Ler em inglês

Compartilhar via


Visão geral da segurança

Imagem de herói da visão geral de segurança

A HoloLens de segurança do HoloLens 2 foi projetada para fornecer proteção avançada e inovadora de segurança e privacidade, de ponta a ponta. As funcionalidades de segurança do HoloLens 2 enfrentam os desafios de um cenário de ameaças moderno e seus riscos associados. Aqui, respondemos a perguntas comuns e compartilhamos diferentes maneiras de proteger dispositivos do Microsoft HoloLens 2.

Com o HoloLens 2, negócios e clientes têm um sistema operacional verdadeiramente moderno e inovador, com uma estrutura de segurança interna e sólida. Esse sistema operacional moderno permite aos desenvolvedores projetar, criar e entregar aplicativos com uma estratégia de segurança excepcional, que enfrenta de modo eficaz um cenário de ameaças e os riscos associados. Com o HoloLens, você usará o potencial e a segurança internos do Microsoft Azure e do Microsoft Edge. HoloLens é projetado e fabricado para reduzir a exposição a quaisquer riscos.

O HoloLens é um dispositivo Windows. Você usará os mesmos processos e procedimentos familiares do Gerenciador de Configurações de Dispositivos do Windows, do gerenciamento de dispositivo móvel e da ID do Microsoft Entra. Você verá que não está adicionando vários novos sistemas ao que já existe.

Alguns dos recursos de segurança conhecidos incluem:

  • O BitLocker protege os dados contra acesso não autorizado criptografando sua unidade e exigindo um ou mais fatores de autenticação antes de desbloqueá-lo.
  • O TPM aprimora a segurança e a privacidade do computador por meio de criptografia e descriptografia, protegendo as credenciais de autenticação e provando qual software está em execução.
  • O Microsoft Defender SmartScreen ajuda a identificar sites de phishing e malware relatados e também ajuda você a tomar decisões informadas sobre downloads.

O HoloLens se integra bem ao ecossistema. Como a maioria dos ambientes corporativos é híbrida, HoloLens funciona bem para autenticação e gerenciamento de acesso.

O HoloLens funciona da maneira que você pretende. A Microsoft ganhou a confiança de nossos clientes ao longo de décadas. Você pode ter certeza de que o HoloLens protege a confidencialidade e não dificulta a divulgação de informações.

O HoloLens é um dispositivo de borda. Os requisitos de segurança do dispositivo herdam os requisitos de segurança do ambiente no qual ele opera. Em resumo, não importa o quão seguro ele seja, tudo será feito se o back-end de seus serviços estiver vulnerável. É por isso que a edição industrial do HoloLens é perfeita para uso em setores altamente regulamentados.

Os capítulos de segurança a seguir apresentam uma visão geral da segurança em constante evolução do Windows HoloLens 2, que permite que os desenvolvedores criem aplicativos mais seguros e de alto desempenho. Estas seções descrevem a arquitetura de segurança do sistema operacional Windows HoloLens 2, bem como os respectivos locais seguros e recursos e mecanismos de segurança relacionados. Estes são os itens de segurança a serem revisados para o HoloLens:

Cenário Tópico Descrição
Garantir a integridade dos dados armazenados Visão geral e arquitetura de segurança A arquitetura de segurança do HoloLens 2 oferece locais de armazenamento seguros e elementos de segurança avançados.
Proteger o dispositivo contra aplicativos não confiáveis, malware, vírus ou inicialização por meio de mídias removíveis Separação e isolamento de estado O código de assinatura digital garante que apenas as atualizações de firmware assinado sejam concluídas, impedindo que atividades como depuração por USB sejam instaladas.
Proteger contra ameaças antes ou durante o runtime Atestado de runtime e de integridade com suporte para hardware A Inicialização Segura da UEFI (Interface de Firmware Extensível Unificada) detecta e impede tentativas de adulteração de firmware por meio de bluetooth, Wi-Fi ou Ethernet. Ela inclui criptografia forte para TPMs (Trusted Platform Modules).
Minimizar a área de superfície para escalonamento de privilégios com uma melhor administração Sistema operacional sem administrador O HoloLens desabilitou o suporte para o grupo de Administradores e limita todo o código do aplicativo UWP de terceiros.
Proteger dados quando dispositivos são perdidos e/ou roubados Criptografia e proteção de dados Garanta a segurança quando o dispositivo for perdido ou roubado e impeça que aplicativos não autorizados acessem informações confidenciais.
Remover vulnerabilidades de rede e garantir conectividade segura/criptografada Segurança de rede Com o HoloLens 2, o firewall está sempre habilitado e não há como desabilitá-lo, seja programaticamente ou por meio da interface do usuário.

Você pode ser um profissional de segurança ou de TI, um tomador de decisões de negócios ou um membro de uma equipe de inovação que quer adotar o HoloLens dentro de sua organização. Conforme você progride da prova de conceito para uma implantação dimensionada, nossas estratégias de segurança ajudarão você a implantar o HoloLens com segurança em sua infraestrutura de TI. Os seguintes cenários de segurança são os mais comuns:

Cenário Tópico Descrição
Aplicar atualizações de segurança críticas ao dispositivo à medida que elas se tornam disponíveis Atualizar o HoloLens 2 Verifique se há atualizações ou aplique-as automaticamente.
Garantir a privacidade e a proteção de dados para meus clientes (por exemplo, GDPR) Proteção de dados e privacidade do HoloLens 2 A segurança do HoloLens 2 foi reprojetada para fornecer proteção avançada e inovadora de segurança e privacidade, incorporando a abordagem da Microsoft às regulamentações de privacidade e GDPR.
Excluir permanentemente dados confidenciais Reiniciar, redefinir ou recuperar o HoloLens Todos os dados armazenados na unidade podem ser limpos usando uma redefinição completa do dispositivo ou reinstalação da imagem nele.
Fazer backup do HoloLens para a nuvem Encontrar, abrir e salvar arquivos no HoloLens Salve os arquivos e dados do HoloLens no OneDrive.
Transmitir dados via Wi-Fi Criptografia e proteção de dados Carregar automaticamente na nuvem com o OneDrive
Tela de bloqueio com logon automático Compartilhar o HoloLens com vários usuários Pressionar a tecla de energia do headset invoca o modo de espera
Reconfigurar as funcionalidades de segurança do produto Visibilidade das Configurações da Página A política PageVisibilityList pode ser redefinida para restringir as páginas vistas no aplicativo de Configurações.
Entrar em contato com as equipes de Engenharia de Segurança da Microsoft Engenharia de segurança A Microsoft conta com vários recursos e equipes dedicadas a otimizar os protocolos de engenharia da companhia, a abordar a conformidade e a garantir a confiança do cliente.
Usar métodos modernos de segurança e autenticação Limitando o uso de senha O HoloLens 2 habilita credenciais "sem senha" fortes e com suporte de hardware para entrada do dispositivo.
Autenticar usuários do HoloLens Gerenciar a identidade do usuário e entrar no HoloLens Ao usar a ID do Microsoft Entra, os usuários precisam usar o Windows Hello para Empresas e usar um PIN do dispositivo ou biometria (íris) para entrar no dispositivo. As informações de identidade do Microsoft Entra não são armazenadas localmente no dispositivo.
Autenticar usuários por meio de um serviço de autenticação externo Documentação de identidade híbrida As identidades de usuário único para autenticação e autorização podem ser criadas para todos os recursos, independentemente do local.
Garantir a preparação para implantação do aplicativo de nuvem Lista de verificação de segurança operacional do Azure Essa lista de verificação ajudará você a determinar se o aplicativo atende às recomendações de segurança operacional essenciais.
Otimizar meu ambiente para Gerenciamento de Dispositivo Móvel com o Intune Usar linhas de base de segurança para configurar dispositivos com Windows 10 no Intune As linhas de base de segurança do Intune são grupos pré-configurados de configurações do Windows que ajudarão você a aplicar rapidamente as configurações recomendadas para seus usuários e dispositivos.
Reconfigurar a inatividade de entrada ou o logoff automático e definir senhas de conta de usuário CSP de política – DeviceLock Períodos de tempo do DeviceLock podem ser redefinidos.