Die HoloLens 2-Sicherheitsarchitektur wurde entwickelt, um End-to-End erweiterte, innovative Sicherheit und Datenschutz zu bieten. Die Sicherheitsfunktionen der HoloLens 2 erfüllen die Herausforderungen einer modernen Bedrohungslandschaft und der damit verbundenen Risiken. Hier beantworten wir häufig gestellte Fragen und teilen verschiedene Möglichkeiten zum Schützen von Microsoft HoloLens 2-Geräten.
Mit HoloLens 2 verfügen Unternehmen und Kunden über ein hochmodernes Betriebssystem mit einem starken, integrierten Sicherheitsframework. Dieses moderne Betriebssystem ermöglicht Entwicklern das Entwerfen, Erstellen und Bereitstellen von Anwendungen mit einer außergewöhnlichen Sicherheitsstrategie, um die Risiken in einer komplexen Bedrohungslandschaft effektiv zu bekämpfen. Mit HoloLens nutzen Sie die integrierte Leistung und Sicherheit von Microsoft Azure und Microsoft Edge. HoloLens wurde eigens zur Vermeidung von Sicherheitsrisiken konzipiert.
HoloLens ist ein Windows Gerät. Sie verwenden die gleichen und vertrauten Prozesse und Verfahren wie Windows Device Configuration Manager, verwaltung mobiler Geräte und Microsoft Entra ID. Wie Sie feststellen werden, müssen Sie keine zusätzlichen neuen Systeme hinzufügen.
Zu den vertrauten Sicherheitsfeatures gehören:
BitLocker schützt Daten vor nicht autorisiertem Zugriff. Ihr Laufwerk wird verschlüsselt und kann nur mit mindestens einem Authentifizierungsfaktor entsperrt werden.
TPM verbessert die Computersicherheit und den Datenschutz durch Ver- und Entschlüsselung, Schutz von Anmeldeinformationen für die Authentifizierung und Prüfung der ausgeführten Software.
Microsoft Defender SmartScreen hilft Ihnen, gemeldete Phishing- und Malwarewebsites zu identifizieren und fundierte Entscheidungen zu Downloads zu treffen.
HoloLens lässt sich gut in Ihr Ökosystem integrieren. Da die meisten Unternehmensumgebungen hybrid sind, eignet sich HoloLens gut für die Authentifizierung und Zugriffsverwaltung.
HoloLens funktioniert so, wie Sie es sich wünschen. Seit Jahrzehnten genießt Microsoft das Vertrauen seiner Kunden. Sie können sicher sein, dass HoloLens die Vertraulichkeit schützt und die Offenlegung von Informationen nicht erschwert.
HoloLens ist ein Edge-Gerät. Das Gerät erbt die Sicherheitsanforderungen der Umgebung, in der es verwendet wird. Kurz gesagt: All seine Sicherheitsfunktionen sind nichts wert, wenn das Back-End für seine Dienste anfällig ist. Aus diesem Grund eignet sich die HoloLens Industrial Edition perfekt für die Verwendung in stark regulierten Branchen.
Die folgenden Sicherheitskapitel geben einen Überblick über die sich ständig weiter entwickelnde Windows HoloLens 2-Sicherheit, mit der Entwickler erfolgreich sicherere Hochleistungsanwendungen erstellen können. In diesen Abschnitten werden die Sicherheitsarchitektur des Windows HoloLens 2-Betriebssystems, ihre sicheren Speicherorte sowie die zugehörigen Sicherheitsfeatures und -mechanismen beschrieben. Folgende Sicherheitsaspekte sind bei HoloLens zu beachten:
Das digitale Signieren von Code stellt sicher, dass nur signierte Firmwareupdates ausgeführt werden, und verhindert, dass Aktivitäten wie das Debuggen über USB installiert werden.
Der sichere UEFI-Start (Unified Extensible Firmware Interface) erkennt und verhindert Versuche, die Firmware über Bluetooth, WLAN oder Ethernet zu manipulieren. Er umfasst eine starke Verschlüsselung für Trusted Platform Modules (TPMs).
Minimieren der Oberfläche für die Rechteausweitung durch bessere Verwaltung
HoloLens hat die Unterstützung für die Gruppe „Administratoren“ deaktiviert und schränkt sämtlichen UWP-Anwendungscode (Universelle Windows-Plattform) von Drittanbietern ein.
Schutz von Daten, wenn Geräte verloren gehen und/oder gestohlen werden
Gewährleisten Sie die Sicherheit, wenn das Gerät verloren geht oder gestohlen wird, und verhindern Sie, dass nicht autorisierte Anwendungen auf vertrauliche Informationen zugreifen.
Beseitigen von Netzwerksicherheitsrisiken und Sicherstellen einer sicheren/verschlüsselten Konnektivität
Mit HoloLens 2 ist die Firewall immer aktiviert, und es gibt keine Möglichkeit, sie programmgesteuert oder über die Benutzeroberfläche zu deaktivieren.
Vielleicht sind Sie ein Sicherheits- oder IT-Experte, ein Entscheidungsträger im Unternehmen oder Mitglied eines Innovationsteams, das HoloLens in Ihrem Unternehmen einführen möchte. Auf Ihrem Weg vom Proof of Concept zu einer skalierten Bereitstellung helfen Ihnen unsere Sicherheitsstrategien, HoloLens in Ihrer IT-Infrastruktur sicher bereitzustellen. In der folgenden Tabelle finden Sie eine Beschreibung der häufigsten Sicherheitsszenarien:
Szenario
Thema
BESCHREIBUNG
Anwenden kritischer Sicherheitsupdates auf das Gerät, sobald diese verfügbar sind
Die Sicherheitsarchitektur von HoloLens 2 wurde überarbeitet, um unter Berücksichtigung des Datenschutzansatzes von Microsoft und der DSGVO-Vorschriften erweiterte, innovative Sicherheit und Datenschutz bereitzustellen.
Microsoft verfügt über mehrere Ressourcen und Teams, die sich mit der Optimierung der Engineering-Protokolle des Unternehmens, Compliance-Aspekten und der Förderung des Kundenvertrauens befassen.
Verwenden moderner Sicherheits- und Authentifizierungsmethoden
Bei Verwendung der Microsoft Entra-ID müssen Benutzer Windows Hello for Business verwenden und eine Geräte-PIN oder eine biometrische (Iris) für die Anmeldung beim Gerät verwenden. Microsoft Entra-Identitätsinformationen werden nicht lokal auf dem Gerät gespeichert.
Authentifizieren von Benutzern über einen externen Authentifizierungsdienst
Die Sicherheitsbaselines von Intune sind vorkonfigurierte Gruppen von Windows-Einstellungen, mit denen Sie die für Ihre Benutzer und Geräte empfohlenen Einstellungen schnell anwenden können.
Neukonfigurieren von Anmeldeinaktivität oder automatischer Abmeldung und Definieren von Benutzerkontenkennwörtern
Veranschaulichen der Grundlagen von Datensicherheit, Lebenszyklusverwaltung, Informationssicherheit und Compliance zum Schutz einer Microsoft 365-Bereitstellung