Sicurezza e Identity
Sviluppare app desktop più sicure usando API e servizi di Windows. Queste API forniscono:
- Authentication
- Autorizzazione
- Crittografia
- Servizi directory, identità e accesso
- Controlli genitori
- Rights Management
Questa sezione fornisce anche procedure consigliate e altri articoli sulla sicurezza.
Argomento | Descrizione |
---|---|
Interfaccia di analisi antimalware | Antimalware Scan Interface (AMSI) è uno standard di interfaccia generico che consente alle applicazioni e ai servizi di integrarsi con qualsiasi prodotto antimalware presente in un computer. Offre protezione avanzata dal malware per gli utenti e i relativi dati, applicazioni e carichi di lavoro. |
autenticazione | L'autenticazione è il processo in base al quale il sistema convalida le informazioni di accesso di un utente. Il nome e la password di un utente vengono confrontati con un elenco autorizzato e, se il sistema rileva una corrispondenza, l'accesso viene concesso nella misura specificata nell'elenco di autorizzazioni per tale utente. |
Autorizzazione | L'autorizzazione è il diritto concesso a un individuo di usare il sistema e i dati archiviati. L'autorizzazione viene in genere configurata da un amministratore di sistema e verificata dal computer in base a una forma di identificazione utente, ad esempio un numero di codice o una password. |
Procedure consigliate per le API di sicurezza | Fornisce procedure consigliate per lo sviluppo di applicazioni più sicure. |
API di registrazione certificato | L'API Di registrazione certificati può essere usata per creare un'applicazione client per richiedere un certificato e installare una risposta al certificato. |
Protezione del flusso di controllo (CFG) | Control Flow Guard (CFG) è una funzionalità di sicurezza della piattaforma altamente ottimizzata creata per combattere le vulnerabilità di danneggiamento della memoria. |
Crittografia | La crittografia è l'uso di codici per convertire i dati in modo che solo un destinatario specifico possa leggerlo, usando una chiave. CryptoAPI consente agli utenti di creare e scambiare documenti e altri dati in un ambiente sicuro, soprattutto tramite supporti non sicuri, ad esempio Internet. |
API di crittografia: prossima generazione | API di crittografia: Next Generation (CNG) consente agli utenti di creare e scambiare documenti e altri dati in un ambiente sicuro, soprattutto su supporti non sicuri come Internet. |
Estendibilità Controllo di accesso dinamica per sviluppatori | Lo scenario dynamic Controllo di accesso (DAC), come fornito in Windows Server 2012, offre un'ampia gamma di punti di estendibilità per sviluppatori che aggiungono potenziale di personalizzazione per lo sviluppo di applicazioni. |
Servizi directory, identità e accesso | Gli amministratori di rete possono usare i servizi directory per automatizzare le attività amministrative comuni, ad esempio l'aggiunta di utenti e gruppi, la gestione delle stampanti e l'impostazione delle autorizzazioni per le risorse di rete. Fornitori di software indipendenti e sviluppatori di utenti finali possono usare servizi directory per abilitare directory i propri prodotti e applicazioni. I servizi possono pubblicarsi in una directory, i client possono usare la directory per trovare i servizi ed entrambi possono usare la directory per trovare e modificare altri oggetti. Forefront Identity Manager (FIM) offre una soluzione integrata e completa per la gestione dell'intero ciclo di vita delle identità utente e delle credenziali associate. Identity Lifecycle Manager (ILM) consente alle organizzazioni IT di ridurre il costo della gestione dell'identità e del ciclo di vita dell'accesso offrendo una singola visualizzazione dell'identità di un utente nell'organizzazione eterogenea e tramite l'automazione delle attività comuni. Active Directory Federation Service (AD FS) consente la gestione delle identità federate e degli accessi condividendo in modo sicuro i diritti di identità digitale e diritti attraverso i limiti di sicurezza e organizzazione. |
Extensible Authentication Protocol | Extensible Authentication Protocol (EAP) è uno standard supportato da diversi componenti di sistema. EAP è fondamentale per proteggere la sicurezza della rete wireless (802.1X) e le reti LAN cablate, accesso esterno e reti private virtuali (VPN). |
Host del protocollo di autenticazione estendibile | EAPHost è un componente di rete di Microsoft Windows che fornisce un'infrastruttura EAP (Extensible Authentication Protocol) per l'autenticazione di implementazioni di protocolli "supplicanti", ad esempio 802.1X e POINT-to-Point (PPP). |
API di gestione delle password MS-CHAP | È possibile usare l'API di gestione delle password MS-CHAP per creare applicazioni per modificare le password degli utenti in rete nelle workstation remote. |
Protezione accesso alla rete | Protezione accesso alla rete (NAP) è un set di componenti del sistema operativo che forniscono una piattaforma per l'accesso protetto alle reti private. La piattaforma Protezione accesso alla rete offre un modo integrato per valutare lo stato di integrità del sistema di un client di rete che sta tentando di connettersi o comunicare su una rete e limitare l'accesso del client di rete fino a quando non sono stati soddisfatti i requisiti dei criteri di integrità. |
Server dei criteri di rete | Server dei criteri di rete (NPS) è l'implementazione Microsoft di un server RADIUS (Remote Authentication Dial-in User Service) e un proxy. È il successore di Internet Authentication Service (IAS). |
Controlli genitori | La tecnologia Parental Controls in Windows è destinata a assistere genitori o tutori diligenti nel garantire l'accesso ai materiali appropriati in base all'età o al livello di maturità per coloro che sono sotto la loro sorveglianza. Fornisce un'infrastruttura estendibile oltre alle funzionalità predefinite. |
Rights Management | Sono ora disponibili tre generazioni di Rights Management SDK, oltre a una roadmap all-up per Microsoft che fornisce esempi di codice RMS e strumenti di sviluppo in tutti i sistemi operativi supportati; Android, iOS/OS X, Windows Phone e Windows Desktop. |
Ciclo di vita dello sviluppo della sicurezza (SDL) - Linee guida per i processi | Microsoft Security Development Lifecycle (SDL) è un processo di sicurezza software leader del settore. Un'iniziativa a livello microsoft e un criterio obbligatorio dal 2004, SDL ha svolto un ruolo fondamentale nell'incorporamento della sicurezza e della privacy nel software e nelle impostazioni cultura Microsoft. Combinando un approccio olistico e pratico, SDL introduce la sicurezza e la privacy in anticipo e in tutte le fasi del processo di sviluppo. |
Gestione della sicurezza | Le tecnologie di gestione della sicurezza possono essere usate per gestire i criteri e i criteri di filtro password dell'Autorità di sicurezza locale (LSA), eseguire query sulla possibilità di programmi da origini esterne e allegati di servizio che estendono la funzionalità dello strumento di configurazione della sicurezza. |
Provider WMI di sicurezza | I provider WMI di sicurezza consentono agli amministratori e ai programmatori di configurare Crittografia unità BitLocker (BDE) e TPM (Trusted Platform Module) usando Strumentazione gestione Windows (WMI). |
Glossario sulla sicurezza | Fornisce un glossario dei termini di sicurezza. |
Servizi di base TPM | La funzionalità TPM (Trusted Platform Module) Base Services (TBS) centralizza l'accesso TPM tra le applicazioni. La funzionalità TBS usa le priorità specificate chiamando le applicazioni per pianificare in modo cooperativo l'accesso TPM. |
Windows Biometric Framework API | È possibile usare l'API Di Windows Biometric Framework per creare applicazioni client che acquisiscano, salvano e confrontano in modo sicuro le informazioni biometriche degli utenti finali. |
Articoli tecnici sulla sicurezza | Articoli sulla sicurezza e la crittografia. |