลุ่ม - ไม่เคยเห็น

หยุดชั่วคราว (แดง)

ใบรับรองบางรายการอาจถูกปรับใช้ด้วยความมั่นใจสูง แต่ตรวจพบปัญหาที่ Microsoft หรือผู้ผลิตอุปกรณ์ต้องติดตามผล ประเภทนี้อาจรวมถึง ปัญหาที่ข้ามปัญหาที่ทราบ และกําลังตรวจสอบ

หากไม่มีรหัสบักเก็ตสําหรับอุปกรณ์ เหตุการณ์ดังกล่าวควรระบุ "ไม่รู้จัก" เป็นสถานะ และไม่รวมลายเซ็นอุปกรณ์ 

รหัสเหตุการณ์: 1802

บันทึกเหตุการณ์

ระบบ

แหล่งของเหตุการณ์

TPM-WMI

ID เหตุการณ์

1802

ระดับ

ข้อผิดพลาด

ข้อความข้อความเหตุการณ์

จําเป็นต้องอัปเดต Secure Boot CA/keys ข้อมูลลายเซ็นของอุปกรณ์นี้มีอยู่ที่นี่%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

ลายเซ็นของอุปกรณ์: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, ค่าความเชื่อมั่น: ปัจจุบันต้องการข้อมูลเพิ่มเติม (หรือไม่รู้จัก, ความเชื่อมั่นสูง, หยุดชั่วคราว)  

ดูรายละเอียดได้ที่ https://aka.ms/GetSecureBoot  

เหตุการณ์ข้อมูล

เหตุการณ์ของเครื่องทันสมัย

เหตุการณ์ข้อมูลจะระบุว่าเครื่องมีข้อมูลล่าสุดแล้ว และไม่จําเป็นต้องดําเนินการใดๆ

รหัสเหตุการณ์: 1803

บันทึกเหตุการณ์

ระบบ

แหล่งของเหตุการณ์

TPM-WMI

ID เหตุการณ์

1803

ระดับ

ข้อมูล

ข้อความข้อความเหตุการณ์

อุปกรณ์นี้ได้อัปเดต Secure Boot CA/keys %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

เหตุการณ์คําเตือน

ค่าเริ่มต้นการบูตแบบปลอดภัยต้องการการอัปเดตเหตุการณ์

เหตุการณ์คําเตือนที่จะระบุว่าการตั้งค่าเริ่มต้นการบูตแบบปลอดภัยของเฟิร์มแวร์ของอุปกรณ์ไม่ได้รับการอัปเดต กรณีนี้เกิดขึ้นเมื่ออุปกรณ์เริ่มต้นระบบจากตัวจัดการการบูตที่ลงชื่อ PCA2023 และ DBDefaults ในเฟิร์มแวร์ไม่มีใบรับรอง PCA2023 

รหัสเหตุการณ์: 1804

บันทึกเหตุการณ์

ระบบ

แหล่งของเหตุการณ์

TPM-WMI

ID เหตุการณ์

1804

ระดับ

คำเตือน

ข้อความแสดงข้อผิดพลาด

อุปกรณ์นี้ได้รับการอัปเดตเป็นตัวจัดการการบูตของ Windows ที่ลงนามโดย "Windows UEFI CA 2023" แต่ DBDefaults การบูตแบบปลอดภัยในเฟิร์มแวร์ไม่มีใบรับรอง "Windows UEFI CA 2023" การรีเซ็ตการตั้งค่าการบูตแบบปลอดภัยในเฟิร์มแวร์เป็นค่าเริ่มต้นอาจทําให้อุปกรณ์ไม่สามารถเริ่มต้นระบบได้  

ดูรายละเอียดได้ที่ https://aka.ms/GetSecureBoot  

การเปลี่ยนแปลงคอมโพเนนต์เพิ่มเติมสําหรับการบูตแบบปลอดภัย

การเปลี่ยนแปลง TPMTasks

ปรับเปลี่ยน TPMTasks เพื่อตรวจสอบว่าสถานะของอุปกรณ์มีใบรับรองการบูตแบบปลอดภัยที่อัปเดตแล้วหรือไม่ ขณะนี้สามารถกําหนดได้ แต่เฉพาะเมื่อ CFR ของเราเลือกเครื่องสําหรับการอัปเดตเท่านั้น เราต้องการให้เกิดการกําหนดและการลงบันทึกที่ตามมาในทุกเซสชันการบูตโดยไม่คํานึงถึง CFR หากใบรับรองการบูตแบบปลอดภัยไม่ทันสมัยทั้งหมด ให้ปล่อยเหตุการณ์ข้อผิดพลาดสองเหตุการณ์ที่อธิบายไว้ข้างต้น และหากใบรับรองมีข้อมูลล่าสุด แล้วปล่อยเหตุการณ์ข้อมูล ใบรับรองการบูตแบบปลอดภัยที่จะตรวจสอบคือ: 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 และ Microsoft Option ROM CA 2023 – หาก Microsoft UEFI CA 2011 ปรากฏอยู่ แสดงว่าต้องมี CA ทั้งสองตัวนี้อยู่ หาก Microsoft UEFI CA 2011 ไม่ปรากฏ แสดงว่าไม่จําเป็นต้องตรวจสอบ

  • Microsoft Corporation KEK CA 2023

เหตุการณ์เมตาดาต้าของเครื่อง

เหตุการณ์นี้จะรวบรวมข้อมูลเมตาของเครื่องและออกเหตุการณ์  

  • BucketId + เหตุการณ์การจัดอันดับความเชื่อมั่น  

เหตุการณ์นี้จะใช้เมตาดาต้าของเครื่องเพื่อค้นหารายการที่สอดคล้องกันในฐานข้อมูลของเครื่อง (รายการบักเก็ต) และจะจัดรูปแบบและปล่อยเหตุการณ์ที่มีข้อมูลนี้พร้อมกับข้อมูลความเชื่อมั่นใดๆ เกี่ยวกับบักเก็ต ​​​​​​​

ความช่วยเหลืออุปกรณ์ที่มั่นใจสูง 

สําหรับอุปกรณ์ในบักเก็ตที่มีความเชื่อมั่นสูง ใบรับรองการบูตแบบปลอดภัยและตัวจัดการการบูตที่เซ็นชื่อในปี 2023 จะถูกนําไปใช้โดยอัตโนมัติ  

การอัปเดตจะถูกทริกเกอร์ในเวลาเดียวกันกับเหตุการณ์ข้อผิดพลาดสองเหตุการณ์จะถูกสร้างขึ้น และเหตุการณ์ BucketId + Confidence Rating มีการจัดอันดับความเชื่อมั่นสูง  

สําหรับลูกค้าที่ต้องการปฏิเสธเข้าร่วม รีจิสทรีคีย์ใหม่จะพร้อมใช้งานดังนี้:  

ตําแหน่งที่ตั้งของรีจิสทรี

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

ชื่อแป้น

HighConfidenceOptOut

ชนิดคีย์

DWORD

ค่า DWORD

0 หรือคีย์ไม่มีอยู่ – เปิดใช้งานตัวช่วยที่มีความเชื่อมั่นสูง   

1 – ตัวช่วยความมั่นใจสูงถูกปิดใช้งาน  

สิ่งอื่น – ไม่ได้กําหนด  

ขั้นตอนการอัปเดต DB/KEK ด้วยตนเอง

สําหรับคําแนะนําเกี่ยวกับวิธีการใช้การอัปเดต Secure Boot DB ด้วยตนเอง โปรดดู การอัปเดตคีย์การบูตแบบปลอดภัยของ Microsoft  นอกจากนี้ สําหรับรายละเอียดเกี่ยวกับการกําหนดค่าวัตถุ Secure Boot ที่แนะนําของ Microsoft ให้ดู วัตถุ Microsoft Secure Boot GitHub Repo เนื่องจากเป็นตําแหน่งอย่างเป็นทางการสําหรับเนื้อหาวัตถุ Secure Boot ทั้งหมด 

เปลี่ยนวันที่

เปลี่ยนคําอธิบาย

กันยายน 2025

  • เพิ่มตัวเลือกและวิธีการสําหรับโซลูชันที่ Microsoft จัดการและจัดการโดยลูกค้า

วันที่ 8 กรกฎาคม 2568

  • แทนที่คิวอาร์โค้ดและลิงก์แบบสํารวจด้วยรหัสใหม่

วันที่ 2 กรกฎาคม 2568

  • แก้ไขคําอธิบายค่า DWORD ในข้อมูลรีจิสทรีคีย์ในขั้นตอนที่ 2 ในส่วน "ตัวเลือกที่ 1: อัตโนมัติเต็มรูปแบบ (เฉพาะอุปกรณ์ที่จัดการโดย Microsoft)"ข้อความต้นฉบับ:

    0 หรือไม่มีคีย์อยู่ – ข้อมูลการวินิจฉัย Windows ถูกปิดใช้งาน

    0x5944 – เปิดใช้งานข้อมูลการวินิจฉัย Windows ข้อความที่แก้ไข:

    0 หรือคีย์ไม่มีอยู่

    0x5944 – Opt-In การบูตแบบปลอดภัย

  • เพิ่มบันทึกย่อในส่วน ข้อคิดเห็นของรีจิสทรีคีย์ในขั้นตอนที่ 2 ในส่วน "ตัวเลือกที่ 1: อัตโนมัติเต็มรูปแบบ (เฉพาะอุปกรณ์ที่จัดการโดย Microsoft)"หมายเหตุ เพิ่ม:หมายเหตุ รีจิสทรีคีย์นี้จะเปิดใช้งานในการอัปเดตในอนาคต

ต้องการความช่วยเหลือเพิ่มเติมหรือไม่

ต้องการตัวเลือกเพิ่มเติมหรือไม่

สํารวจสิทธิประโยชน์ของการสมัครใช้งาน เรียกดูหลักสูตรการฝึกอบรม เรียนรู้วิธีการรักษาความปลอดภัยอุปกรณ์ของคุณ และอื่นๆ