Vol.105-2
本連載では、ジャーナリスト・西田宗千佳氏がデジタル業界の最新動向をレポートする。今回のテーマは6年ぶりに刷新するOS、Windows 11。果たして、どんな特徴があるのだろうか。
Vol.105-1のリンクはコチラ
Windows 11の特徴のひとつとして、「動作ハードウエアの制限が厳しくなった」ことが挙げられる。
Windows 10の登場からは6年が経過している。PCのハードウエアも過去に比べてスローダウンしているとはいえ、かなり進化してきた。この辺で必要な性能の段階を上げ、これからの5年・10年に備えるというのは悪い話ではない。
ただ今回の場合、「ハードウエアの進化に合わせた」というイメージとは、ちょっと違う意味で厳しくなっている部分が多いのが特徴。ここ2年くらいの間に買った、性能的にも問題がなさそうなPCであっても、マイクロソフトがWindows 11発表当時に公開していた動作確認用アプリを動かすと「動作対象外」とされることがあったのだ。
理由ははっきりしている。Windows 11ではセキュリティ強化のために、暗号化機能である「TPM 2.0」やそれを活用する「セキュアブート」などが利用可能であることが必須となったからだ。正式公開前である「Insider Preview版」では条件を緩和し、それらの機能が使えないPCや、一部性能が条件に満たないPCでもインストールが可能となっているものの、正式版ではより厳格化される。
ただ、これまで個人向けのPCの場合、TPM 2.0などのセキュリティ系機能が重視されて来なかったのも、また事実だ。外部持ち出しでのセキュリティ対策が重要なノートPCでは以前から利用が進んでいたものの、自作PCなどを中心に、「機能は搭載されていてもオンになっていない」場合も多い。マイクロソフトとしてはWindows 10の段階で「ハードウエアとしてはTPM 2.0などを搭載していること」をライセンス提供の条件としていたのだが、動作させておくことが必須とはなっていなかった。
こうした部分に手を入れてきたのは、PCのセキュリティを高めるためである。
いわゆるマルウェアも機能が向上し、最近は「ランサムウエア」の被害が増えてきた。PCの中にあったデータを盾にせがる行為だ。ユーザーがアクセスできないようにして「アクセスしたければお金を払え」と言ってきたり、「データをネットにばら撒かれたくなければお金を払え」と言ってきたりする行為である。
被害を防止するために、これまではOSやアプリへの侵入を防ぐ「セキュリティ対策ソフト」で水際対策をしてきた。しかし、侵入対策・脆弱性対策は本質的に後手に回る部分があり、完璧ではない。
少しでも被害を減らすためには、OS自体への侵入を減らすだけでなく、ハードウエアを動かすために必要な「ファームウエア」の安全性を担保する必要が出てくる。TPM 2.0の活用やセキュアブートは、そうした「ハードウエアへの攻撃を防ぐ機能」でもある。これらがあっても100%攻撃を防げるわけではないが、危険性は確かに減る。非対応のPCを切り捨てることにはなるが、これぞまさに、「将来のためにベースラインを上げる」要素と言える。
とはいえ、いまや技術的に難しいものではなく、コストもたいしてかからない。「非対応」と表示されたPCでも、設定を変えるだけで有効になる場合が多い。だから「8年前のPCをまだ現役で使いたい」という話でなければそこまで難しい話ではない。
では、他のハードウエア条件はどうなのだろうか? 新ハードでないと生かせないWindows 11の機能などはあるのだろうか? その辺は次回で解説する。
週刊GetNavi、バックナンバーはこちら!