Integrità e attestazione del runtime supportata dall'hardware
L'integrità e l'attestazione di runtime supportate dall'hardware proteggono dalle minacce che hanno origine prima dell'inizio di un sistema operativo, durante il runtime, quando il dispositivo usa hardware e servizi di attestazione remota per garantire che l'integrità venga mantenuta all'avvio e in tutta la durata del runtime.
Avvio sicuro UEFI
HoloLens 2 applica sempre l'avvio sicuro UEFI (Unified Extensible Firmware Interface) e UEFI avvia solo Windows Holographic for Business. L'avvio sicuro garantisce che l'intera catena di avvio sia verificata per l'integrità e che Windows venga sempre avviato con i criteri di sicurezza corretti applicati. Altre informazioni sull'avvio protetto.
TPM
Il modulo TPM (Trusted Platform Module) è un chip specializzato in un dispositivo endpoint. HoloLens 2 usa un TPM 2.0, che fornisce l'isolamento della chiave applicata dall'hardware. Altre informazioni sui concetti fondamentali di TPM.
Protezione delle minacce di accesso alla persistenza
L'obiettivo della maggior parte dei cyberattack è quello di mantenere l'accesso permanente a un dispositivo. Per il cybercrime, la gestione di questa persistenza consente a un dispositivo Windows compromesso di partecipare a una botnet, vendere l'accesso al dispositivo o ad altri utenti malintenzionati o per abilitare il furto di dati ripetuti. Nel mondo degli attacchi mirati, la persistenza è essenziale per un cyberattack di successo, sia su un dispositivo che su un dispositivo o (più comunemente), un'intera rete.
Infatti, gli attacchi mirati sono considerati "minacce persistenti avanzate", a causa della loro necessità strategica di mantenere l'accesso a un dispositivo o a una rete di destinazione. Per questo motivo, Windows Holographic for Business considera la difesa contro la persistenza assolutamente cruciale e usa la tecnologia anti-persistenza per rendere una promessa di sicurezza dei clienti ironclad.
Avvio protetto
HoloLens 2 applica l'avvio sicuro ueFI (Unified Extensible Firmware Interface) su tutti gli stati del sistema operativo core. UEFI avvia solo le piattaforme attendibili Microsoft, che garantisce che l'intera catena di avvio venga verificata per l'integrità e che Windows si avvia sempre con i criteri di sicurezza corretti applicati. HoloLens 2 non è possibile disattivare l'avvio protetto, né consentire il caricamento di avvio di terze parti.
Suggerimento
Altre informazioni sull'avvio sicuro.
Windows Anti-Persistence Assurance
HoloLens 2 anti-persistenza garantisce agli utenti che, anche nella rara situazione in cui si verificasse una compromissione del runtime del sistema, ad esempio un exploit remoto, tale evento verrebbe attenuato con tutto il codice dannoso rimosso dal sistema semplicemente attivando il dispositivo. Per rafforzare ulteriormente la sua persistenza anti-persistenza, HoloLens 2 ha aggiunto potenti protezioni di integrità e mettere in atto protezioni di sola lettura.
La persistenza dei dati del sistema operativo sotto forma di dati è ancora possibile, a meno che l'utente non esegua la reimpostazione del pulsante push (PBR) del dispositivo che cancella tutte le partizioni modificabili. Anche se la persistenza alle partizioni non modificabili è molto più difficile, l'utente deve eseguire il PBR della HoloLens 2 per rimuovere qualsiasi possibile persistenza delle minacce da parti modificabili.
Protezione dell'integrità del codice
L'integrità del codice (CI) è una proprietà di sicurezza chiave di un sistema operativo moderno. L'applicazione di CI consente di prendere decisioni di sicurezza valide, perché garantisce che la provenienza del codice sia trasparente sia per l'utente che per il sistema operativo. L'integrità completa del codice deve estendere la firma dell'immagine binaria precedente e includere l'applicazione del runtime, ad esempio l'integrità del flusso di controllo e le restrizioni del codice dinamico. CI è fondamentale per impedire più classi di attacchi, tra cui malware ingegneriato socialmente, ad esempio ransomware, exploit di esecuzione del codice remoto e varie altre classi di attacco.