Panoramica della sicurezza
L'architettura di sicurezza holoLens 2 è stata progettata per offrire protezione avanzata, innovativa e sicurezza, end-to-end. Le funzionalità di sicurezza di HoloLens 2 soddisfano le sfide di un panorama delle minacce moderne e dei relativi rischi associati. In questo caso, rispondiamo a domande comuni e condividono diversi modi per proteggere i dispositivi Microsoft HoloLens 2.
Con HoloLens 2, le aziende e i clienti hanno un sistema operativo veramente moderno e all'avanguardia con un forte framework di sicurezza integrato. Questo sistema operativo contemporaneo consente agli sviluppatori di progettare, compilare e distribuire applicazioni con una strategia di sicurezza eccezionale, che combatte in modo efficace un complesso panorama delle minacce e i relativi rischi associati. Con HoloLens si userà l'alimentazione e la sicurezza predefinita di Microsoft Azure e Microsoft Edge. HoloLens è progettato e prodotto per attenuare l'esposizione a eventuali rischi.
HoloLens è un dispositivo Windows. Si useranno gli stessi processi e procedure familiari di Windows Device Configuration Manager, gestione dei dispositivi mobili e Microsoft Entra ID. Si scoprirà che non si aggiunge un gruppo di nuovi sistemi a ciò che esiste già.
Alcune delle funzionalità di sicurezza familiari includono:
- BitLocker protegge i dati dall'accesso non autorizzato crittografando l'unità e richiedendo uno o più fattori di autenticazione prima di sbloccarlo.
- TPM migliora la sicurezza e la privacy dei computer tramite crittografia e decrittografia, protezione delle credenziali di autenticazione e dimostrazione del software in esecuzione.
- Microsoft Defender SmartScreen consente di identificare i siti Web di phishing e malware segnalati e di prendere decisioni informate sui download.
HoloLens si integra bene con l'ecosistema. Poiché la maggior parte degli ambienti aziendali è ibrida, HoloLens funziona bene per la gestione dell'autenticazione e dell'accesso.
HoloLens funziona nel modo desiderato. Microsoft ha guadagnato la fiducia dei nostri clienti per decenni. È possibile assicurarsi che HoloLens protegge la riservatezza e non impedisce la divulgazione delle informazioni.
HoloLens è un dispositivo perimetrale. I requisiti di sicurezza del dispositivo ereditano i requisiti di sicurezza dell'ambiente in cui opera. In breve, indipendentemente dal modo in cui è sicuro, è tutto per insegnare se il back-end ai suoi servizi è vulnerabile. Ecco perché holoLens industrial edition è perfetto per l'uso in settori altamente regolamentati.
I capitoli di sicurezza seguenti presentano una panoramica della sicurezza di Windows HoloLens 2 in evoluzione, che consente agli sviluppatori di creare applicazioni ad alte prestazioni più sicure. Queste sezioni descrivono l'architettura di sicurezza del sistema operativo Windows HoloLens 2, le relative posizioni sicure, le funzionalità di sicurezza correlate e i meccanismi. Ecco gli elementi di sicurezza da esaminare per HoloLens:
Scenario | Argomento | Descrizione |
---|---|---|
Verificare l'integrità dei dati archiviati | Panoramica e architettura della sicurezza | L'architettura di sicurezza holoLens 2 offre posizioni di archiviazione sicure e elementi di sicurezza avanzati. |
Proteggere il dispositivo da app non attendibili, malware, virus o avvio da supporti rimuovebili | Separazione e isolamento dello stato | Il codice di firma digitale garantisce che vengano completati solo gli aggiornamenti del firmware firmati, impedendo l'installazione di attività come Debug su USB. |
Proteggere dalle minacce prima o durante il runtime | Integrità e attestazione del runtime supportata dall'hardware | Unified Extensible Firmware Interface (UEFI) Secure Boot rileva e impedisce tentativi di manomissione del firmware tramite bluetooth, wifi o Ethernet. Include una crittografia complessa per i moduli di piattaforma attendibili (TPMS). |
Ridurre al minimo l'area di superficie per l'escalation dei privilegi con una migliore amministrazione | Sistema operativo meno amministratore | Il supporto di HoloLens disabilitato per il gruppo Administrators e limita tutto il codice dell'applicazione UWP di terze parti. |
Proteggere i dati quando i dispositivi vengono persi e/o rubati | Crittografia e protezione dei dati | Assicurarsi la sicurezza quando il dispositivo viene perso o rubato e impedire alle applicazioni non autorizzate di accedere alle informazioni riservate. |
Rimuovere le vulnerabilità di rete e garantire la connettività protetta/crittografata | Sicurezza di rete | Con HoloLens 2, il firewall è sempre abilitato e non è possibile disabilitarlo, a livello di codice o tramite l'interfaccia utente. |
È possibile che tu sia un professionista IT, un responsabile della decisione aziendale o un membro di un team di innovazione che desidera adottare HoloLens all'interno dell'organizzazione. Man mano che si crea da un concetto di prova a una distribuzione con scalabilità orizzontale, le strategie di sicurezza consentono di distribuire HoloLens all'interno dell'infrastruttura IT in modo sicuro. Gli scenari di sicurezza seguenti sono i più comuni:
Scenario | Argomento | Descrizione |
---|---|---|
Applicare gli aggiornamenti di sicurezza critici al dispositivo quando diventano disponibili | Aggiornare HoloLens 2 | Controllare gli aggiornamenti o applicarli automaticamente. |
Assicurarsi la privacy e la protezione dei dati per i clienti (ad esempio, GDPR) | HoloLens 2 Privacy e Protezione dei dati | La sicurezza di HoloLens 2 è stata riprogettata per offrire protezione avanzata, innovativa e sicurezza, incorporando l'approccio di Microsoft alla privacy e alle normative GDPR. |
Eliminare definitivamente i dati sensibili | Riavviare, reimpostare o ripristinare HoloLens | Tutti i dati archiviati nell'unità possono essere cancellati usando una reimpostazione completa del dispositivo o una barra di riferimento. |
Eseguire il backup di HoloLens nel cloud | Trovare, aprire e salvare i file in HoloLens | Salvare i file e i dati di HoloLens in OneDrive. |
Trasmettere dati tramite wifi | Crittografia e protezione dei dati | Autoupload to the cloud with OneDrive |
Schermata di blocco con autologoff | Condividere HoloLens con più utenti | Premendo il tasto di alimentazione del visore richiama la modalità standby |
Riconfigurare le funzionalità di sicurezza dei prodotti | Visibilità delle impostazioni pagina | I criteri PageVisibilityList possono essere reimpostati per limitare le pagine visualizzate all'interno dell'app Impostazioni. |
Contattare i team di Microsoft Security Engineering | Ingegneria della sicurezza | Microsoft ha diverse risorse e team dedicati all'ottimizzazione dei protocolli di progettazione dell'azienda, alla conformità e alla garanzia della fiducia dei clienti. |
Usare metodi moderni di sicurezza e autenticazione | Limitazione dell'uso della password | HoloLens 2 abilita credenziali "meno password" con supporto hardware sicuro per l'accesso al dispositivo. |
Autenticare gli utenti di HoloLens | Gestire l'identità utente e accedere per HoloLens | Quando si usa Microsoft Entra ID, gli utenti devono usare Windows Hello for Business e usare un PIN del dispositivo o una biometrica (iris) per l'accesso al dispositivo. Le informazioni sull'identità di Microsoft Entra non vengono archiviate localmente nel dispositivo. |
Autenticare gli utenti tramite un servizio di autenticazione esterno | Documentazione dell'identità ibrida | Le identità utente singole per l'autenticazione e l'autorizzazione possono essere create per tutte le risorse, indipendentemente dalla posizione. |
Assicurarsi che la distribuzione dell'applicazione cloud sia idonea | Elenco di controllo per la sicurezza operativa di Azure | Questo elenco di controllo consente di determinare se l'applicazione soddisfa le raccomandazioni essenziali sulla sicurezza operativa. |
Ottimizzare l'ambiente per la gestione dei dispositivi mobili con Intune | Usare le baseline di sicurezza per configurare i dispositivi Windows 10 in Intune | Le baseline di sicurezza di Intune sono gruppi preconfigurati di impostazioni di Windows che consentono di applicare rapidamente le impostazioni consigliate per gli utenti e i dispositivi. |
Riconfigurare l'inattività di accesso o l'accesso automatico e definire le password dell'account utente | Provider di servizi di configurazione dei criteri - DeviceLock | I periodi di tempo deviceLock possono essere reimpostati. |