Прочитать на английском

Поделиться через


Общие сведения о безопасности

Общие сведения о безопасности имиджевого изображения

Архитектура безопасности HoloLens 2 была разработана для обеспечения передовой, инновационной безопасности и защиты конфиденциальности, от начала и до конца. Возможности безопасности HoloLens 2 отвечают проблемам современного ландшафта угроз и связанным с ним рискам. Здесь мы ответим на распространенные вопросы и расскажем о различных способах защиты устройств Microsoft HoloLens 2.

Выбрав HoloLens 2, организации и клиенты получат передовую операционную систему с мощной встроенной инфраструктурой безопасности. Эта современная операционная система позволяет разработчикам проектировать, создавать и поставлять приложения с помощью исключительной стратегии безопасности для эффективной борьбы со сложными угрозами и связанными с ними рисками. С помощью HoloLens вы сможете использовать встроенные возможности и безопасность Microsoft Azure и Microsoft Edge. ОС HoloLens разработана и изготовлена таким образом, чтобы снизить подверженность любым рискам.

HoloLens — это устройство Windows. Вы будете использовать те же и знакомые процессы и процедуры Диспетчера конфигурации устройств Windows, управления мобильными устройствами и Microsoft Entra ID. Вы обнаружите, что не добавляете кучу новых систем к уже существующим.

Некоторые из известных функций безопасности включают:

  • BitLocker защищает данные от несанкционированного доступа, шифруя диск и требуя один или несколько факторов проверки подлинности, прежде чем разблокировать его.
  • Доверенный платформенный модуль повышает безопасность и конфиденциальность компьютера за счет шифрования и дешифрования, защиты учетных данных проверки подлинности и подтверждения того, какое программное обеспечение запущено.
  • Microsoft Defender SmartScreen помогает выявлять зарегистрированные мошеннические и вредоносные веб-сайты, а также принимать взвешенные решения о загрузках.

HoloLens хорошо интегрируется в вашу экосистему. Поскольку большинство корпоративных сред являются гибридными, HoloLens хорошо подходит для проверки подлинности и управления доступом.

HoloLens работает так, как вы задумали. Корпорация Майкрософт на протяжении десятилетий завоевывает доверие наших клиентов. Вы можете быть уверены, что HoloLens одновременно защищает конфиденциальность и не препятствует раскрытию информации.

HoloLens является пограничным устройством. Требования безопасности устройства наследуют требования безопасности среды, в которой оно работает. Короче говоря, независимо от того, насколько безопасным он является, все будет напрасно, если серверная часть служб будет уязвима. Именно поэтому промышленная версия HoloLens идеально подходит для использования в отраслях с высоким уровнем поднадзора.

В следующих главах приведены общие сведения о наших развивающихся средствах безопасности Windows HoloLens 2, которые помогают разработчикам создавать успешные и безопасные высокопроизводительные приложения. В этих разделах описывается архитектура безопасности операционной системы Windows HoloLens 2, ее безопасные расположения, а также соответствующие функции и механизмы безопасности. Ниже приведены элементы безопасности, которые необходимо проверить для HoloLens.

Сценарий Раздел Описание
Обеспечение целостности сохраненных данных Обзор и архитектура системы безопасности Архитектура безопасности HoloLens 2 предоставляет защищенные места хранения и расширенные элементы безопасности.
Защита устройства от ненадежных приложений, вредоносных программ, вирусов или загрузки с перемещаемого носителя Разделение состояний и изоляция Код цифровой подписи обеспечивает выполнение только подписанных обновлений прошивки, предотвращая такие действия, как отладка по USB.
Защита от угроз до или во время выполнения Аппаратная поддержка целостности данных и аттестация выполнения Безопасная загрузка для Единого интерфейса EFI (UEFI) обнаруживает и предотвращает попытки вмешательства в прошивку через Bluetooth, WiFi или Ethernet. Он включает надежное шифрование для доверенных платформенных модулей (TPM).
Сократите контактную зону для повышения привилегий с помощью лучшего администрирования Операционная система, не защищенная администратором HoloLens отключает поддержку группы "Администраторы" и ограничивает весь код UWP-приложений сторонних разработчиков.
Защита данных при потере или краже устройств Шифрование и защита данных Обеспечьте безопасность в случае потери или кражи устройства и предотвратите доступ неавторизованных приложений к конфиденциальной информации.
Устранение уязвимостей сети и обеспечение безопасного/шифрованного подключения Безопасность сети В HoloLens 2 брандмауэр всегда включен, и его невозможно отключить ни программными средствами, ни через пользовательский интерфейс.

Вы можете быть специалистом по безопасности или ИТ, лицом, принимающим бизнес-решения, или членом инновационной команды, желающим внедрить HoloLens в своей организации. Наши стратегии безопасности помогут вам безопасно развернуть HoloLens в вашей ИТ-инфраструктуре, пока вы строите процесс от проверки концепции до масштабного развертывания. Наиболее распространены следующие сценарии безопасности:

Сценарий Раздел Описание
Применение критических обновлений безопасности к устройству по мере их появления Обновление HoloLens 2 Проверяйте наличие обновлений или применяйте их автоматически.
Обеспечьте конфиденциальность и защиту данных для клиентов (например, GDPR) HoloLens 2: обеспечение конфиденциальности и защита данных Система безопасности HoloLens 2 была переработана для обеспечения передовой, инновационной безопасности и защиты конфиденциальности с учетом подхода корпорации Майкрософт к конфиденциальности и норм GDPR.
Окончательное удаление конфиденциальных данных Перезапуск, сброс настроек и восстановление HoloLens Любые данные, хранящиеся на устройстве, могут быть очищены с помощью полного сброса или перепрошивки устройства.
Резервное копирование HoloLens в облако Поиск, открытие и сохранение файлов в HoloLens Сохранение HoloLens файлов и данных в OneDrive.
Передача данных через Wi-Fi Шифрование и защита данных Автоматическая загрузка в облако с помощью OneDrive
Экран блокировки с автозапуском Предоставление доступа к HoloLens нескольким пользователям При нажатии кнопки питания гарнитуры вызывается режим ожидания
Перенастройка возможностей безопасности продукта Видимость параметров страницы Политику PageVisibilityList можно сбросить, чтобы ограничить страницы, видимые в приложении "Настройки".
Познакомьтесь с группами специалистов Майкрософт по безопасности Техника обеспечения безопасности У корпорации Майкрософт есть несколько ресурсов и групп, посвященных оптимизации технологических протоколов компании, соблюдению соответствующих требований и обеспечению доверия клиентов.
Использование современных методов безопасности и проверки подлинности Ограничение использования паролей HoloLens 2 обеспечивает надежные, аппаратно поддерживаемые учетные данные "без пароля" для входа в устройство.
Проверка подлинности пользователей HoloLens Управление удостоверением пользователя и вход для HoloLens При использовании идентификатора Microsoft Entra пользователи должны использовать Windows Hello для бизнеса и ПИН-код устройства или биометрические данные (радужной оболочки глаза) для входа на устройство. Сведения об удостоверениях Microsoft Entra не хранятся локально на устройстве.
Проверка подлинности пользователей с помощью внешней службы проверки подлинности Документация по гибридной идентификации Удостоверения одного пользователя для проверки подлинности и авторизации можно создать для всех ресурсов независимо от расположения.
Обеспечение готовности к развертыванию облачных приложений Контрольный список для обеспечения операционной безопасности Azure Этот контрольный список поможет определить, соответствует ли приложение основным рекомендациям по безопасности.
Оптимизация моей среды для управления мобильными устройствами с помощью Intune Использование базовых конфигураций безопасности для настройки устройств Windows 10 в Intune Базовые показатели безопасности Intune — это предварительно настроенные группы параметров Windows, которые помогут быстро применить параметры, рекомендуемые для пользователей и устройств.
Перенастройка бездействия при входе или автоматического выхода, а также определение паролей учетных записей пользователей CSP политики — DeviceLock Временные периоды DeviceLock можно сбросить.