Partilhar via


Descrição geral da segurança

Imagem de destaque da descrição geral de segurança

A arquitetura de segurança do HoloLens 2 foi concebida para fornecer proteção de segurança e privacidade avançada e inovadora, ponto a ponto. As capacidades de segurança do HoloLens 2 vão ao encontro dos desafios de um cenário de ameaças moderno e dos seus riscos associados. Aqui, respondemos a perguntas comuns e partilhamos diferentes formas de proteger dispositivos Microsoft HoloLens 2.

Com o HoloLens 2, as empresas e os clientes têm um sistema operativo verdadeiramente moderno e de ponta com uma forte estrutura de segurança incorporada. Este sistema operativo contemporâneo permite aos programadores conceber, criar e fornecer aplicações com uma estratégia de segurança excepcional, que efetivamente combatem um cenário de ameaças complexo e os seus riscos associados. Com o HoloLens, irá utilizar o poder incorporado e a segurança do Microsoft Azure e do Microsoft Edge. O HoloLens foi concebido e fabricado para mitigar a exposição a quaisquer riscos.

O HoloLens é um dispositivo Windows. Irá utilizar os mesmos processos e procedimentos familiares do Windows Device Configuration Manager, da gestão de dispositivos móveis e do Microsoft Entra ID. Verá que não está a adicionar vários sistemas novos ao que já existe.

Algumas das funcionalidades de segurança familiares incluem:

  • O BitLocker protege os dados contra o acesso não autorizado ao encriptar a unidade e ao exigir um ou mais fatores de autenticação antes de os desbloquear.
  • O TPM melhora a segurança e privacidade do computador através da encriptação e desencriptação, protegendo as credenciais de autenticação e provando que software está em execução.
  • O Microsoft Defender SmartScreen ajuda-o a identificar sites de phishing e software maligno reportados e também o ajuda a tomar decisões informadas sobre transferências.

O HoloLens integra-se bem com o seu ecossistema. Como a maioria dos ambientes empresariais são híbridos, o HoloLens funciona bem para gestão de autenticação e acesso.

O HoloLens funciona da forma que pretende. Há décadas que a Microsoft ganha a confiança dos nossos clientes. Pode ter a certeza de que o HoloLens protege a confidencialidade e não dificulta a divulgação de informações.

O HoloLens é um dispositivo edge. Os requisitos de segurança do dispositivo herdam os requisitos de segurança do ambiente em que opera. Resumindo, por muito seguro que seja, é tudo por nada se o back-end dos seus serviços é vulnerável. É por isso que a edição industrial do HoloLens é perfeita para ser utilizada em indústrias altamente reguladas.

Os capítulos de segurança seguintes apresentam uma descrição geral da nossa segurança do Windows HoloLens 2 em evolução, que permite aos programadores criar aplicações de alto desempenho mais seguras com êxito. Estas secções descrevem a arquitetura de segurança do sistema operativo Windows HoloLens 2, as suas localizações seguras, funcionalidades de segurança relacionadas e mecanismos. Eis os itens de segurança a rever para o HoloLens:

Scenario Tópico Description
Garantir a integridade dos dados armazenados Descrição geral e arquitetura de segurança A arquitetura de segurança do HoloLens 2 oferece localizações de armazenamento seguras e elementos de segurança avançados.
Proteger o dispositivo contra aplicações não fidedignos, software maligno, vírus ou arranque a partir de suportes de dados removíveis Separação e isolamento do estado O código de assinatura digital garante que apenas as atualizações de Firmware Assinado são concluídas, impedindo a instalação de atividades como a Depuração por USB.
Proteger contra ameaças antes ou durante o runtime Integridade e atestado de tempo de execução suportados por hardware O Arranque Seguro da Interface de Firmware Extensível Unificado (UEFI) deteta e impede tentativas de adulteração de firmware através de bluetooth, wi-fi ou Ethernet. Inclui encriptação forte para Módulos de Plataforma Fidedignos (TPMs).
Minimizar a área da superfície para escalamento de privilégios com melhor administração Sistema operativo sem administrador O HoloLens desativou o suporte para o grupo Administradores e limita todo o código da aplicação UWP de terceiros.
Proteger dados quando os dispositivos são perdidos e/ou roubados Encriptação e proteção de dados Garanta a segurança quando o dispositivo é perdido ou roubado e impeça que aplicações não autorizadas acedam a informações confidenciais.
Remover vulnerabilidades de rede e garantir conectividade segura/encriptada Segurança da rede Com o HoloLens 2, a firewall está sempre ativada e não há forma de a desativar, seja através de programação ou através da IU.

Pode ser um profissional de segurança ou de TI, um decisor empresarial ou um membro de uma equipa de inovação que pretende adotar o HoloLens na sua organização. À medida que cria a partir da prova de conceito para uma implementação dimensionada, as nossas estratégias de segurança irão ajudá-lo a implementar o HoloLens na sua infraestrutura de TI em segurança. Os seguintes cenários de segurança são os mais comuns:

Scenario Tópico Description
Aplicar atualizações de segurança críticas ao dispositivo à medida que ficam disponíveis Atualizar o HoloLens 2 Procure atualizações ou aplique-as automaticamente.
Garantir a privacidade e a proteção de dados para os meus clientes (por exemplo, RGPD) Proteção de Dados e Privacidade do HoloLens 2 A segurança do HoloLens 2 foi redesenhada para fornecer proteção de segurança e privacidade avançada e inovadora, incorporando a abordagem da Microsoft aos regulamentos de privacidade e RGPD.
Eliminar permanentemente dados confidenciais Reiniciar, repor ou recuperar o HoloLens Todos os dados armazenados na unidade podem ser limpos através de uma reposição completa do dispositivo ou de uma nova barra.
Fazer uma cópia de segurança do HoloLens para a cloud Localizar, abrir e guardar ficheiros no HoloLens Guarde ficheiros e dados do HoloLens no OneDrive.
Transmitir dados através de wi-fi Encriptação e proteção de dados Carregar automaticamente para a nuvem com o OneDrive
Ecrã de bloqueio com início de sessão automático Partilhar o HoloLens com vários utilizadores Premir a tecla de alimentação do headset invoca o modo de espera
Reconfigurar as capacidades de segurança do produto Visibilidade das Definições de Página A política PageVisibilityList pode ser reposta para restringir as páginas vistas na aplicação Definições.
Entrar em contacto com as equipas de Engenharia de Segurança da Microsoft Engenharia de segurança A Microsoft tem vários recursos e equipas dedicados a otimizar os protocolos de engenharia da empresa, a abordar a conformidade e a garantir a confiança dos clientes.
Utilizar métodos de segurança e autenticação modernos Limitar a utilização de palavras-passe O HoloLens 2 permite credenciais "sem palavra-passe" fortes e suportadas por hardware para o início de sessão do dispositivo.
Autenticar utilizadores do HoloLens Gerir a identidade do utilizador e iniciar sessão no HoloLens Ao utilizar o Microsoft Entra ID, os utilizadores têm de utilizar o Windows Hello para Empresas e utilizar um PIN do dispositivo ou biometria (íris) para iniciar sessão no dispositivo. As informações de identidade do Microsoft Entra não são armazenadas localmente no dispositivo.
Autenticar utilizadores através de um serviço de autenticação externo Documentação de identidade híbrida As identidades de utilizador único para autenticação e autorização podem ser criadas para todos os recursos, independentemente da localização.
Garantir a preparação da implementação de aplicações na cloud Lista de verificação de segurança operacional do Azure Esta lista de verificação irá ajudá-lo a determinar se a sua aplicação cumpre as recomendações essenciais de segurança operacional.
Otimizar o meu ambiente para a Gestão de Dispositivos Móveis com o Intune Utilizar linhas de base de segurança para configurar dispositivos Windows 10 no Intune As linhas de base de segurança do Intune são grupos pré-configurados de definições do Windows que o ajudarão a aplicar rapidamente as definições recomendadas para os seus utilizadores e dispositivos.
Reconfigurar a inatividade de início de sessão ou o fim de sessão automático e definir palavras-passe da conta de utilizador Política CSP - DeviceLock Os períodos de tempo do DeviceLock podem ser repostos.