Descrição geral da segurança
A arquitetura de segurança do HoloLens 2 foi concebida para fornecer proteção de segurança e privacidade avançada e inovadora, ponto a ponto. As capacidades de segurança do HoloLens 2 vão ao encontro dos desafios de um cenário de ameaças moderno e dos seus riscos associados. Aqui, respondemos a perguntas comuns e partilhamos diferentes formas de proteger dispositivos Microsoft HoloLens 2.
Com o HoloLens 2, as empresas e os clientes têm um sistema operativo verdadeiramente moderno e de ponta com uma forte estrutura de segurança incorporada. Este sistema operativo contemporâneo permite aos programadores conceber, criar e fornecer aplicações com uma estratégia de segurança excepcional, que efetivamente combatem um cenário de ameaças complexo e os seus riscos associados. Com o HoloLens, irá utilizar o poder incorporado e a segurança do Microsoft Azure e do Microsoft Edge. O HoloLens foi concebido e fabricado para mitigar a exposição a quaisquer riscos.
O HoloLens é um dispositivo Windows. Irá utilizar os mesmos processos e procedimentos familiares do Windows Device Configuration Manager, da gestão de dispositivos móveis e do Microsoft Entra ID. Verá que não está a adicionar vários sistemas novos ao que já existe.
Algumas das funcionalidades de segurança familiares incluem:
- O BitLocker protege os dados contra o acesso não autorizado ao encriptar a unidade e ao exigir um ou mais fatores de autenticação antes de os desbloquear.
- O TPM melhora a segurança e privacidade do computador através da encriptação e desencriptação, protegendo as credenciais de autenticação e provando que software está em execução.
- O Microsoft Defender SmartScreen ajuda-o a identificar sites de phishing e software maligno reportados e também o ajuda a tomar decisões informadas sobre transferências.
O HoloLens integra-se bem com o seu ecossistema. Como a maioria dos ambientes empresariais são híbridos, o HoloLens funciona bem para gestão de autenticação e acesso.
O HoloLens funciona da forma que pretende. Há décadas que a Microsoft ganha a confiança dos nossos clientes. Pode ter a certeza de que o HoloLens protege a confidencialidade e não dificulta a divulgação de informações.
O HoloLens é um dispositivo edge. Os requisitos de segurança do dispositivo herdam os requisitos de segurança do ambiente em que opera. Resumindo, por muito seguro que seja, é tudo por nada se o back-end dos seus serviços é vulnerável. É por isso que a edição industrial do HoloLens é perfeita para ser utilizada em indústrias altamente reguladas.
Os capítulos de segurança seguintes apresentam uma descrição geral da nossa segurança do Windows HoloLens 2 em evolução, que permite aos programadores criar aplicações de alto desempenho mais seguras com êxito. Estas secções descrevem a arquitetura de segurança do sistema operativo Windows HoloLens 2, as suas localizações seguras, funcionalidades de segurança relacionadas e mecanismos. Eis os itens de segurança a rever para o HoloLens:
Scenario | Tópico | Description |
---|---|---|
Garantir a integridade dos dados armazenados | Descrição geral e arquitetura de segurança | A arquitetura de segurança do HoloLens 2 oferece localizações de armazenamento seguras e elementos de segurança avançados. |
Proteger o dispositivo contra aplicações não fidedignos, software maligno, vírus ou arranque a partir de suportes de dados removíveis | Separação e isolamento do estado | O código de assinatura digital garante que apenas as atualizações de Firmware Assinado são concluídas, impedindo a instalação de atividades como a Depuração por USB. |
Proteger contra ameaças antes ou durante o runtime | Integridade e atestado de tempo de execução suportados por hardware | O Arranque Seguro da Interface de Firmware Extensível Unificado (UEFI) deteta e impede tentativas de adulteração de firmware através de bluetooth, wi-fi ou Ethernet. Inclui encriptação forte para Módulos de Plataforma Fidedignos (TPMs). |
Minimizar a área da superfície para escalamento de privilégios com melhor administração | Sistema operativo sem administrador | O HoloLens desativou o suporte para o grupo Administradores e limita todo o código da aplicação UWP de terceiros. |
Proteger dados quando os dispositivos são perdidos e/ou roubados | Encriptação e proteção de dados | Garanta a segurança quando o dispositivo é perdido ou roubado e impeça que aplicações não autorizadas acedam a informações confidenciais. |
Remover vulnerabilidades de rede e garantir conectividade segura/encriptada | Segurança da rede | Com o HoloLens 2, a firewall está sempre ativada e não há forma de a desativar, seja através de programação ou através da IU. |
Pode ser um profissional de segurança ou de TI, um decisor empresarial ou um membro de uma equipa de inovação que pretende adotar o HoloLens na sua organização. À medida que cria a partir da prova de conceito para uma implementação dimensionada, as nossas estratégias de segurança irão ajudá-lo a implementar o HoloLens na sua infraestrutura de TI em segurança. Os seguintes cenários de segurança são os mais comuns:
Scenario | Tópico | Description |
---|---|---|
Aplicar atualizações de segurança críticas ao dispositivo à medida que ficam disponíveis | Atualizar o HoloLens 2 | Procure atualizações ou aplique-as automaticamente. |
Garantir a privacidade e a proteção de dados para os meus clientes (por exemplo, RGPD) | Proteção de Dados e Privacidade do HoloLens 2 | A segurança do HoloLens 2 foi redesenhada para fornecer proteção de segurança e privacidade avançada e inovadora, incorporando a abordagem da Microsoft aos regulamentos de privacidade e RGPD. |
Eliminar permanentemente dados confidenciais | Reiniciar, repor ou recuperar o HoloLens | Todos os dados armazenados na unidade podem ser limpos através de uma reposição completa do dispositivo ou de uma nova barra. |
Fazer uma cópia de segurança do HoloLens para a cloud | Localizar, abrir e guardar ficheiros no HoloLens | Guarde ficheiros e dados do HoloLens no OneDrive. |
Transmitir dados através de wi-fi | Encriptação e proteção de dados | Carregar automaticamente para a nuvem com o OneDrive |
Ecrã de bloqueio com início de sessão automático | Partilhar o HoloLens com vários utilizadores | Premir a tecla de alimentação do headset invoca o modo de espera |
Reconfigurar as capacidades de segurança do produto | Visibilidade das Definições de Página | A política PageVisibilityList pode ser reposta para restringir as páginas vistas na aplicação Definições. |
Entrar em contacto com as equipas de Engenharia de Segurança da Microsoft | Engenharia de segurança | A Microsoft tem vários recursos e equipas dedicados a otimizar os protocolos de engenharia da empresa, a abordar a conformidade e a garantir a confiança dos clientes. |
Utilizar métodos de segurança e autenticação modernos | Limitar a utilização de palavras-passe | O HoloLens 2 permite credenciais "sem palavra-passe" fortes e suportadas por hardware para o início de sessão do dispositivo. |
Autenticar utilizadores do HoloLens | Gerir a identidade do utilizador e iniciar sessão no HoloLens | Ao utilizar o Microsoft Entra ID, os utilizadores têm de utilizar o Windows Hello para Empresas e utilizar um PIN do dispositivo ou biometria (íris) para iniciar sessão no dispositivo. As informações de identidade do Microsoft Entra não são armazenadas localmente no dispositivo. |
Autenticar utilizadores através de um serviço de autenticação externo | Documentação de identidade híbrida | As identidades de utilizador único para autenticação e autorização podem ser criadas para todos os recursos, independentemente da localização. |
Garantir a preparação da implementação de aplicações na cloud | Lista de verificação de segurança operacional do Azure | Esta lista de verificação irá ajudá-lo a determinar se a sua aplicação cumpre as recomendações essenciais de segurança operacional. |
Otimizar o meu ambiente para a Gestão de Dispositivos Móveis com o Intune | Utilizar linhas de base de segurança para configurar dispositivos Windows 10 no Intune | As linhas de base de segurança do Intune são grupos pré-configurados de definições do Windows que o ajudarão a aplicar rapidamente as definições recomendadas para os seus utilizadores e dispositivos. |
Reconfigurar a inatividade de início de sessão ou o fim de sessão automático e definir palavras-passe da conta de utilizador | Política CSP - DeviceLock | Os períodos de tempo do DeviceLock podem ser repostos. |