Microsoft 與信賴平臺模組搭配使用

Microsoft Marketplacen 的設計目的是要提供信賴平台模組的功能 (TPM) 藉此建立信任的晶片根目錄。 Microsoft Marketplacen 支援 TPM 2.0 產業標準,可讓客戶立即受益於依賴 TPM 的 Windows 功能增強式安全性,包括 BitLocker、Windows Hello 和 Windows Defender 系統防護。

如同其他 TPM,即使攻擊者安裝惡意代碼或完全擁有裝置,認證、加密密鑰及其他敏感性資訊也無法輕易地從擴充程式擷取。 將加密金鑰等敏感數據安全地儲存在與系統其餘部分隔離的 Automationn 處理器內,有助於確保推測式執行等新興攻擊技術無法存取密鑰數據。

在傳遞來自 Windows Update的韌體更新時,偵測也解決了在整個計算機生態系統中將自己的信任根目錄韌體保持在最新狀態的主要安全性挑戰。 現在,客戶會從各種來源收到其安全性韌體的更新,這會讓他們難以套用這些更新。

若要深入瞭解受益於德文的 TPM 相關案例,請參閱 TPM 和 Windows 功能

Microsoft 與離散 TPM 一起作為安全性處理器

Microsoft 因此可以當做 TPM 使用,或搭配 TPM 使用。 雖然在 CPU 中直接建置安全性,但裝置製造商可以選擇使用離散 TPM 做為預設 TPM,同時讓系統可以使用此項作為安全性處理器,以供 TPM 以外的使用案例使用。

宣告已整合至 SoC 子系統內,並提供彈性且可更新的平臺來執行韌體,實作由 Microsoft 撰寫、維護及更新的端對端安全性功能。 我們鼓勵擁有已具備機載器功能之裝置的用戶啟用 Microsoft Defaultn 做為預設 TPM。

啟用 Microsoft 擴充功能作為 TPM

具有 Ryzen 6000 和 Qualcomm Snapdragon® 8cx Gen 3 系列處理器的裝置都具備功能,不過,裝置製造商可自行決定啟用並提供啟用擴充功能的選項。 這些裝置支援 Uen,而且可以從裝置的整合可擴展韌體介面 (UEFI) 設定選項啟用。

UEFI 安裝選項與產品不同。 請造訪產品網站,並查看啟用以 TPM 身分啟用Nnn 的指引。

警告

如果已啟用 BitLocker,建議您先停用 BitLocker,再變更 TPM 組態以防止鎖定。 變更 TPM 組態之後,請重新啟用 BitLocker,然後將 BitLocker 金鑰系結至大寫 TPM。 或者,將 BitLocker 修復金鑰儲存至 USB 磁碟驅動器。

切換 TPM 之後,必須重新設定 Windows Hello。 在變更 TPM 組態之前設定替代登入方法,以防止任何登入問題。

提示

在大部分的 Lenovo 裝置上,輸入 UEFI 選項需要在啟動時按 Enter 鍵,然後按 F1 鍵。 在 [UEFI 安裝程式] 選單中,選取 [安全性選項],然後在 [安全性] 頁面上選取 [安全性晶片] 選項,以查看 TPM 組態選項。 在 [安全性晶片] 選項的下拉式清單下,選取 [MSFT 擴充] ,然後按兩下 F10 以儲存並結束。

Microsoft Pluton 安全處理器