Compartir a través de


Requisitos de hardware de Microsoft Defender Credential Guard

Microsoft Defender Credential Guard usa la seguridad basada en virtualización para aislar y proteger los secretos (por ejemplo, hashes de contraseña NTLM y vales de concesión de vales de Kerberos) para bloquear los ataques pass-the-hash o pass-the-ticket (PtH). Cuando se habilita Credential Guard de Microsoft Defender, NTLMv1, MS-CHAPv2, Digest y CredSSP no pueden usar las credenciales de sesión iniciadas. Por lo tanto, el inicio de sesión único no funciona con estos protocolos. Sin embargo, las aplicaciones pueden solicitar credenciales o usar las del almacén de Windows, que no están protegidas por Credential Guard de Microsoft Defender con ninguno de estos protocolos.

Se recomienda encarecidamente que las credenciales importantes, como las de inicio de sesión, no se usen con ninguno de estos protocolos. Si los usuarios del dominio o de Azure AD deben usar estos protocolos, deben aprovisionarse credenciales secundarias para ellos.

Cuando se habilita Credential Guard de Microsoft Defender, Kerberos no permite la delegación Kerberos sin restricciones ni el cifrado DES para las credenciales de sesión iniciada ni para las credenciales solicitadas o guardadas.

Nota: A partir de Windows 10 versión 1709 y Windows Server versión 1709, cuando Intel TXT o SGX están habilitados en una plataforma a través del BIOS, la integridad de código protegida por hipervisor (HCVI) y Credential Guard no se ven afectadas y funcionarán según lo previsto. HVCI y Credential Guard no se admiten en versiones anteriores de Windows cuando Intel TXT o SGX están habilitados en una plataforma a través del BIOS.

Para comprender mejor qué es Credential Guard de Microsoft Defender y qué ataques protege de nuevo, consulte Profundización en Credential Guard.

Profesionales de TI: Para obtener información sobre cómo implementar Microsoft Defender Credential Guard en su empresa, consulte Protección de credenciales de dominio derivadas con Credential Guard.

Para que un dispositivo admita Credential Guard de Microsoft Defender tal como se especifica en los Requisitos de compatibilidad de hardware de Windows (WHCR), como OEM debe proporcionar las siguientes características de hardware, software o firmware.

Requisito Detalles
Arranque seguro Se debe admitir el arranque seguro basado en hardware. Para obtener más información, vea Arranque seguro.
Configuración y administración de arranque seguro
  • Debe poder agregar ISV, OEM o Enterprise Certificate a la base de datos de arranque seguro en tiempo de fabricación.
  • La CA de UEFI de Microsoft debe quitarse de la base de datos de arranque seguro. Se permite la compatibilidad con módulos UEFI de terceros, pero debe aprovechar los certificados proporcionados por ISV o el certificado OEM para el software UEFI específico.
Proceso de actualización de firmware seguro Al igual que el software UEFI, el firmware UEFI puede tener vulnerabilidades de seguridad. Es esencial tener la capacidad de aplicar revisiones inmediatas a estas vulnerabilidades cuando se encuentran a través de actualizaciones de firmware. El firmware UEFI debe admitir la actualización de firmware segura siguiendo la especificación de compatibilidad de hardware para sistemas para Windows 10 en System.Fundamentals.Firmware.UEFISecureBoot.
United Extensible Firmware Interface (UEFI) Para obtener más información, consulte los requisitos de firmware de United Extensible Firmware Interface (UEFI).
Seguridad basada en virtualización (VBS) Para la integridad de código protegido por hipervisor se requiere VBS. Para más información sobre VBS, lea Seguridad basada en virtualización (VBS).

Integridad de código protegido por hipervisor y herramienta de preparación de Credential Guard

Para determinar si un dispositivo puede ejecutar HVCI y Credential Guard, descargue la herramienta de preparación de hardware de HVCI y Credential Guard.