Visão geral da segurança
A HoloLens de segurança do HoloLens 2 foi projetada para fornecer proteção avançada e inovadora de segurança e privacidade, de ponta a ponta. As funcionalidades de segurança do HoloLens 2 enfrentam os desafios de um cenário de ameaças moderno e seus riscos associados. Aqui, respondemos a perguntas comuns e compartilhamos diferentes maneiras de proteger dispositivos do Microsoft HoloLens 2.
Com o HoloLens 2, negócios e clientes têm um sistema operacional verdadeiramente moderno e inovador, com uma estrutura de segurança interna e sólida. Esse sistema operacional moderno permite aos desenvolvedores projetar, criar e entregar aplicativos com uma estratégia de segurança excepcional, que enfrenta de modo eficaz um cenário de ameaças e os riscos associados. Com o HoloLens, você usará o potencial e a segurança internos do Microsoft Azure e do Microsoft Edge. HoloLens é projetado e fabricado para reduzir a exposição a quaisquer riscos.
O HoloLens é um dispositivo Windows. Você usará os mesmos processos e procedimentos familiares do Gerenciador de Configurações de Dispositivos do Windows, do gerenciamento de dispositivo móvel e da ID do Microsoft Entra. Você verá que não está adicionando vários novos sistemas ao que já existe.
Alguns dos recursos de segurança conhecidos incluem:
- O BitLocker protege os dados contra acesso não autorizado criptografando sua unidade e exigindo um ou mais fatores de autenticação antes de desbloqueá-lo.
- O TPM aprimora a segurança e a privacidade do computador por meio de criptografia e descriptografia, protegendo as credenciais de autenticação e provando qual software está em execução.
- O Microsoft Defender SmartScreen ajuda a identificar sites de phishing e malware relatados e também ajuda você a tomar decisões informadas sobre downloads.
O HoloLens se integra bem ao ecossistema. Como a maioria dos ambientes corporativos é híbrida, HoloLens funciona bem para autenticação e gerenciamento de acesso.
O HoloLens funciona da maneira que você pretende. A Microsoft ganhou a confiança de nossos clientes ao longo de décadas. Você pode ter certeza de que o HoloLens protege a confidencialidade e não dificulta a divulgação de informações.
O HoloLens é um dispositivo de borda. Os requisitos de segurança do dispositivo herdam os requisitos de segurança do ambiente no qual ele opera. Em resumo, não importa o quão seguro ele seja, tudo será feito se o back-end de seus serviços estiver vulnerável. É por isso que a edição industrial do HoloLens é perfeita para uso em setores altamente regulamentados.
Os capítulos de segurança a seguir apresentam uma visão geral da segurança em constante evolução do Windows HoloLens 2, que permite que os desenvolvedores criem aplicativos mais seguros e de alto desempenho. Estas seções descrevem a arquitetura de segurança do sistema operacional Windows HoloLens 2, bem como os respectivos locais seguros e recursos e mecanismos de segurança relacionados. Estes são os itens de segurança a serem revisados para o HoloLens:
Cenário | Tópico | Descrição |
---|---|---|
Garantir a integridade dos dados armazenados | Visão geral e arquitetura de segurança | A arquitetura de segurança do HoloLens 2 oferece locais de armazenamento seguros e elementos de segurança avançados. |
Proteger o dispositivo contra aplicativos não confiáveis, malware, vírus ou inicialização por meio de mídias removíveis | Separação e isolamento de estado | O código de assinatura digital garante que apenas as atualizações de firmware assinado sejam concluídas, impedindo que atividades como depuração por USB sejam instaladas. |
Proteger contra ameaças antes ou durante o runtime | Atestado de runtime e de integridade com suporte para hardware | A Inicialização Segura da UEFI (Interface de Firmware Extensível Unificada) detecta e impede tentativas de adulteração de firmware por meio de bluetooth, Wi-Fi ou Ethernet. Ela inclui criptografia forte para TPMs (Trusted Platform Modules). |
Minimizar a área de superfície para escalonamento de privilégios com uma melhor administração | Sistema operacional sem administrador | O HoloLens desabilitou o suporte para o grupo de Administradores e limita todo o código do aplicativo UWP de terceiros. |
Proteger dados quando dispositivos são perdidos e/ou roubados | Criptografia e proteção de dados | Garanta a segurança quando o dispositivo for perdido ou roubado e impeça que aplicativos não autorizados acessem informações confidenciais. |
Remover vulnerabilidades de rede e garantir conectividade segura/criptografada | Segurança de rede | Com o HoloLens 2, o firewall está sempre habilitado e não há como desabilitá-lo, seja programaticamente ou por meio da interface do usuário. |
Você pode ser um profissional de segurança ou de TI, um tomador de decisões de negócios ou um membro de uma equipe de inovação que quer adotar o HoloLens dentro de sua organização. Conforme você progride da prova de conceito para uma implantação dimensionada, nossas estratégias de segurança ajudarão você a implantar o HoloLens com segurança em sua infraestrutura de TI. Os seguintes cenários de segurança são os mais comuns:
Cenário | Tópico | Descrição |
---|---|---|
Aplicar atualizações de segurança críticas ao dispositivo à medida que elas se tornam disponíveis | Atualizar o HoloLens 2 | Verifique se há atualizações ou aplique-as automaticamente. |
Garantir a privacidade e a proteção de dados para meus clientes (por exemplo, GDPR) | Proteção de dados e privacidade do HoloLens 2 | A segurança do HoloLens 2 foi reprojetada para fornecer proteção avançada e inovadora de segurança e privacidade, incorporando a abordagem da Microsoft às regulamentações de privacidade e GDPR. |
Excluir permanentemente dados confidenciais | Reiniciar, redefinir ou recuperar o HoloLens | Todos os dados armazenados na unidade podem ser limpos usando uma redefinição completa do dispositivo ou reinstalação da imagem nele. |
Fazer backup do HoloLens para a nuvem | Encontrar, abrir e salvar arquivos no HoloLens | Salve os arquivos e dados do HoloLens no OneDrive. |
Transmitir dados via Wi-Fi | Criptografia e proteção de dados | Carregar automaticamente na nuvem com o OneDrive |
Tela de bloqueio com logon automático | Compartilhar o HoloLens com vários usuários | Pressionar a tecla de energia do headset invoca o modo de espera |
Reconfigurar as funcionalidades de segurança do produto | Visibilidade das Configurações da Página | A política PageVisibilityList pode ser redefinida para restringir as páginas vistas no aplicativo de Configurações. |
Entrar em contato com as equipes de Engenharia de Segurança da Microsoft | Engenharia de segurança | A Microsoft conta com vários recursos e equipes dedicadas a otimizar os protocolos de engenharia da companhia, a abordar a conformidade e a garantir a confiança do cliente. |
Usar métodos modernos de segurança e autenticação | Limitando o uso de senha | O HoloLens 2 habilita credenciais "sem senha" fortes e com suporte de hardware para entrada do dispositivo. |
Autenticar usuários do HoloLens | Gerenciar a identidade do usuário e entrar no HoloLens | Ao usar a ID do Microsoft Entra, os usuários precisam usar o Windows Hello para Empresas e usar um PIN do dispositivo ou biometria (íris) para entrar no dispositivo. As informações de identidade do Microsoft Entra não são armazenadas localmente no dispositivo. |
Autenticar usuários por meio de um serviço de autenticação externo | Documentação de identidade híbrida | As identidades de usuário único para autenticação e autorização podem ser criadas para todos os recursos, independentemente do local. |
Garantir a preparação para implantação do aplicativo de nuvem | Lista de verificação de segurança operacional do Azure | Essa lista de verificação ajudará você a determinar se o aplicativo atende às recomendações de segurança operacional essenciais. |
Otimizar meu ambiente para Gerenciamento de Dispositivo Móvel com o Intune | Usar linhas de base de segurança para configurar dispositivos com Windows 10 no Intune | As linhas de base de segurança do Intune são grupos pré-configurados de configurações do Windows que ajudarão você a aplicar rapidamente as configurações recomendadas para seus usuários e dispositivos. |
Reconfigurar a inatividade de entrada ou o logoff automático e definir senhas de conta de usuário | CSP de política – DeviceLock | Períodos de tempo do DeviceLock podem ser redefinidos. |