Udostępnij za pośrednictwem


Omówienie zabezpieczeń

Obraz bohatera przeglądu zabezpieczeń

Architektura zabezpieczeń urządzenia HoloLens 2 została zaprojektowana w celu zapewnienia zaawansowanych, innowacyjnych zabezpieczeń i ochrony prywatności. Możliwości zabezpieczeń urządzenia HoloLens 2 spełniają wyzwania związane z nowoczesnym krajobrazem zagrożeń i powiązanymi z nimi zagrożeniami. W tym miejscu odpowiadamy na typowe pytania i dzielimy się różnymi sposobami zabezpieczania urządzeń Microsoft HoloLens 2.

Dzięki urządzeniu HoloLens 2 firmy i klienci mają naprawdę nowoczesny i nowoczesny system operacyjny z silną wbudowaną strukturą zabezpieczeń. Ten współczesny system operacyjny pozwala deweloperom projektować, kompilować i dostarczać aplikacje z wyjątkową strategią zabezpieczeń, która skutecznie walczy ze złożonym krajobrazem zagrożeń i powiązanymi z nimi zagrożeniami. Za pomocą urządzenia HoloLens użyjesz wbudowanej mocy i zabezpieczeń zarówno platformy Microsoft Azure, jak i przeglądarki Microsoft Edge. Urządzenie HoloLens jest zaprojektowane i produkowane w celu ograniczenia narażenia na wszelkie zagrożenia.

HoloLens to urządzenie z systemem Windows. Użyjesz tych samych i znanych procesów i procedur programu Windows Device Configuration Manager, zarządzania urządzeniami przenośnymi i Identyfikatora entra firmy Microsoft. Przekonasz się, że nie dodajesz wielu nowych systemów do tego, co już istnieje.

Oto niektóre znane funkcje zabezpieczeń:

  • Funkcja BitLocker chroni dane przed nieautoryzowanym dostępem przez szyfrowanie dysku i wymaganie co najmniej jednego czynnika uwierzytelniania przed jego odblokowaniem.
  • Moduł TPM zwiększa bezpieczeństwo i prywatność komputera poprzez szyfrowanie i odszyfrowywanie, ochronę poświadczeń uwierzytelniania i potwierdzanie, które oprogramowanie jest uruchomione.
  • Filtr SmartScreen w usłudze Microsoft Defender ułatwia identyfikowanie zgłoszonych witryn internetowych wyłudzania informacji i złośliwego oprogramowania, a także ułatwia podejmowanie świadomych decyzji dotyczących pobierania.

Urządzenie HoloLens dobrze integruje się z ekosystemem. Ponieważ większość środowisk firmowych jest hybrydowa, urządzenie HoloLens działa dobrze w przypadku uwierzytelniania i zarządzania dostępem.

Urządzenie HoloLens działa w sposób, w jaki zamierzasz. Firma Microsoft od dziesięcioleci zdobyła zaufanie naszych klientów. Możesz mieć pewność, że urządzenie HoloLens chroni poufność i nie utrudnia ujawnienia informacji.

HoloLens to urządzenie brzegowe. Wymagania dotyczące zabezpieczeń urządzenia dziedziczą wymagania dotyczące zabezpieczeń środowiska, w którym działa. Krótko mówiąc, bez względu na to, jak bezpieczne jest, to wszystko jest dla niegrzecznych, jeśli zaplecze do swoich usług jest podatne na zagrożenia. Dlatego wersja przemysłowa HoloLens jest idealna do użytku w wysoce regulowanych branżach.

W poniższych rozdziałach zabezpieczeń przedstawiono omówienie zmieniających się zabezpieczeń systemu Windows HoloLens 2, co umożliwia deweloperom pomyślne tworzenie bezpieczniejszych aplikacji o wysokiej wydajności. W tych sekcjach opisano architekturę zabezpieczeń systemu operacyjnego Windows HoloLens 2, jej bezpieczne lokalizacje, powiązane funkcje zabezpieczeń i mechanizmy. Poniżej przedstawiono elementy zabezpieczeń do przejrzenia dla urządzenia HoloLens:

Scenariusz Temat Opis
Zapewnianie integralności przechowywanych danych Omówienie zabezpieczeń i architektura Architektura zabezpieczeń urządzenia HoloLens 2 oferuje bezpieczne lokalizacje przechowywania i zaawansowane elementy zabezpieczeń.
Ochrona urządzenia przed niezaufanymi aplikacjami, złośliwym oprogramowaniem, wirusami lub rozruchem z nośnika możliwego do usunięcia Separacja i izolacja stanu Kod podpisywania cyfrowego zapewnia, że ukończono tylko podpisane aktualizacje oprogramowania układowego, uniemożliwiając instalowanie działań, takich jak Debugowanie za pośrednictwem portu USB.
Ochrona przed zagrożeniami przed środowiskiem uruchomieniowym lub podczas wykonywania Integralność i zaświadczenie środowiska uruchomieniowego oparte na sprzęcie Unified Extensible Firmware Interface (UEFI) Secure Boot wykrywa i zapobiega próbom manipulowania oprogramowaniem układowym za pośrednictwem bluetooth, wifi lub Ethernet. Obejmuje silne szyfrowanie modułów Trusted Platform Modules (TPM).
Minimalizowanie obszaru powierzchni w celu podwyższenia poziomu uprawnień dzięki lepszej administracji System operacyjny bez administratora Urządzenie HoloLens wyłączyło obsługę grupy Administratorzy i ogranicza cały kod aplikacji platformy UWP innej firmy.
Ochrona danych w przypadku utraty i/lub kradzieży urządzeń Szyfrowanie i ochrona danych Zapewnij bezpieczeństwo po utracie lub kradzieży urządzenia i uniemożliwić nieautoryzowanym aplikacjom uzyskiwanie dostępu do poufnych informacji.
Usuwanie luk w zabezpieczeniach sieci i zapewnianie bezpiecznej/zaszyfrowanej łączności Bezpieczeństwo sieci W przypadku urządzenia HoloLens 2 zapora jest zawsze włączona i nie ma możliwości jej wyłączenia programowo lub za pośrednictwem interfejsu użytkownika.

Możesz być pracownikiem ds. zabezpieczeń lub specjalistą IT, twórcą decyzji biznesowych lub członkiem zespołu ds. innowacji, który chce wdrożyć urządzenie HoloLens w organizacji. W miarę tworzenia na podstawie weryfikacji koncepcji do wdrożenia skalowanego nasze strategie zabezpieczeń pomogą w bezpiecznym wdrożeniu urządzenia HoloLens w infrastrukturze IT. Najbardziej typowe są następujące scenariusze zabezpieczeń:

Scenariusz Temat Opis
Stosowanie krytycznych aktualizacji zabezpieczeń na urządzeniu w miarę ich dostępności Aktualizowanie urządzenia HoloLens 2 Sprawdź aktualizacje lub zastosuj je automatycznie.
Zapewnianie ochrony prywatności i danych dla moich klientów (na przykład RODO) Ochrona prywatności i danych urządzenia HoloLens 2 Zabezpieczenia urządzenia HoloLens 2 zostały przeprojektowane w celu zapewnienia zaawansowanych, innowacyjnych zabezpieczeń i ochrony prywatności, uwzględniając podejście firmy Microsoft do przepisów dotyczących prywatności i RODO.
Trwałe usuwanie poufnych danych Ponowne uruchamianie, resetowanie lub odzyskiwanie urządzenia HoloLens Wszystkie dane przechowywane w jednostce można wyczyścić przy użyciu pełnego resetowania lub odwarcia urządzenia.
Tworzenie kopii zapasowej urządzenia HoloLens w chmurze Znajdowanie, otwieranie i zapisywanie plików na urządzeniu HoloLens Zapisz pliki i dane holoLens w usłudze OneDrive.
Przesyłanie danych za pośrednictwem sieci Wi-Fi Szyfrowanie i ochrona danych Automatyczne ładowanie do chmury za pomocą usługi OneDrive
Ekran blokady z automatycznym logowaniem Udostępnianie urządzenia HoloLens wielu użytkownikom Naciśnięcie klawisza zasilania zestawu słuchawkowego wywołuje tryb wstrzymania
Ponowne konfigurowanie możliwości zabezpieczeń produktów Widoczność ustawień strony Zasady PageVisibilityList można zresetować, aby ograniczyć strony widoczne w aplikacji Ustawienia.
Skontaktuj się z zespołami inżynierów ds. zabezpieczeń firmy Microsoft Inżynieria zabezpieczeń Firma Microsoft ma kilka zasobów i zespołów poświęconych optymalizacji protokołów inżynieryjnych firmy, reagowania na zgodność i zapewniania zaufania klientów.
Korzystanie z nowoczesnych metod zabezpieczeń i uwierzytelniania Ograniczanie użycia haseł Urządzenie HoloLens 2 umożliwia silne, oparte na sprzęcie poświadczenia "bez hasła" na potrzeby logowania urządzenia.
Uwierzytelnianie użytkowników urządzenia HoloLens Zarządzanie tożsamością użytkownika i logowaniem dla urządzenia HoloLens W przypadku korzystania z identyfikatora Entra firmy Microsoft użytkownicy muszą używać usługi Windows Hello dla firm i używać numeru PIN urządzenia lub biometrycznego (irysu) do logowania się do urządzenia. Informacje o tożsamości firmy Microsoft Entra nie są przechowywane lokalnie na urządzeniu.
Uwierzytelnianie użytkowników za pośrednictwem zewnętrznej usługi uwierzytelniania Dokumentacja tożsamości hybrydowej Tożsamości pojedynczego użytkownika na potrzeby uwierzytelniania i autoryzacji można utworzyć dla wszystkich zasobów, niezależnie od lokalizacji.
Zapewnianie gotowości wdrożenia aplikacji w chmurze Lista kontrolna zabezpieczeń operacyjnych platformy Azure Ta lista kontrolna pomoże określić, czy aplikacja spełnia podstawowe zalecenia dotyczące zabezpieczeń operacyjnych.
Optymalizowanie środowiska do zarządzania urządzeniami przenośnymi przy użyciu usługi Intune Konfigurowanie urządzeń z systemem Windows 10 w usłudze Intune przy użyciu punktów odniesienia zabezpieczeń Punkty odniesienia zabezpieczeń usługi Intune to wstępnie skonfigurowane grupy ustawień systemu Windows, które ułatwiają szybkie stosowanie ustawień zalecanych dla użytkowników i urządzeń.
Ponowne konfigurowanie braku aktywności logowania lub automatycznego logowania i definiowanie haseł konta użytkownika Dostawca usługi konfiguracji zasad — DeviceLock Można zresetować okresy czasu urządzenia.