Introducción a la seguridad
La arquitectura de seguridad de HoloLens 2 se ha diseñado para proporcionar seguridad avanzada e innovadora y protección de la privacidad de un extremo a otro. Las funcionalidades de seguridad de HoloLens 2 cumplen los desafíos de un panorama de amenazas moderno y sus riesgos asociados. Aquí, respondemos a preguntas comunes y compartimos diferentes maneras de proteger los dispositivos Microsoft HoloLens 2.
Con HoloLens 2, las empresas y los clientes tienen un sistema operativo verdaderamente moderno e innovador, con un marco de seguridad consolidado e integrado. Este sistema operativo contemporáneo permite a los desarrolladores diseñar, crear y ofrecer aplicaciones con una estrategia de seguridad excepcional para combatir de forma eficaz un panorama de amenazas complejo y sus riesgos asociados. Con HoloLens, usará la potencia y la seguridad integradas de Microsoft Azure y Microsoft Edge. HoloLens está diseñado y fabricado para mitigar la exposición a los riesgos.
HoloLens es un dispositivo Windows. Usará los mismos procesos y procedimientos conocidos de Windows Device Configuration Manager, la administración de dispositivos móviles y el identificador de Entra de Microsoft. Verá que no va a agregar un montón de sistemas nuevos a lo que ya existe.
Algunas de las características de seguridad conocidas incluyen:
- BitLocker protege los datos frente al acceso no autorizado mediante el cifrado de la unidad y la necesidad de uno o varios factores de autenticación antes de desbloquearlos.
- TPM mejora la seguridad y privacidad del equipo a través del cifrado y descifrado, protegiendo las credenciales de autenticación y probando qué software se está ejecutando.
- Microsoft Defender SmartScreen ayuda a identificar los sitios web de malware y suplantación de identidad (phishing) notificados y también le ayuda a tomar decisiones fundamentadas sobre las descargas.
HoloLens se integra bien con su ecosistema. Como la mayoría de los entornos corporativos son híbridos, HoloLens funciona bien para la administración de la autenticación y el acceso.
HoloLens funcionará de la manera que pretenda. Microsoft se ha ganado la confianza de los clientes durante décadas. Puede estar seguro de que HoloLens protege la confidencialidad y no dificulta la revelación de información.
HoloLens es un dispositivo perimetral. Los requisitos de seguridad del dispositivo heredan los requisitos de seguridad del entorno en el que opera. En resumen, independientemente de cómo sea la seguridad, todo es en vano si el back-end para sus servicios es vulnerable. Este es el motivo por el que la edición industrial de HoloLens es perfecta para su uso en sectores altamente regulados.
En los siguientes capítulos sobre seguridad se presenta una visión general de nuestra seguridad de Microsoft HoloLens 2 en evolución, que permite a los desarrolladores crear correctamente aplicaciones de alto rendimiento más seguras. En estas secciones se describe la arquitectura de seguridad del sistema operativo de Microsoft HoloLens 2, sus ubicaciones seguras, las características de seguridad relacionadas y los mecanismos. Estos son los elementos de seguridad que se van a revisar para HoloLens:
Escenario | Tema | Descripción |
---|---|---|
Garantizar la integridad de los datos almacenados | Introducción y arquitectura de la seguridad | La arquitectura de seguridad de HoloLens 2 ofrece ubicaciones de almacenamiento seguras y elementos de seguridad avanzados. |
Proteger el dispositivo frente a las aplicaciones que no son de confianza, el malware, los virus o el arranque desde medios extraíbles | Separación y aislamiento de estado | El código de firma digital garantiza que solo se completen las actualizaciones de firmware con firma, lo que impide que se instalen actividades como la depuración a través de USB. |
Proteger frente a amenazas antes o durante el tiempo de ejecución | Atestación de tiempo de ejecución e integridad respaldada por hardware | El arranque seguro de Unified Extensible Firmware Interface (UEFI) detecta e impide intentos de alterar el firmware a través de bluetooth, Wi-Fi o Ethernet. Incluye el cifrado seguro para módulos de plataforma segura (TPM). |
Minimizar el área expuesta para la elevación de privilegios con una mejor administración | Sistema operativo sin administrador | HoloLens deshabilita la compatibilidad con el grupo Administradores y limita todo el código de aplicación para UWP de terceros. |
Protección de datos cuando se pierden o roban dispositivos | Encriptación y protección de datos | Garantizar la seguridad cuando se pierde o se roba el dispositivo, e impedir que aplicaciones no autorizadas accedan a información confidencial. |
Eliminar vulnerabilidades de red y garantizar una conectividad segura o cifrada | Seguridad de las redes | Con HoloLens 2, el firewall siempre está habilitado y no hay ninguna manera de deshabilitarlo, ya sea mediante programación o a través de la interfaz de usuario. |
Puede ser un profesional de TI o de seguridad, un responsable de la toma de decisiones empresariales o un miembro de un equipo de innovación que quiere adoptar HoloLens dentro de su organización. A medida que vaya compilando desde la prueba de concepto hasta una implementación escalada, nuestras estrategias de seguridad le ayudarán a implementar HoloLens dentro de la infraestructura de TI de forma segura. Los escenarios de seguridad siguientes son los más comunes:
Escenario | Tema | Descripción |
---|---|---|
Aplicar actualizaciones de seguridad críticas al dispositivo a medida que estén disponibles | Actualización de HoloLens 2 | Busque actualizaciones o aplíquelas automáticamente. |
Garantizar la privacidad y la protección de datos para mis clientes (por ejemplo, RGPD) | Privacidad y protección de datos de HoloLens 2 | La seguridad de HoloLens 2 se ha rediseñado para proporcionar seguridad avanzada e innovadora y protección de la privacidad, incorporando el enfoque de Microsoft para la privacidad y la normativa de RGPD. |
Eliminar permanentemente los datos confidenciales | Reinicio, restablecimiento o recuperación de HoloLens | Los datos almacenados en la unidad se pueden borrar mediante un restablecimiento completo del dispositivo o una reinstalación de imagen. |
Hacer copia de seguridad de HoloLens en la nube | Búsqueda, apertura y almacenamiento de los archivos en HoloLens | Guarde los archivos y datos de HoloLens en OneDrive. |
Transmitir los datos a través de Wi-Fi | Encriptación y protección de datos | Carga automática en la nube con OneDrive |
Pantalla de bloqueo con autologoff | Uso compartido de HoloLens con varias personas | Al presionar la tecla de encendido del casco, se invoca el modo de espera. |
Reconfigurar las funcionalidades de seguridad del producto | Visibilidad de la configuración de páginas | Se puede restablecer la directiva PageVisibilityList para restringir las páginas que se ven en la Aplicación Configuración. |
Ponerse en contacto con los equipos de ingeniería de seguridad de Microsoft | Ingeniería de seguridad | Microsoft tiene varios recursos y equipos dedicados a optimizar los protocolos de ingeniería de la compañía, abordar el cumplimiento y garantizar la confianza de los clientes. |
Usar métodos de autenticación y seguridad modernos | Limitación del uso de contraseñas | HoloLens 2 permite credenciales seguras y con respaldo de hardware "sin contraseña" para el inicio de sesión del dispositivo. |
Autenticar usuarios de HoloLens | Administrar la identidad del usuario e iniciar sesión en HoloLens | Cuando se usa el identificador de Entra de Microsoft, los usuarios deben usar Windows Hello para empresas y usar un PIN de dispositivo o un PIN biométrico (iris) para iniciar sesión en el dispositivo. La información de identidad de Microsoft Entra no se almacena localmente en el dispositivo. |
Autenticar usuarios a través de un servicio de autenticación externo | Documentación de identidad híbrida | Se pueden crear identidades de usuario único para la autenticación y autorización para todos los recursos, independientemente de la ubicación. |
Garantizar la preparación para la implementación de aplicaciones en la nube | Lista de comprobación de seguridad operativa de Azure | Esta lista de comprobación le ayudará a determinar si la aplicación cumple las recomendaciones de seguridad operativa esenciales. |
Optimizar mi entorno para la administración de dispositivos móviles con Intune | Uso de líneas de base de seguridad para configurar dispositivos Windows 10 en Intune | Las líneas base de seguridad de Intune son grupos preconfigurados de configuración de Windows que le ayudarán a aplicar rápidamente la configuración recomendada para los usuarios y dispositivos. |
Volver a configurar la inactividad de inicio de sesión o el inicio de sesión automático y definir contraseñas de cuenta de usuario | CSP de directiva: DeviceLock | Se pueden restablecer los períodos de tiempo de DeviceLock. |