Partager via


Isolation AppContainer

L’isolation est l’objectif principal d’un environnement d’exécution AppContainer. En isolant une application des ressources inutiles et d’autres applications, les opportunités de manipulation malveillante sont réduites. L’octroi d’un accès basé sur le privilège minimum empêche les applications et les utilisateurs d’accéder aux ressources au-delà de leurs droits. Le contrôle de l’accès aux ressources protège le processus, l’appareil et le réseau.

La plupart des vulnérabilités dans Windows commencent par l’application. Certains exemples courants incluent une application s’échignotant de son navigateur ou l’envoi d’un document incorrect à Internet Explorer, ainsi que l’exploitation de plug-ins, tels que flash. Plus ces applications peuvent être isolées dans un AppContainer, plus l’appareil et les ressources sont plus sûrs. Même si la vulnérabilité dans une application est exploitée, l’application ne peut pas accéder aux ressources au-delà de ce qui est accordé à AppContainer. Les applications malveillantes ne peuvent pas reprendre le reste de la machine.

Isolation des informations d’identification

La gestion des identités et des informations d’identification, AppContainer empêche l’utilisation des informations d’identification utilisateur pour accéder aux ressources ou se connecter à d’autres environnements. L’environnement AppContainer crée un identificateur qui utilise les identités combinées de l’utilisateur et de l’application. Par conséquent, les informations d’identification sont uniques à chaque appairage utilisateur/application et l’application ne peut pas emprunter l’identité de l’utilisateur.

Isolation des appareils

Isoler l’application des ressources d’appareil, telles que les capteurs passifs (caméra, microphone, GPS) et les pompes à fonds (3G/4G, téléphone de numérotation), l’environnement AppContainer empêche l’application d’exploiter l’appareil de manière malveillante. Ces ressources sont bloquées par défaut et peuvent être autorisées à accéder si nécessaire. Dans certains cas, ces ressources sont davantage protégées par les « répartiteurs ». Certaines ressources, telles que le clavier et la souris, sont toujours disponibles pour l’application AppContainer et l’application résidente.

Isolation des fichiers

Le contrôle de l’accès aux fichiers et au Registre, l’environnement AppContainer empêche l’application de modifier les fichiers qu’elle ne doit pas. L’accès en lecture-écriture peut être accordé à des fichiers persistants et des clés de Registre spécifiques. L’accès en lecture seule est moins restreint. Une application a toujours accès aux fichiers résidents de la mémoire créés spécifiquement pour ce AppContainer.

Isolation du réseau

Isoler l’application des ressources réseau au-delà de celles spécifiquement allouées, AppContainer empêche l’application d’échapper à son environnement et d’exploiter malveillantment les ressources réseau. L’accès granulaire peut être accordé pour l’accès à Internet, l’accès Intranet et l’action en tant que serveur.

Isolation des processus

Le bac à sable (sandbox) des objets du noyau d’application, l’environnement AppContainer empêche l’application d’influencer ou d’être influencée par d’autres processus d’application. Cela empêche une application correctement autonome d’endommager d’autres processus en cas d’exception.

Isolation des fenêtres

L’isolation de l’application à partir d’autres fenêtres, l’environnement AppContainer empêche l’application d’affecter d’autres interfaces d’application.