Freigeben über


Sicherheit

Erfahren Sie mehr über die Sicherheit in Windows 10.

Betriebssystemsicherheitsaufgaben

Um ein sicheres Gerät zu erstellen, sollte ein OEM die folgenden Aufgaben ausführen.

Aufgabe Beschreibung
Erfahren Sie, wie Sie verschiedene Typen von ausführbarem Code und andere Coderessourcen signieren. Alle Binärdateien von Windows 10 Mobile benötigen digitale Signaturen zum Laden und Ausführen auf einem Einzelhandelstelefon. Weitere Informationen finden Sie unter Abrufen eines Codesignaturzertifikats.
Grundlegendes zur Bildüberprüfung und -verschlüsselung Windows 10 Mobile enthält einen sicheren Start, einen Prozess, der Firmwareimages überprüft, bevor sie ausgeführt werden dürfen. Windows 10 Mobile bietet auch Geräteverschlüsselung, ein Feature, das alle Benutzerdaten verschlüsselt, die auf internen Datenpartitionen gespeichert sind. OEMs müssen während der Fertigung eine Reihe von Aufgaben ausführen, um diese Features zu aktivieren.
Grundlegendes zum Security Development Lifecycle (SDL) Bewährte Methoden für den Security Development Lifecycle (SDL) und zugehörige Tools können von OEMs verwendet werden, um die Sicherheit ihrer Produkte zu verbessern.

SDL-Empfehlungen für OEMs

Der Microsoft Security Development Lifecycle (SDL) ist eine Reihe bewährter Methoden und zugehöriger Tools, mit denen OEMs die Sicherheit ihrer Produkte verbessern können. SDL-Praktiken werden in den Phasen des herkömmlichen Lebenszyklus der Softwareentwicklung organisiert, in dem sie am effektivsten sind. Beispielsweise ist die Bedrohungsmodellierung während des Softwaredesigns am effektivsten.

Viele dieser Sicherheitsaktivitäten würden einen gewissen Sicherheitsvorteil bieten, wenn diese auf eigenständiger Basis implementiert werden. Die praktische Erfahrung bei Microsoft hat jedoch gezeigt, dass Sicherheitsaktivitäten, die während der richtigen Phase des Softwareentwicklungslebenszyklus in chronologischer Reihenfolge ausgeführt werden, und im Rahmen eines wiederholbaren Prozesses zu höheren Sicherheitsgewinnen führen können als bei der Ad-hoc-Implementierung. Weitere Informationen zum SDL finden Sie unter Microsoft Security Development Lifecycle.

In der folgenden Tabelle wird eine Teilmenge der SDL-Praktiken beschrieben, die für den OEM am nützlichsten sind, um sie zu übernehmen. Einige dieser Methoden sind für Treibercode hilfreicher, während andere für Anwendungscode hilfreicher sind. Einige der SDL-Praktiken sind für beide hilfreich. Treiber werden tendenziell mit höheren Berechtigungen ausgeführt, daher ist es wichtig, diese bewährten Methoden beim Entwickeln von Treibercode zu berücksichtigen.

Tool Informationen Vorgeschlagener Bereich
Microsoft Threat Modeling Tool Das Threat Modeling Tool ist ein Kernelement im Microsoft Security Development Lifecycle (SDL). Es ermöglicht Softwarearchitekten, potenzielle Sicherheitslücken früh zu identifizieren und zu entschärfen, wenn sie relativ einfach und kostengünstig gelöst werden können. Treiber
FxCop FxCop ist ein statischer Analyzer. Es analysiert Assemblys mit verwaltetem Code und meldet Informationen zu den Assemblys, z. B. mögliche Entwurfs-, Lokalisierungs-, Leistungs- und Sicherheitsverbesserungen. Partner-Apps
Migrieren von FxCop-Codeanalyse zu .NET-Compilerplattformanalysatoren Visual Studio 2017 enthält integrierte .NET Compiler Platform-Analysetools, die Ihren C#- und Visual Basic-Code während der Eingabe untersuchen. Sie können aber auch zusätzliche Analysetools als Visual Studio-Erweiterung oder projektbezogen als NuGet-Paket installieren. Analysetools untersuchen das Codeformat, die Qualität und Wartbarkeit des Codes, den Codeentwurf und andere Probleme. Partner-Apps in verwaltetem Code
BinSkim BinSkim ist ein binäres statisches Analysetool, das Windows Portable Executable (PE)-Dateien auf Sicherheit und Korrektheit überprüft. Zu den Von BinSkim durchgeführten Überprüfungen gehören Überprüfungen, die die PE-Datei für alle binären Gegenmaßnahmen von der Windows-Plattform gewählt hat. (Benutzerhandbuch (DOCX-Download)) Treiber und Partner-Apps
Codeanalyse für C/C++ Die Codeanalyse für C/C++ ist eine statische Analyse, die mit der Installation von Visual Studio Team System Development Edition oder Visual Studio Team Suite bereitgestellt wird und hilft, Codefehler zu erkennen und zu korrigieren. Er durchsieht den Quellcode jeweils eine Funktion und sucht nach C/C++-Codierungsmustern und einer falschen Codeverwendung, die auf einen Programmierfehler hinweisen kann. Treiber und Partner-Apps