Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Функция аппаратной поддержки целостности данных и аттестации выполнения обеспечивает защиту от угроз, возникающих до запуска операционной системы при работе устройства, тогда оно использует аппаратные средства, а удаленные службы аттестации поддерживают целостность данных при загрузке и во время работы.
Безопасная загрузка UEFI
HoloLens 2 всегда принудительно использует безопасную загрузку Unified Extensible Firmware Interface (UEFI), а этот интерфейс загружает только Windows Holographic for Business. Функция безопасной загрузки гарантирует, что вся цепочка загрузки проверяется на целостность данных и что Windows всегда загружается с применением соответствующих политик безопасности. Подробнее о безопасной загрузке.
TPM (Доверенный платформенный модуль)
Доверенный платформенный модуль (TPM) — это специализированная микросхема в устройстве конечной точки. HoloLens 2 использует модуль TPM 2.0, обеспечивающий аппаратную изоляцию ключей. Подробнее о принципах работы TPM.
Защита от угрозы постоянного доступа
Целью большинства кибератак является постоянный доступ к устройству. При киберпреступлениях такой доступ позволяет присоединять скомпрометированное устройство Windows к ботнету, продавать доступ к этому устройству другим злоумышленникам, а также похищать данные многократно. В общем при целенаправленных атаках постоянный доступ — это базовый аспект успеха кибератаки как на устройство, так и на сеть в целом (что бывает чаще).
Целенаправленные атаки даже считаются "расширенными угрозами постоянного доступа" из-за их стратегической потребности поддерживать доступ к конкретному устройству или сети. По этой причине в Windows Holographic for Business защита от угрозы постоянного доступа считается самой важной. Решение использует технологию защиты от нее, предлагая клиентам непробиваемую защиту системы безопасности.
Безопасная загрузка
HoloLens 2 обеспечивает безопасную загрузку интерфейса UEFI на все время работы базовой операционной системы. Благодаря UEFI загружаются только доверенные платформы корпорации Майкрософт, что обеспечивает проверку на целостность данных всей цепи загрузки и что Windows всегда загружается с применением нужных политик безопасности. HoloLens 2 не позволяет отключать безопасную загрузку и использовать загрузчики сторонних производителей.
Совет
Подробнее о безопасной загрузке.
Обеспечение защиты от угрозы постоянного доступа в Windows
Защита HoloLens 2 от угрозы постоянного доступа гарантирует пользователям, что даже в тех редких случаях, когда работу системы удается скомпрометировать, (например, с помощью удаленного эксплойта), последствия устраняются: весь вредоносный код удаляется из системы при выключении устройства. Чтобы еще больше усилить защиту от угрозы постоянного доступа в HoloLens 2 добавлена мощная защита целостности данных и применяются меры в виде доступа "только для чтения".
Угроза постоянного доступа к данным операционной системы сохраняется, если пользователь не выполняет быстрый сброс параметров (PBR) устройства, при котором очищаются все изменяемые разделы. Получить постоянный доступ к неизменяемым разделам намного труднее, поэтому пользователю необходимо выполнять такой сброс в HoloLens 2, чтобы устранять все возможные угрозы постоянного доступа из изменяемых разделов.
Защита целостности кода
Способность обеспечивать целостность кода — основное свойство системы безопасности современной операционной системы. Обеспечение целостности позволяет принимать обоснованные решения в сфере безопасности, так как предусматривает, что происхождение кода известно и пользователю, и операционной системе. Для полного обеспечения целостности кода требуется выйти за рамки подписывания двоичных образов и ввести принудительные меры в отношении выполнения, такие как целостность потока управления и ограничения динамического кода. Целостность кода играет важнейшую роль в предотвращении атак множества классов, в том числе с применением вредоносного программного обеспечения социального инжиниринга, например программ-шантажистов, эксплойтов удаленного выполнения кода и атак других типов.