VBS Virtualization Based Security a virtualizáció alapú biztonság technológiája és működése

22 perc olvasás

A modern számítástechnika egyik legnagyobb kihívása a növekvő kibertámadások elleni hatékony védelem kialakítása. Míg a hagyományos biztonsági megoldások gyakran bizonyulnak elégtelenek a kifinomult támadásokkal szemben, addig a hardver szintű védelmi technológiák új távlatokat nyitnak meg.

Tartalom

A VBS (Virtualization Based Security) egy forradalmi biztonsági keretrendszer, amely a CPU virtualizációs képességeit használja fel izolált, biztonságos végrehajtási környezetek létrehozására. Ez a technológia alapvetően megváltoztatja a rendszerbiztonság hagyományos megközelítését azáltal, hogy hardver szintű elválasztást biztosít a kritikus biztonsági folyamatok és a normál operációs rendszer között.

Az alábbiakban részletesen megvizsgáljuk ennek a technológiának minden aspektusát, a működési elvektől kezdve a gyakorlati implementációig. Megismerjük a VBS architektúráját, előnyeit, kihívásait, valamint azt, hogy miként alakítja át a vállalati és személyi számítógépek biztonságát a jövőben.

Mi a VBS Virtualization Based Security?

A Virtualization Based Security egy Microsoft által fejlesztett biztonsági architektúra, amely a processzor hardveres virtualizációs funkcióit használja fel a rendszer kritikus komponenseinek védelme érdekében. A technológia lényege, hogy egy hipervizor segítségével elkülönített környezetet hoz létre, amelyben a legfontosabb biztonsági folyamatok futhatnak.

Ez az elkülönítés nem csupán szoftveres szinten történik, hanem a CPU hardveres virtualizációs képességeire támaszkodik. Az Intel VT-x és az AMD-V technológiák biztosítják azt az alapot, amelyre a VBS építkezik. A rendszer két fő komponensből áll: a normál világból (Normal World) és a biztonságos világból (Secure World).

A VBS működése során létrehoz egy úgynevezett Virtual Secure Mode-ot (VSM), amely egy izolált végrehajtási környezet. Ebben a környezetben futnak azok a kritikus biztonsági szolgáltatások, amelyeket védeni kell a potenciális támadásoktól és kompromittálódástól.

A VBS architektúrájának alapjai

Hipervizor alapú elkülönítés

A VBS architektúra középpontjában egy speciális hipervizor áll, amely a Windows Hypervisor Platform része. Ez a hipervizor nem egy teljes értékű virtualizációs platform, hanem kifejezetten biztonsági célokra optimalizált megoldás. A hipervizor a legmagasabb jogosultsági szinten fut, még az operációs rendszer kerneljénél is magasabb szinten.

A hipervizor feladata a memóriaterületek szigorú elkülönítése és a processzorok virtualizációs funkcióinak kezelése. Biztosítja, hogy a biztonságos világban futó kód ne legyen elérhető a normál világ számára, még akkor sem, ha az operációs rendszer teljesen kompromittálódik.

Virtual Secure Mode (VSM)

A Virtual Secure Mode egy speciális végrehajtási környezet, amely a VBS keretein belül működik. Ez a mód lehetővé teszi, hogy bizonyos alkalmazások és szolgáltatások egy teljesen elkülönített területen fussanak. A VSM három fő komponensből áll:

  • Secure Kernel: Egy minimális kernel, amely a biztonságos világban fut
  • Isolated User Mode (IUM): Felhasználói módú folyamatok biztonságos végrehajtási környezete
  • Trustlets: Speciális biztonsági szolgáltatások, amelyek a biztonságos környezetben futnak

Hogyan működik a VBS gyakorlatban?

Boot folyamat és inicializálás

A VBS működése már a rendszer indításakor elkezdődik. A UEFI Secure Boot biztosítja, hogy csak hitelesített kód futhasson a rendszer indítása során. Ezt követően a Windows Boot Manager betölti a hipervizort, amely még az operációs rendszer kerneljének betöltése előtt aktiválódik.

A hipervizor inicializálása során létrejön a biztonságos világ és a normál világ közötti szigorú elválasztás. A processzor virtualizációs funkcióit használva a hipervizor beállítja a memória védelmét és a különböző jogosultsági szinteket. Ez biztosítja, hogy a két világ között ne legyen közvetlen kommunikáció lehetősége.

Memóriakezelés és védelem

A VBS egyik legfontosabb aspektusa a memória védelme. A hipervizor használja a processzor SLAT (Second Level Address Translation) funkcióját, amely lehetővé teszi a fizikai memória finomhangolt védelmét. Ez azt jelenti, hogy a normál világ nem férhet hozzá a biztonságos világ memóriaterületeihez.

A memóriavédelem több szinten történik:

  • Executable space protection: Megakadályozza a kód injektálását
  • Control flow integrity: Biztosítja a program végrehajtási útvonalának integritását
  • Address space layout randomization: Véletlenszerűsíti a memóriaterületek elhelyezkedését

VBS komponensek és szolgáltatások

Windows Defender Credential Guard

A Credential Guard az egyik legfontosabb VBS alapú biztonsági szolgáltatás. Ez a komponens a felhasználói hitelesítő adatokat (jelszavak, tokenek, Kerberos jegyek) a biztonságos világban tárolja és dolgozza fel. Így még akkor sem férhetnek hozzá ezekhez az adatokhoz a támadók, ha sikerül kompromittálni az operációs rendszert.

A Credential Guard használja az LSA (Local Security Authority) izolált verzióját, amely a VSM-ben fut. Ez az izolált LSA kommunikál a normál világ LSA-jával, de a kritikus hitelesítési adatok soha nem hagyják el a biztonságos környezetet.

Device Guard és Application Control

A Device Guard egy másik kulcsfontosságú VBS szolgáltatás, amely biztosítja, hogy csak megbízható kód futhasson a rendszeren. Ez a szolgáltatás code integrity ellenőrzéseket hajt végre a biztonságos világban, megakadályozva a rosszindulatú kód végrehajtását.

Az Application Control politikák segítségével a rendszergazdák meghatározhatják, hogy mely alkalmazások futhatnak a rendszeren. Ezek a politikák a biztonságos világban kerülnek érvényesítésre, így védettek a manipulációtól.

VBS Szolgáltatás Funkció Védett Adatok
Credential Guard Hitelesítő adatok védelme Jelszavak, tokenek, Kerberos jegyek
Device Guard Kód integritás ellenőrzés Végrehajtható fájlok
Key Guard Kriptográfiai kulcsok védelme Titkosítási kulcsok
vTPM Virtuális TPM funkcionalitás TPM adatok és kulcsok

Hardveres követelmények és kompatibilitás

Processzor követelmények

A VBS működéséhez modern processzor szükséges, amely támogatja a hardveres virtualizációt. Intel processzorok esetében az Intel VT-x technológia szükséges, míg AMD processzoroknál az AMD-V. Ezen kívül fontos, hogy a processzor támogassa a SLAT (Second Level Address Translation) funkciót is.

A processzornak rendelkeznie kell továbbá IOMMU (Input-Output Memory Management Unit) támogatással is. Ez lehetővé teszi, hogy a hipervizor ellenőrizze és korlátozza a perifériás eszközök memória-hozzáférését, megakadályozva a DMA (Direct Memory Access) alapú támadásokat.

UEFI és TPM követelmények

A VBS megfelelő működéséhez UEFI firmware szükséges Secure Boot támogatással. Ez biztosítja, hogy a rendszer indítási folyamata biztonságos legyen és csak hitelesített kód futhasson a boot folyamat során. A Secure Boot nélkül a VBS nem tudja garantálni a biztonságos indítást.

Bár nem feltétlenül szükséges, de erősen ajánlott a TPM (Trusted Platform Module) 2.0 jelenléte is. A TPM biztosítja a hardveres gyökerű bizalmat és lehetővé teszi a rendszer integritásának mérését és ellenőrzését.

Milyen előnyöket nyújt a VBS?

Fokozott biztonság kernel szinten

A VBS egyik legnagyobb előnye, hogy védelmet nyújt még a kernel szintű támadásokkal szemben is. Hagyományos biztonsági megoldások esetében, ha egy támadó sikeresen kompromittálja az operációs rendszer kerneljét, akkor teljes hozzáférést szerez a rendszerhez. A VBS esetében azonban a kritikus biztonsági funkciók a biztonságos világban futnak, amely még a kompromittált kerneltől is védett.

Ez különösen fontos a modern támadási technikák ellen, amelyek gyakran használnak kernel exploitokat és rootkit technológiákat. A VBS architektúrája miatt ezek a támadások nem tudják elérni a biztonságos világban tárolt hitelesítő adatokat és kulcsokat.

Hardver alapú bizalom

A VBS másik jelentős előnye, hogy hardver szintű bizalomra épít. A processzor virtualizációs funkcióit használva olyan elkülönítést biztosít, amely szoftveresen nem kerülhető meg. Ez sokkal megbízhatóbb védelmet nyújt, mint a tisztán szoftveres megoldások.

A hardver alapú bizalom kiterjed a teljes boot folyamatra is. A UEFI Secure Boot és a TPM attestation biztosítja, hogy a rendszer integritása már az indítástól kezdve ellenőrzött és védett legyen.

"A VBS technológia alapvetően megváltoztatja a biztonsági paradigmát azáltal, hogy a kritikus funkciókat egy olyan környezetbe helyezi, amely még a kompromittált operációs rendszertől is védett."

Mikor érdemes VBS-t használni?

Vállalati környezetek

A VBS különösen hasznos vállalati környezetekben, ahol magas biztonsági követelmények vannak. Azok a szervezetek, amelyek érzékeny adatokkal dolgoznak vagy szigorú megfelelőségi követelményeknek kell megfelelniük, jelentős előnyöket szerezhetnek a VBS használatából.

Különösen ajánlott a VBS használata olyan szektorokban, mint a pénzügyi szolgáltatások, egészségügy, kormányzati szervezetek és kritikus infrastruktúrák. Ezekben a területekben a hitelesítő adatok és érzékeny információk védelme kiemelt fontosságú.

Magas kockázatú felhasználók

A VBS hasznos lehet olyan felhasználók számára is, akik magas kockázatú környezetben dolgoznak. Ide tartoznak például az újságírók, aktivisták, üzleti vezetők és más személyek, akik célpontjai lehetnek kifinomult támadásoknak.

Ezekben az esetekben a VBS által nyújtott további védelem jelentős különbséget jelenthet a hitelesítő adatok és érzékeny információk biztonságában.

Milyen kihívásokkal jár a VBS implementációja?

Teljesítményhatás

A VBS használata bizonyos teljesítménycsökkenéssel jár, különösen olyan műveletekben, amelyek gyakori kommunikációt igényelnek a biztonságos és normál világ között. A hipervizor és a VSM működése további erőforrásokat igényel, ami befolyásolhatja a rendszer általános teljesítményét.

A teljesítményhatás mértéke függ a konkrét használati esettől és a hardver konfigurációtól. Modern processzorok esetében ez a hatás általában minimális, de régebbi rendszereken észrevehető lehet.

Kompatibilitási problémák

Néhány alkalmazás és driver nem kompatibilis a VBS-sel, különösen azok, amelyek alacsony szintű rendszerhozzáférést igényelnek. Ez különösen problémás lehet bizonyos biztonsági szoftverek, virtualizációs megoldások és fejlesztői eszközök esetében.

A kompatibilitási problémák idővel csökkennek, ahogy a szoftvergyártók adaptálják termékeiket a VBS környezethez. Microsoft is folyamatosan dolgozik a kompatibilitás javításán és útmutatást nyújt a fejlesztőknek.

Hogyan aktiválható a VBS?

Rendszerkövetelmények ellenőrzése

A VBS aktiválása előtt fontos ellenőrizni, hogy a rendszer megfelel-e a szükséges követelményeknek. A Windows System Information eszközzel vagy a msinfo32 paranccsal ellenőrizhetjük a hardveres virtualizáció támogatását és a UEFI Secure Boot állapotát.

A PowerShell Get-ComputerInfo parancsával részletes információt kaphatunk a VBS támogatásról és az aktuális állapotról. Ez az eszköz megmutatja, hogy mely VBS funkciók érhetők el és melyek vannak jelenleg engedélyezve.

Group Policy beállítások

Vállalati környezetben a VBS legegyszerűbben Group Policy segítségével aktiválható. A Computer Configuration > Administrative Templates > System > Device Guard területen találhatók a releváns beállítások. Itt engedélyezhető a "Turn On Virtualization Based Security" politika.

A Credential Guard külön aktiválható a "Turn On Credential Guard" beállítással. Fontos megjegyezni, hogy ezek a változások újraindítást igényelnek és visszafordíthatatlanok lehetnek bizonyos esetekben.

Beállítás Elérési út Funkció
VBS engedélyezése Device Guard > Turn On Virtualization Based Security Alapvető VBS funkciók
Credential Guard Device Guard > Turn On Credential Guard Hitelesítő adatok védelme
HVCI Device Guard > Turn On HVCI Hypervisor védett kód integritás
Secure Boot System > Early Launch Antimalware Biztonságos rendszerindítás

VBS monitoring és troubleshooting

Eseménynaplók és diagnosztika

A VBS működésének monitorozása és hibakeresése során több Windows eseménynapló is hasznos lehet. A System log tartalmazza a VBS inicializálásával kapcsolatos eseményeket, míg az Application and Services Logs > Microsoft > Windows > DeviceGuard területen találhatók a specifikus VBS események.

A msinfo32 eszköz Device Guard szekciója részletes információt nyújt a VBS aktuális állapotáról. Itt látható, hogy mely szolgáltatások futnak, milyen biztonsági szint van beállítva és vannak-e kompatibilitási problémák.

Teljesítmény optimalizálás

A VBS teljesítményének optimalizálásához több beállítás is rendelkezésre áll. A Memory Integrity beállítások finomhangolásával csökkenthető a teljesítményhatás. Fontos azonban, hogy ezek a módosítások ne veszélyeztessék a biztonsági előnyöket.

A Windows Performance Toolkit segítségével részletesen elemezhetjük a VBS teljesítményhatását és azonosíthatjuk a szűk keresztmetszeteket. Ez különösen hasznos lehet nagy teljesítményű alkalmazások esetében.

"A VBS teljesítményoptimalizálása során mindig mérlegelnünk kell a biztonság és a teljesítmény közötti egyensúlyt, mivel a biztonsági funkciók letiltása jelentős kockázatokat rejthet magában."

Miért fontos a VBS a jövő biztonságában?

Fejlődő fenyegetések elleni védelem

A kibertámadások folyamatosan fejlődnek és egyre kifinomultabbá válnak. A hagyományos biztonsági megoldások gyakran nem tudnak lépést tartani ezekkel a fejlődő fenyegetésekkel. A VBS hardver alapú megközelítése egy olyan védelmi réteget biztosít, amely sokkal nehezebben kerülhető meg.

A zero-day exploitok és APT (Advanced Persistent Threat) támadások ellen különösen hatékony a VBS, mivel még akkor is védelmet nyújt, ha az operációs rendszer teljesen kompromittálódik. Ez kritikus fontosságú olyan környezetekben, ahol a támadók hosszú ideig rejtve maradhatnak a rendszerben.

Iparági szabványok és megfelelőség

Egyre több iparági szabvány és megfelelőségi követelmény írja elő a hardver alapú biztonsági megoldások használatát. A VBS segít a szervezeteknek megfelelni ezeknek a követelményeknek és bizonyítani a magas biztonsági szintet.

A jövőben várható, hogy még több szabvány fogja megkövetelni az ilyen típusú védelem használatát, különösen a kritikus infrastruktúrák és érzékeny adatokat kezelő szervezetek esetében.

VBS és a felhő biztonság

Azure integration

A Microsoft Azure felhőplatform szorosan integrálódik a VBS technológiával. Az Azure Attestation szolgáltatás lehetővé teszi, hogy távoli rendszerek ellenőrizzék egy VBS-t futtató gép integritását és biztonsági állapotát.

Ez különösen hasznos hibrid felhő környezetekben, ahol a helyszíni rendszereknek bizonyítaniuk kell a felhő szolgáltatások felé, hogy megfelelő biztonsági szinten működnek. Az Azure Security Center is képes monitorozni és jelenteni a VBS állapotát.

Zero Trust architektúra

A VBS jól illeszkedik a Zero Trust biztonsági modellbe, amely szerint soha nem szabad megbízni semmiben, minden hozzáférést ellenőrizni kell. A VBS hardver alapú bizalmi gyökere egy szilárd alapot biztosít a Zero Trust implementációjához.

A Zero Trust környezetekben a VBS által nyújtott device attestation és integrity verification kritikus fontosságú a megfelelő hozzáférés-vezérlés megvalósításához.

"A Zero Trust modell sikerességének kulcsa a megbízható hardver alapú identitás, amelyet a VBS technológia kiválóan biztosít."

Milyen alternatívák léteznek a VBS mellett?

Intel TXT és AMD SVM

Az Intel Trusted Execution Technology (TXT) és az AMD Secure Virtual Machine (SVM) hasonló célokat szolgálnak, mint a VBS. Ezek a technológiák szintén hardver alapú biztonságot nyújtanak, de különböző megközelítést alkalmaznak.

Az Intel TXT egy measured boot és attestation megoldást biztosít, amely lehetővé teszi a rendszer integritásának távoli ellenőrzését. Az AMD SVM pedig virtualizációs alapú biztonsági funkciókat kínál, amelyek hasonlóak a VBS-hez.

ARM TrustZone

Az ARM processzorok TrustZone technológiája egy másik hardver alapú biztonsági megoldás, amely hasonló elveken működik, mint a VBS. A TrustZone két világot hoz létre: a Secure World-öt és a Normal World-öt, amelyek között szigorú elkülönítés van.

Bár a TrustZone elsősorban beágyazott rendszerekben és mobil eszközökben terjedt el, egyre több szerver és asztali ARM processzor is támogatja ezt a technológiát.

VBS fejlesztési irányok és jövő

Hardware Security Module integráció

A jövőben várható a VBS szorosabb integrációja különböző Hardware Security Module (HSM) megoldásokkal. Ez lehetővé tenné még magasabb szintű kriptográfiai védelmet és kulcskezelést.

A TPM 2.0 támogatás továbbfejlesztése is folyamatban van, amely még megbízhatóbb attestation és sealed storage funkciókat fog biztosítani. Ez különösen fontos lesz a kritikus infrastruktúrák és magas biztonsági követelményű alkalmazások esetében.

Machine Learning integráció

A Microsoft dolgozik a VBS és a gépi tanulás integrációján, amely lehetővé tenné a biztonsági fenyegetések intelligensebb felismerését és kezelését. A biztonságos világban futó ML algoritmusok védettek lennének a manipulációtól és pontosabb eredményeket szolgáltathatnának.

Ez a fejlesztés különösen hasznos lehet az anomália detektálásban és a zero-day támadások felismerésében, ahol a hagyományos signature-alapú megoldások nem hatékonyak.

"A VBS és a mesterséges intelligencia kombinációja forradalmasíthatja a proaktív fenyegetés-felderítést és -elhárítást."

Hogyan érinti a VBS a fejlesztőket?

API változások és új lehetőségek

A VBS bevezetése új API-kat és fejlesztői lehetőségeket is magával hozott. A Windows SDK tartalmazza azokat az interfészeket, amelyek lehetővé teszik a fejlesztők számára a VBS funkcióinak kihasználását saját alkalmazásaikban.

A Isolated User Mode (IUM) API-k lehetővé teszik biztonságkritikus alkalmazások fejlesztését, amelyek a biztonságos világban futnak. Ez különösen hasznos lehet pénzügyi alkalmazások, DRM megoldások és egyéb magas biztonsági követelményű szoftverek esetében.

Fejlesztői eszközök és debugging

A VBS környezetben való fejlesztés speciális eszközöket és technikákat igényel. A Visual Studio és a Windows SDK támogatja a VBS alkalmazások fejlesztését és debugging-ját, bár ez kihívásokkal járhat a hagyományos fejlesztési folyamatokhoz képest.

A Microsoft folyamatosan fejleszti a fejlesztői eszközöket és dokumentációt, hogy megkönnyítse a VBS alapú alkalmazások létrehozását. Ez magában foglalja az emulátorokat, tesztelési keretrendszereket és teljesítmény-profilozó eszközöket is.

VBS deployment stratégiák

Fokozatos bevezetés

A VBS bevezetése vállalati környezetben fokozatos megközelítést igényel. Javasolt először egy kisebb tesztcsoporttal kezdeni, majd fokozatosan kiterjeszteni a teljes szervezetre. Ez lehetővé teszi a kompatibilitási problémák korai felismerését és kezelését.

A pilot program során fontos monitorozni a teljesítményhatásokat és a felhasználói visszajelzéseket. Ezek alapján lehet finomhangolni a beállításokat és kidolgozni a teljes körű deployment stratégiát.

Change management

A VBS bevezetése jelentős változást jelent a szervezet biztonsági architektúrájában. Fontos a megfelelő change management folyamat kialakítása, amely magában foglalja a felhasználók képzését, a technikai dokumentáció frissítését és a support folyamatok adaptálását.

A felhasználóknak meg kell érteniük, hogy milyen változásokat tapasztalhatnak a VBS bevezetése után, és hogyan kell eljárniuk, ha problémákba ütköznek. Ez különösen fontos a kritikus üzleti alkalmazások esetében.

"A sikeres VBS deployment kulcsa a alapos tervezés, fokozatos bevezetés és folyamatos monitoring kombinációja."

VBS költség-haszon elemzés

Implementációs költségek

A VBS bevezetése különböző költségekkel jár, amelyeket gondosan mérlegelni kell. A hardveres követelmények miatt szükség lehet új eszközök beszerzésére vagy a meglévők frissítésére. Ez különösen igaz a régebbi rendszerek esetében, amelyek nem támogatják a szükséges virtualizációs funkciókat.

A szoftver licencelési költségek is figyelembe veendők, bár a VBS alapfunkciói a Windows Pro és Enterprise verziókban elérhetők. Azonban a teljes körű enterprise funkciók használatához magasabb szintű licencek szükségesek lehetnek.

ROI és biztonsági előnyök

A VBS bevezetésének megtérülése elsősorban a biztonsági incidensek elkerülésében és a megfelelőségi költségek csökkentésében mérhető. Egy nagyobb biztonsági incidens költségei gyakran többszörösen meghaladják a VBS implementáció költségeit.

A reputációs károk elkerülése, a megfelelőségi auditok egyszerűsítése és a biztonsági operációs költségek csökkentése mind hozzájárulnak a pozitív ROI-hoz. Ezek a "soft" előnyök gyakran nehezen számszerűsíthetők, de jelentős értéket képviselnek.

Milyen hardveres követelmények szükségesek a VBS működéséhez?

A VBS működéséhez 64-bites processzor szükséges Intel VT-x vagy AMD-V virtualizációs támogatással, SLAT funkcióval, valamint IOMMU támogatással. Ezenfelül UEFI firmware szükséges Secure Boot képességgel, és ajánlott a TPM 2.0 modul jelenléte is a teljes funkcionalitáshoz.

Befolyásolja-e a VBS a rendszer teljesítményét?

A VBS használata minimális teljesítménycsökkenést okozhat, különösen olyan műveleteknél, amelyek gyakori kommunikációt igényelnek a biztonságos és normál környezet között. Modern hardveren ez a hatás általában elhanyagolható, de régebbi rendszereken észrevehető lehet.

Kompatibilis-e a VBS minden alkalmazással?

Nem minden alkalmazás kompatibilis a VBS-sel, különösen azok, amelyek alacsony szintű rendszerhozzáférést igényelnek. Bizonyos biztonsági szoftverek, virtualizációs megoldások és fejlesztői eszközök problémákat okozhatnak, de a kompatibilitás folyamatosan javul.

Hogyan ellenőrizhetem, hogy a VBS aktív-e a rendszeremen?

A VBS állapotát ellenőrizheti a msinfo32 parancs futtatásával és a Device Guard szekció megtekintésével, vagy használhatja a PowerShell Get-ComputerInfo parancsát. Ezek az eszközök részletes információt nyújtanak a VBS szolgáltatások állapotáról.

Visszafordítható-e a VBS engedélyezése?

A VBS általában visszafordítható, de bizonyos konfigurációk esetében ez bonyolult lehet. A Credential Guard letiltása például speciális lépéseket igényel és adatvesztéshez vezethet. Javasolt a változtatások előtt biztonsági mentést készíteni.

Szükséges-e speciális képzés a VBS kezeléséhez?

Bár a VBS alapvető használata nem igényel speciális képzést, a vállalati szintű implementáció és kezelés megköveteli a Windows biztonsági architektúrájának alapos ismeretét. A rendszergazdáknak meg kell ismerniük a VBS specifikus beállításait és troubleshooting technikáit.

Megoszthatod a cikket...
Beostech
Adatvédelmi áttekintés

Ez a weboldal sütiket használ, hogy a lehető legjobb felhasználói élményt nyújthassuk. A cookie-k információit tárolja a böngészőjében, és olyan funkciókat lát el, mint a felismerés, amikor visszatér a weboldalunkra, és segítjük a csapatunkat abban, hogy megértsék, hogy a weboldal mely részei érdekesek és hasznosak.