共用方式為


硬體根信任

包含安全性功能清單的圖表。

信賴平台模組 (TPM)

信賴平台模組 (TPM) 技術旨在提供硬體式的安全性相關功能。 TPM 為系統硬體、平台擁有者和使用者提供安全性和隱私權權益。 Windows Hello、BitLocker、系統防護 和其他 Windows 功能依賴 TPM 來取得密鑰產生、安全記憶體、加密、開機完整性測量和證明等功能。 這些功能接著可協助組織加強其身分識別和數據的保護。 2.0 版的 TPM 包含對較新演演算法的支援,其提供增強型密碼編譯的支援等改善。 若要升級至 Windows 11,現有的 Windows 10 裝置非常符合 CPU、RAM、記憶體、韌體、TPM 等的最低系統需求。 所有新的 Windows 11 裝置都隨附 TPM 2.0 內建。 使用 Windows 11,新的和升級的裝置都必須有 TPM 2.0。 此需求可強化所有 Windows 11 裝置的安全性狀態,並協助確保這些裝置可從相依於硬體信任根目錄的未來安全性功能獲益。

瞭解更多資訊

Microsoft Pluton 安全處理器

Microsoft體安全性處理器是Microsoft與晶片合作夥伴密切合作的結果。 使用硬體安全性處理器來增強 Windows 11 裝置的保護,為密碼編譯密鑰和其他秘密提供額外的保護。 機碼的設計目的是要藉由將安全性晶元直接整合到處理器中來減少受攻擊面。 它可以做為 TPM 2.0 或獨立安全性處理器使用。 當安全性處理器位於主機板上個別的離散晶元上時,硬體信任根目錄與 CPU 之間的通訊路徑可能會容易遭受實體攻擊。 將 Hardern 內嵌至 CPU,會讓您更難以惡意探索通訊路徑。

Cryptn 支援 TPM 2.0 產業標準,可讓客戶立即受益於依賴 TPM 的 Windows 功能增強安全性,包括 BitLocker、Windows Hello 和 系統防護。 除了 TPM 2.0 規格之外,器子也可以支援其他安全性功能。 此擴充性可讓您透過 Windows Update,在一段時間後傳遞更多此類體韌體和OS功能。

如同其他 TPM,即使攻擊者已安裝惡意代碼或實際擁有計算機,認證、加密密鑰和其他敏感性資訊也無法輕易地從擴充中擷取。 將加密密鑰之類的敏感數據安全地儲存在與系統其餘部分隔離的 Automationn 處理器內,有助於確保攻擊者無法存取敏感數據,即使攻擊者使用推測性執行之類的新興技術也一樣。

偵測器也解決了在整個計算機生態系統中將自己的安全性處理器韌體保持在最新狀態的主要安全性挑戰。 現今客戶會收到來自不同來源的安全性韌體更新,這可能會讓您難以取得有關安全性更新的警示,並讓系統處於易受攻擊的狀態。 Marketplacen 為韌體提供彈性且可更新的平臺,可實作由Microsoft撰寫、維護及更新的端對端安全性功能。 在可靠地提供超過十億個端點系統更新的十年以上運作經驗之後,並整合了 Windows Update 服務。 Microsoft可透過選取新的 Windows 計算機來使用此功能。

Ubern 的目標是要確保長期安全性恢復能力。 隨著人工智慧所影響的威脅環境日益上升,記憶體安全將變得越來越重要。 為了符合這些需求,除了促進安全性處理器韌體的可靠更新之外,我們選擇開放原始碼 Tock 系統作為 Rust 型基礎,以開發擴充安全性處理器韌體,並主動參與 Tock 社群。 這項與開放社群的共同作業可確保嚴格的安全性,而使用 Rust 可降低記憶體安全威脅。

最後,由於與晶元共同作業者和 OEM 的緊密合作關係,因此,此功能會建立 Copilot + PC 的安全性骨幹。 Qualcomm Snapdragon X、AMD Ryzen AI 和 Intel Core Ultra 200V 行動處理器 (以程式代碼命名的 Lunar Lake) 處理器平臺全都納入了要作為其安全性子系統 。

瞭解更多資訊