Freigeben über


Sicherheitsübersicht

Hero-Bild der Sicherheitsübersicht

Die HoloLens 2-Sicherheitsarchitektur wurde entwickelt, um End-to-End erweiterte, innovative Sicherheit und Datenschutz zu bieten. Die Sicherheitsfunktionen der HoloLens 2 erfüllen die Herausforderungen einer modernen Bedrohungslandschaft und der damit verbundenen Risiken. Hier beantworten wir häufig gestellte Fragen und teilen verschiedene Möglichkeiten zum Schützen von Microsoft HoloLens 2-Geräten.

Mit HoloLens 2 verfügen Unternehmen und Kunden über ein hochmodernes Betriebssystem mit einem starken, integrierten Sicherheitsframework. Dieses moderne Betriebssystem ermöglicht Entwicklern das Entwerfen, Erstellen und Bereitstellen von Anwendungen mit einer außergewöhnlichen Sicherheitsstrategie, um die Risiken in einer komplexen Bedrohungslandschaft effektiv zu bekämpfen. Mit HoloLens nutzen Sie die integrierte Leistung und Sicherheit von Microsoft Azure und Microsoft Edge. HoloLens wurde eigens zur Vermeidung von Sicherheitsrisiken konzipiert.

HoloLens ist ein Windows Gerät. Sie verwenden die gleichen und vertrauten Prozesse und Verfahren wie Windows Device Configuration Manager, verwaltung mobiler Geräte und Microsoft Entra ID. Wie Sie feststellen werden, müssen Sie keine zusätzlichen neuen Systeme hinzufügen.

Zu den vertrauten Sicherheitsfeatures gehören:

  • BitLocker schützt Daten vor nicht autorisiertem Zugriff. Ihr Laufwerk wird verschlüsselt und kann nur mit mindestens einem Authentifizierungsfaktor entsperrt werden.
  • TPM verbessert die Computersicherheit und den Datenschutz durch Ver- und Entschlüsselung, Schutz von Anmeldeinformationen für die Authentifizierung und Prüfung der ausgeführten Software.
  • Microsoft Defender SmartScreen hilft Ihnen, gemeldete Phishing- und Malwarewebsites zu identifizieren und fundierte Entscheidungen zu Downloads zu treffen.

HoloLens lässt sich gut in Ihr Ökosystem integrieren. Da die meisten Unternehmensumgebungen hybrid sind, eignet sich HoloLens gut für die Authentifizierung und Zugriffsverwaltung.

HoloLens funktioniert so, wie Sie es sich wünschen. Seit Jahrzehnten genießt Microsoft das Vertrauen seiner Kunden. Sie können sicher sein, dass HoloLens die Vertraulichkeit schützt und die Offenlegung von Informationen nicht erschwert.

HoloLens ist ein Edge-Gerät. Das Gerät erbt die Sicherheitsanforderungen der Umgebung, in der es verwendet wird. Kurz gesagt: All seine Sicherheitsfunktionen sind nichts wert, wenn das Back-End für seine Dienste anfällig ist. Aus diesem Grund eignet sich die HoloLens Industrial Edition perfekt für die Verwendung in stark regulierten Branchen.

Die folgenden Sicherheitskapitel geben einen Überblick über die sich ständig weiter entwickelnde Windows HoloLens 2-Sicherheit, mit der Entwickler erfolgreich sicherere Hochleistungsanwendungen erstellen können. In diesen Abschnitten werden die Sicherheitsarchitektur des Windows HoloLens 2-Betriebssystems, ihre sicheren Speicherorte sowie die zugehörigen Sicherheitsfeatures und -mechanismen beschrieben. Folgende Sicherheitsaspekte sind bei HoloLens zu beachten:

Szenario Thema BESCHREIBUNG
Sicherstellen der Integrität gespeicherter Daten Übersicht zu Sicherheit und Architektur Die HoloLens 2-Sicherheitsarchitektur bietet sichere Speicherorte und erweiterte Sicherheitselemente.
Schützen des Geräts vor nicht vertrauenswürdigen Apps, Malware, Viren oder dem Starten von Wechselmedien Statustrennung und -isolation Das digitale Signieren von Code stellt sicher, dass nur signierte Firmwareupdates ausgeführt werden, und verhindert, dass Aktivitäten wie das Debuggen über USB installiert werden.
Schutz vor Bedrohungen vor oder zur Laufzeit Hardwaregestützter Integritäts- und Laufzeitnachweis Der sichere UEFI-Start (Unified Extensible Firmware Interface) erkennt und verhindert Versuche, die Firmware über Bluetooth, WLAN oder Ethernet zu manipulieren. Er umfasst eine starke Verschlüsselung für Trusted Platform Modules (TPMs).
Minimieren der Oberfläche für die Rechteausweitung durch bessere Verwaltung Betriebssystem ohne Administrator HoloLens hat die Unterstützung für die Gruppe „Administratoren“ deaktiviert und schränkt sämtlichen UWP-Anwendungscode (Universelle Windows-Plattform) von Drittanbietern ein.
Schutz von Daten, wenn Geräte verloren gehen und/oder gestohlen werden Verschlüsselung und Datenschutz Gewährleisten Sie die Sicherheit, wenn das Gerät verloren geht oder gestohlen wird, und verhindern Sie, dass nicht autorisierte Anwendungen auf vertrauliche Informationen zugreifen.
Beseitigen von Netzwerksicherheitsrisiken und Sicherstellen einer sicheren/verschlüsselten Konnektivität Netzwerksicherheit Mit HoloLens 2 ist die Firewall immer aktiviert, und es gibt keine Möglichkeit, sie programmgesteuert oder über die Benutzeroberfläche zu deaktivieren.

Vielleicht sind Sie ein Sicherheits- oder IT-Experte, ein Entscheidungsträger im Unternehmen oder Mitglied eines Innovationsteams, das HoloLens in Ihrem Unternehmen einführen möchte. Auf Ihrem Weg vom Proof of Concept zu einer skalierten Bereitstellung helfen Ihnen unsere Sicherheitsstrategien, HoloLens in Ihrer IT-Infrastruktur sicher bereitzustellen. In der folgenden Tabelle finden Sie eine Beschreibung der häufigsten Sicherheitsszenarien:

Szenario Thema BESCHREIBUNG
Anwenden kritischer Sicherheitsupdates auf das Gerät, sobald diese verfügbar sind Aktualisieren von HoloLens 2 Suchen Sie nach Updates, oder wenden Sie sie automatisch an.
Sicherstellen des Datenschutzes für Kunden (z. B. DSGVO) HoloLens 2-Datenschutz Die Sicherheitsarchitektur von HoloLens 2 wurde überarbeitet, um unter Berücksichtigung des Datenschutzansatzes von Microsoft und der DSGVO-Vorschriften erweiterte, innovative Sicherheit und Datenschutz bereitzustellen.
Dauerhaftes Löschen vertraulicher Daten Neustarten, Zurücksetzen oder Wiederherstellen von HoloLens Alle auf dem Gerät gespeicherten Daten können mit einer vollständigen Gerätezurücksetzung oder einem Reflash gelöscht werden.
Sichern von HoloLens in der Cloud Suchen, Öffnen und Speichern von Dateien mit HoloLens Speichern Sie HoloLens-Dateien und -Daten in OneDrive.
Übertragen von Daten über WLAN Verschlüsselung und Datenschutz Automatisches Laden in die Cloud mit OneDrive
Sperrbildschirm mit automatischer Protokollierung Teilen von HoloLens mit mehreren Benutzern Durch Drücken der Headset-Netztaste wird der Standbymodus aufgerufen.
Neukonfigurieren von Produktsicherheitsfunktionen Sichtbarkeit von Seiteneinstellungen Die PageVisibilityList-Richtlinie kann zurückgesetzt werden, um die in der Einstellungen-App angezeigten Seiten einzuschränken.
Kontakt mit Microsoft Security-Entwicklungsteams Sicherheitsentwicklung Microsoft verfügt über mehrere Ressourcen und Teams, die sich mit der Optimierung der Engineering-Protokolle des Unternehmens, Compliance-Aspekten und der Förderung des Kundenvertrauens befassen.
Verwenden moderner Sicherheits- und Authentifizierungsmethoden Begrenzen der Verwendung von Kennwörtern HoloLens 2 ermöglicht die Anmeldung beim Gerät mit starken hardwarebasierten Anmeldeinformationen „ohne Kennwort“.
Authentifizieren von HoloLens-Benutzern Verwalten der Benutzeridentität und Anmeldung bei HoloLens Bei Verwendung der Microsoft Entra-ID müssen Benutzer Windows Hello for Business verwenden und eine Geräte-PIN oder eine biometrische (Iris) für die Anmeldung beim Gerät verwenden. Microsoft Entra-Identitätsinformationen werden nicht lokal auf dem Gerät gespeichert.
Authentifizieren von Benutzern über einen externen Authentifizierungsdienst Dokumentation zur Hybrid-Identität Einzelne Benutzeridentitäten für die Authentifizierung und Autorisierung können unabhängig vom Speicherort für alle Ressourcen erstellt werden.
Sicherstellen der Bereitschaft für die Bereitstellung von Cloudanwendungen Checkliste für Azure Operational Security Mit dieser Checkliste können Sie feststellen, ob Ihre Anwendung die grundlegenden Empfehlungen zur Betriebssicherheit erfüllt.
Optimieren der Umgebung für die Verwaltung mobiler Geräte mit Intune Konfigurieren von Windows 10-Geräten in Intune mithilfe von Sicherheitsbaselines Die Sicherheitsbaselines von Intune sind vorkonfigurierte Gruppen von Windows-Einstellungen, mit denen Sie die für Ihre Benutzer und Geräte empfohlenen Einstellungen schnell anwenden können.
Neukonfigurieren von Anmeldeinaktivität oder automatischer Abmeldung und Definieren von Benutzerkontenkennwörtern Richtlinien-CSP – DeviceLock DeviceLock-Zeiträume können zurückgesetzt werden.