Share via


Microsoft Pluton als vertrauenswürdiges Plattformmodul

Microsoft Pluton wurde entwickelt, um die Funktionalität des Trusted Platform Module (TPM) bereitzustellen und so den Silizium-Vertrauensstamm zu etablieren. Microsoft Pluton unterstützt den TPM 2.0-Industriestandard, sodass Kunden sofort von der verbesserten Sicherheit in Windows-Features profitieren können, die auf TPM basieren, einschließlich BitLocker, Windows Hello und Windows Defender Systemüberwachung.

Wie bei anderen TPMs können Anmeldeinformationen, Verschlüsselungsschlüssel und andere vertrauliche Informationen nicht einfach aus Pluton extrahiert werden, selbst wenn ein Angreifer Schadsoftware installiert oder das Gerät vollständig physisch besitzt. Das sichere Speichern vertraulicher Daten wie Verschlüsselungsschlüssel innerhalb des Pluton-Prozessors, der vom Rest des Systems isoliert ist, trägt dazu bei, dass neue Angriffstechniken wie spekulative Ausführung nicht auf Schlüsselmaterial zugreifen können.

Pluton löst auch die große Sicherheitsherausforderung, seine eigene vertrauenswürdige Firmware im gesamten PC-Ökosystem auf dem neuesten Stand zu halten, indem Firmwareupdates von Windows Update bereitgestellt werden. Heute erhalten Kunden Updates für ihre Sicherheitsfirmware aus verschiedenen Quellen, was die Anwendung dieser Updates erschweren kann.

Weitere Informationen zu den TPM-bezogenen Szenarien, die von Pluton profitieren, finden Sie unter TPM- und Windows-Features.

Microsoft Pluton als Sicherheitsprozessor neben diskretem TPM

Microsoft Pluton kann als TPM oder in Verbindung mit einem TPM verwendet werden. Obwohl Pluton Die Sicherheit direkt in die CPU integriert, können Gerätehersteller diskretes TPM als Standard-TPM verwenden, während Pluton für das System als Sicherheitsprozessor für Anwendungsfälle außerhalb des TPM verfügbar ist.

Pluton ist in das SoC-Subsystem integriert und bietet eine flexible, aktualisierbare Plattform für die Ausführung von Firmware, die end-to-End-Sicherheitsfunktionen implementiert, die von Microsoft erstellt, gewartet und aktualisiert werden. Wir empfehlen Benutzern, die Pluton-fähige Geräte besitzen, Microsoft Pluton als Standard-TPM zu aktivieren.

Aktivieren von Microsoft Pluton als TPM

Geräte mit Prozessoren der Serien Ryzen 6000 und Qualcomm Snapdragon® 8cx Gen 3 sind Pluton-fähig. Die Aktivierung und Bereitstellung einer Option zur Aktivierung von Pluton liegt jedoch im Ermessen des Geräteherstellers. Pluton wird auf diesen Geräten unterstützt und kann über die UEFI-Setupoptionen (Unified Extensible Firmware Interface) für das Gerät aktiviert werden.

Die UEFI-Setupoptionen unterscheiden sich von Produkt zu Produkt. Besuchen Sie die Produktwebsite, und suchen Sie nach Anleitungen, um Pluton als TPM zu aktivieren.

Warnung

Wenn BitLocker aktiviert ist, wird empfohlen, BitLocker zu deaktivieren, bevor Sie die TPM-Konfiguration ändern, um Sperren zu verhindern. Nachdem Sie die TPM-Konfiguration geändert haben, aktivieren Sie BitLocker erneut, wodurch die BitLocker-Schlüssel an das Pluton-TPM gebunden werden. Alternativ können Sie den BitLocker-Wiederherstellungsschlüssel auf einem USB-Laufwerk speichern.

Windows Hello muss nach dem Wechseln des TPM neu konfiguriert werden. Richten Sie alternative Anmeldemethoden ein, bevor Sie die TPM-Konfiguration ändern, um Anmeldeprobleme zu vermeiden.

Tipp

Auf den meisten Lenovo-Geräten müssen Sie zum Eingeben der UEFI-Optionen beim Start die EINGABETASTE drücken, gefolgt von F1. Wählen Sie im Menü UEFI-Setup die Option Sicherheit und dann auf der Seite Sicherheit die Option Sicherheitschip aus, um die TPM-Konfigurationsoptionen anzuzeigen. Wählen Sie in der Dropdownliste für die Auswahl von Sicherheitschips MSFT Pluton aus, und klicken Sie auf F10, um Speichern und beenden zu können.

Microsoft Pluton-Sicherheitsprozessor