Requisitos de hardware de Microsoft Defender Credential Guard
Artículo
Microsoft Defender Credential Guard usa la seguridad basada en virtualización para aislar y proteger los secretos (por ejemplo, hashes de contraseña NTLM y vales de concesión de vales de Kerberos) para bloquear los ataques pass-the-hash o pass-the-ticket (PtH). Cuando se habilita Credential Guard de Microsoft Defender, NTLMv1, MS-CHAPv2, Digest y CredSSP no pueden usar las credenciales de sesión iniciadas. Por lo tanto, el inicio de sesión único no funciona con estos protocolos. Sin embargo, las aplicaciones pueden solicitar credenciales o usar las del almacén de Windows, que no están protegidas por Credential Guard de Microsoft Defender con ninguno de estos protocolos.
Se recomienda encarecidamente que las credenciales importantes, como las de inicio de sesión, no se usen con ninguno de estos protocolos. Si los usuarios del dominio o de Azure AD deben usar estos protocolos, deben aprovisionarse credenciales secundarias para ellos.
Cuando se habilita Credential Guard de Microsoft Defender, Kerberos no permite la delegación Kerberos sin restricciones ni el cifrado DES para las credenciales de sesión iniciada ni para las credenciales solicitadas o guardadas.
Nota: A partir de Windows 10 versión 1709 y Windows Server versión 1709, cuando Intel TXT o SGX están habilitados en una plataforma a través del BIOS, la integridad de código protegida por hipervisor (HCVI) y Credential Guard no se ven afectadas y funcionarán según lo previsto. HVCI y Credential Guard no se admiten en versiones anteriores de Windows cuando Intel TXT o SGX están habilitados en una plataforma a través del BIOS.
Para comprender mejor qué es Credential Guard de Microsoft Defender y qué ataques protege de nuevo, consulte Profundización en Credential Guard.
Para que un dispositivo admita Credential Guard de Microsoft Defender tal como se especifica en los Requisitos de compatibilidad de hardware de Windows (WHCR), como OEM debe proporcionar las siguientes características de hardware, software o firmware.
Requisito
Detalles
Arranque seguro
Se debe admitir el arranque seguro basado en hardware. Para obtener más información, vea Arranque seguro.
Configuración y administración de arranque seguro
Debe poder agregar ISV, OEM o Enterprise Certificate a la base de datos de arranque seguro en tiempo de fabricación.
La CA de UEFI de Microsoft debe quitarse de la base de datos de arranque seguro. Se permite la compatibilidad con módulos UEFI de terceros, pero debe aprovechar los certificados proporcionados por ISV o el certificado OEM para el software UEFI específico.
Proceso de actualización de firmware seguro
Al igual que el software UEFI, el firmware UEFI puede tener vulnerabilidades de seguridad. Es esencial tener la capacidad de aplicar revisiones inmediatas a estas vulnerabilidades cuando se encuentran a través de actualizaciones de firmware. El firmware UEFI debe admitir la actualización de firmware segura siguiendo la especificación de compatibilidad de hardware para sistemas para Windows 10 en System.Fundamentals.Firmware.UEFISecureBoot.