Sicherheit

Erfahren Sie mehr über die Sicherheit in Windows 10.

Aufgaben zur Betriebssystemsicherheit

Um ein sicheres Gerät zu erstellen, sollte ein OEM die folgenden Aufgaben ausführen.

Aufgabe Beschreibung
Erfahren Sie, wie Sie verschiedene Typen von ausführbarem Code und anderen Coderessourcen signieren. Alle Windows 10 Mobile-Binärdateien benötigen digitale Signaturen, um auf einem Einzelhandelstelefon zu laden und auszuführen. Weitere Informationen finden Sie unter Abrufen eines Codesignaturzertifikats.
Grundlegendes zur Bildvalidierung und -verschlüsselung Windows 10 Mobile umfasst den sicheren Start, einen Prozess, der Firmwareimages überprüft, bevor sie ausgeführt werden dürfen. Windows 10 Mobile bietet auch Geräteverschlüsselung, ein Feature, das alle Benutzerdaten verschlüsselt, die auf internen Datenpartitionen gespeichert sind. OEMs müssen während der Fertigung eine Reihe von Aufgaben ausführen, um diese Features zu aktivieren.
Grundlegendes zum Security Development Lifecycle (SDL) Bewährte Methoden für den Security Development Lifecycle (SDL) und die zugehörigen Tools können von OEMs verwendet werden, um die Sicherheit ihrer Produkte zu verbessern.

SDL-Empfehlungen für OEMs

Der Microsoft Security Development Lifecycle (SDL) ist eine Reihe von bewährten Methoden und zugehörigen Tools, mit denen OEMs die Sicherheit ihrer Produkte verbessern können. SDL-Praktiken sind nach den Phasen des herkömmlichen Softwareentwicklungslebenszyklus organisiert, in denen sie am effektivsten sind. Beispielsweise ist die Bedrohungsmodellierung während des Softwareentwurfs am effektivsten.

Viele dieser Sicherheitsaktivitäten würden einen gewissen Sicherheitsvorteil bieten, wenn sie auf eigenständiger Basis implementiert würden. Die praktische Erfahrung bei Microsoft hat jedoch gezeigt, dass Sicherheitsaktivitäten, die in chronologischer Reihenfolge in der richtigen Phase des Softwareentwicklungslebenszyklus und als Teil eines wiederholbaren Prozesses ausgeführt werden, zu höheren Sicherheitsgewinnen führen können als diejenigen, die aus der Ad-hoc-Implementierung resultieren. Weitere Informationen zum SDL finden Sie unter Microsoft Security Development Lifecycle.

In der folgenden Tabelle wird eine Teilmenge der SDL-Methoden beschrieben, die für den OEM am nützlichsten sind. Einige dieser Methoden sind für Treibercode hilfreicher, während andere für Anwendungscode hilfreicher sind. Einige der SDL-Methoden sind für beide nützlich. Treiber neigen dazu, mit höheren Berechtigungen auszuführen, daher ist es wichtig, diese bewährten Methoden bei der Entwicklung von Treibercode zu berücksichtigen.

Tool Information Vorgeschlagener Bereich
Microsoft SDL Threat Modeling Tool Mit dem SDL Threat Modeling Tool können Architekten und Entwickler Bedrohungsmodelle für ihr System erstellen und dann die Bedrohungsmodelle auf potenzielle Sicherheitsprobleme beim Entwurf ihrer Systeme analysieren. Die Bedrohungsmodellierung ist während des Entwurfs am effektivsten, bevor der Entwurf abgeschlossen wird. Weitere Informationen finden Sie unter SDL-Praxis #7: Verwenden der Bedrohungsmodellierung. Treiber
Fxcop FxCop ist ein statisches Analysetool. Es analysiert Assemblys mit verwaltetem Code und meldet Informationen zu den Assemblys, z. B. mögliche Entwurfs-, Lokalisierungs-, Leistungs- und Sicherheitsverbesserungen. Partner- Apps
Migrieren von FxCop-Codeanalyse zu .NET-Compilerplattformanalysetools Visual Studio 2017 enthält integrierte .NET Compiler Platform-Analysetools, die Ihren C#- und Visual Basic-Code während der Eingabe untersuchen. Sie können aber auch zusätzliche Analysetools als Visual Studio-Erweiterung oder projektbezogen als NuGet-Paket installieren. Analysetools untersuchen das Codeformat, die Qualität und Wartbarkeit des Codes, den Codeentwurf und andere Probleme. Partner-Apps in verwaltetem Code
BinSkim BinSkim ist ein binäres statisches Analysetool, das PE-Dateien (Portable Executable) von Windows auf Sicherheit und Korrektheit überprüft. Zu den von BinSkim durchgeführten Überprüfungen gehören Überprüfungen, dass die PE-Datei sich für alle binären Entschärfungen der Windows-Plattform entschieden hat. (Benutzerhandbuch (DOCX-Download)) Treiber und Partner-Apps
Codeanalyse für C/C++ Die Codeanalyse für C/C++ ist ein statisches Analysetool, das mit der Installation von Visual Studio Team System Development Edition oder Visual Studio Team Suite bereitgestellt wird und codedefekte erkennt und korrigiert. Er durchsucht den Quellcode von Funktion zu Funktion und sucht nach C/C++-Codierungsmustern und falscher Codeverwendung, die auf einen Programmierfehler hinweisen können. Treiber und Partner-Apps