硬件支持的完整性和运行时证明

硬件支持的完整性和运行时证明可防止在作系统启动之前、运行时、设备使用硬件和远程证明服务时源自的威胁,以确保在启动时和整个运行时期间保持完整性。

UEFI 安全启动

HoloLens 2始终强制实施统一可扩展固件接口 (UEFI) 安全启动,并且 UEFI 仅Windows Holographic for Business启动。 安全启动可确保对整个启动链的完整性进行验证,并且 Windows 始终在应用正确的安全策略的情况下启动。 详细了解 安全启动

TPM

受信任的平台模块 (TPM) 是终结点设备上的专用芯片。 HoloLens 2使用 TPM 2.0,该 TPM 2.0 提供硬件强制密钥隔离。 详细了解 TPM 基础知识

持久性访问威胁防护

大多数网络攻击的目标是保持对设备的持久访问。 对于网络犯罪,保持这种持久性使受攻击的 Windows 设备能够加入僵尸网络、出售对设备或其他恶意用户的访问权限,或启用重复数据盗窃。 在目标攻击的世界中,持久性对于成功的网络攻击至关重要 - 无论是在设备上还是在更常见的) (整个网络)上 (。

事实上,目标攻击被视为“高级持续威胁”,因为其战略需要保持对目标设备或网络的访问权限。 因此,Windows Holographic for Business认为防御持久性绝对至关重要,并使用反持久性技术来做出坚定的客户安全承诺。

安全启动

HoloLens 2在所有核心作系统状态上强制实施统一可扩展固件接口 (UEFI) 安全启动。 UEFI 仅Microsoft受信任的平台启动,这可确保验证整个启动链的完整性,并且 Windows 始终在应用正确的安全策略的情况下启动。 HoloLens 2不会关闭安全启动,也不允许第三方启动加载程序。

提示

详细了解 安全启动

Windows 反持久性保障

HoloLens 2反持久性可确保其用户即使在极少数情况下发生系统运行时泄露(例如远程攻击),也可以通过仅关闭设备从系统中删除所有恶意代码来缓解此类事件。 为了进一步加强其抗持久性,HoloLens 2添加了强大的完整性保护,并建立了只读保护。

除非用户执行擦除所有可变分区的设备 (PBR) 执行一键重置,否则仍可以暂留到数据形式的作系统数据。 虽然对不可变分区的持久性要困难得多,但用户需要 PBR HoloLens 2,以从可变部件中删除任何可能的持久性威胁。

代码完整性保护

代码完整性 (CI) 是新式作系统的关键安全属性。 强制实施 CI 可以实现合理的安全决策,因为它可以保证代码的来源对用户和作系统都是透明的。 完整的代码完整性需要扩展过去的二进制映像签名,并包括运行时强制实施,例如控制流完整性和动态代码限制。 CI 对于防止多类攻击至关重要,包括社会工程恶意软件(如勒索软件、远程代码执行攻击和各种其他攻击类)。