Udostępnij za pośrednictwem


Integralność i zaświadczenie środowiska uruchomieniowego oparte na sprzęcie

Integralność i zaświadczanie środowiska uruchomieniowego oparte na sprzęcie chroni przed zagrożeniami pochodzącymi przed rozpoczęciem systemu operacyjnego, w czasie wykonywania, gdy urządzenie korzysta ze sprzętu i zdalnych usług zaświadczania, aby zapewnić utrzymanie integralności podczas uruchamiania i przez cały czas trwania środowiska uruchomieniowego.

Bezpieczny rozruch UEFI

HoloLens 2 wymusza zawsze bezpieczny rozruch ujednoliconego interfejsu UEFI (Unified Extensible Firmware Interface), a interfejs UEFI uruchamia tylko system Windows Holographic for Business. Bezpieczny rozruch gwarantuje, że cały łańcuch rozruchowy jest weryfikowany pod kątem integralności, a system Windows zawsze uruchamia się przy użyciu odpowiednich zasad zabezpieczeń zastosowanych do niego. Dowiedz się więcej o bezpiecznym rozruchu.

Moduł TPM

Moduł TPM (Trusted Platform Module) to wyspecjalizowany mikroukład na urządzeniu punktu końcowego. HoloLens 2 używa modułu TPM 2.0, który zapewnia sprzętową izolację kluczy. Dowiedz się więcej o podstawach modułu TPM.

Trwałość dostępu do ochrony przed zagrożeniami

Celem większości cyberataków jest utrzymanie trwałego dostępu do urządzenia. W przypadku cyberprzestępczości utrzymanie tej trwałości umożliwia naruszonym urządzeniu z systemem Windows dołączenie do botnetu, sprzedaż dostępu do urządzenia lub innych nikczemnych użytkowników lub włączenie powtarzającej się kradzieży danych. W świecie ataków ukierunkowanych trwałość jest niezbędna dla udanego cyberataku — niezależnie od tego, czy na urządzeniu, czy (częściej) całej sieci.

W rzeczywistości ataki ukierunkowane są uważane za "zaawansowane trwałe zagrożenia", ze względu na ich strategiczną potrzebę utrzymania dostępu do docelowego urządzenia lub sieci. Z tego powodu system Windows Holographic for Business rozważa obronę przed trwałością absolutnie kluczową i wykorzystuje technologię antytrwałości, aby zapewnić żelazną obietnicę bezpieczeństwa klienta.

Bezpieczny rozruch

HoloLens 2 wymusza bezpieczny rozruch ujednoliconego interfejsu UEFI (Unified Extensible Firmware Interface) we wszystkich podstawowych stanach systemu operacyjnego. Interfejs UEFI uruchamia tylko zaufane platformy firmy Microsoft, co gwarantuje, że cały łańcuch rozruchowy jest weryfikowany pod kątem integralności i że system Windows zawsze uruchamia się przy użyciu odpowiednich zasad zabezpieczeń zastosowanych do niego. HoloLens 2 nie można wyłączyć bezpiecznego rozruchu ani nie zezwala na ładowanie rozruchowe innych firm.

Porada

Dowiedz się więcej o bezpiecznym rozruchu.

Kontrola trwałości systemu Windows

HoloLens 2 ochronę przed trwałością gwarantuje swoim użytkownikom, że nawet w rzadkich sytuacjach, w których kiedykolwiek doszło do naruszenia bezpieczeństwa środowiska uruchomieniowego systemu — takiego jak zdalne wykorzystanie luk w zabezpieczeniach — takie zdarzenie zostałoby wyeliminowane ze wszystkich złośliwych kodów usuniętych z systemu po prostu przez wyłączenie urządzenia. Aby jeszcze bardziej wzmocnić ochronę przed trwałością, HoloLens 2 dodała zaawansowaną ochronę integralności i wprowadziła ochronę tylko do odczytu.

Trwałość danych systemu operacyjnego w postaci danych jest nadal możliwa, chyba że użytkownik wykonuje resetowanie przycisku push (PBR) urządzenia, które czyści wszystkie partycje modyfikowalne. Podczas gdy trwałość niezmiennych partycji jest znacznie trudniejsza, użytkownik musi PBR HoloLens 2 usunąć wszelkie możliwe trwałość zagrożeń z części modyfikowalnych.

Ochrona integralności kodu

Integralność kodu (CI) to kluczowa właściwość zabezpieczeń nowoczesnego systemu operacyjnego. Wymuszanie ciągłej integracji umożliwia podejmowanie ważnych decyzji dotyczących zabezpieczeń, ponieważ gwarantuje, że pochodzenie kodu jest niewidoczne zarówno dla użytkownika, jak i systemu operacyjnego. Pełna integralność kodu musi rozszerzać wcześniejsze podpisywanie obrazów binarnych i uwzględniać wymuszanie środowiska uruchomieniowego, takie jak integralność przepływu sterowania i ograniczenia kodu dynamicznego. Ciągła integracja ma kluczowe znaczenie dla zapobiegania wielu klasom ataków, w tym społecznie zaprojektowanemu złośliwemu oprogramowaniu, takie jak oprogramowanie wymuszającego okup, zdalne wykorzystanie kodu i różne inne klasy ataków.