Windows de hardware
Las amenazas modernas requieren una seguridad moderna con una fuerte alineación entre las técnicas de seguridad de hardware y software para mantener protegidos a los usuarios, los datos y los dispositivos. El sistema operativo por sí solo no puede protegerse de la amplia variedad de herramientas y técnicas que los ciberdelincuentes usan para poner en peligro un equipo dentro de su silicon. Una vez dentro, los intrusos pueden ser difíciles de detectar mientras participan en varias actividades nefastas, desde el robo de datos importantes hasta la captura de direcciones de correo electrónico y otras partes confidenciales de información.
Estas nuevas amenazas llaman a hardware informático seguro hasta el principio, incluidos los procesadores y los chips de hardware. Microsoft y nuestros partners, incluidos los fabricantes de chips y dispositivos, han trabajado juntos para integrar potentes capacidades de seguridad en software, firmware y hardware.
| Medidas de seguridad | Características & funcionalidades |
|---|---|
| Módulo de plataforma segura (TPM) | Un módulo de plataforma de confianza (TPM) está diseñado para proporcionar funciones relacionadas con la seguridad basadas en hardware y ayudar a evitar la manipulación no deseada. Los TPM proporcionan ventajas de seguridad y privacidad para el hardware del sistema, los propietarios de plataformas y los usuarios. Un chip TPM es un procesador criptográfico seguro que ayuda con acciones como generar, almacenar y limitar el uso de claves criptográficas. Muchos TPMs incluyen varios mecanismos de seguridad física para que sea resistente a la manipulación y evitar que el software malintencionado manipule las funciones de seguridad del TPM. Obtenga más información sobre el módulo de plataforma de confianza. |
| Raíz de confianza basada en hardware con Windows Defender System Guard | Para proteger recursos críticos como la autenticación Windows, los tokens de inicio de sesión único, Windows Hello y el módulo de plataforma de confianza virtual, el firmware y el hardware de un sistema deben ser de confianza. Windows Defender System Guard ayuda a proteger y mantener la integridad del sistema a medida que se inicia y valida que la integridad del sistema se haya mantenido realmente a través de la atestación local y remota. Obtenga más información sobre cómo una raíz de confianza basada en hardware ayuda a proteger Windows y system guard Secure Launch y la protección SMM. |
| Habilitar la protección basada en virtualización de la integridad de código | Integridad de código protegida por hipervisor (HVCI) es una característica de seguridad basada en virtualización (VBS) disponible en Windows. En la Windows seguridad de dispositivos, HVCI se conoce como Integridad de memoria. HVCI y VBS mejoran el modelo de amenazas de Windows y proporcionan protecciones más sólidas contra el malware que intenta aprovechar el kernel Windows. VBS usa el Windows Hypervisor para crear un entorno virtual aislado que se convierte en la raíz de la confianza del sistema operativo que supone que el kernel se puede poner en peligro. HVCI es un componente crítico que protege y protege este entorno virtual mediante la ejecución de la integridad de código del modo kernel en él y la restricción de asignaciones de memoria del kernel que podrían usarse para poner en peligro el sistema. Más información: Habilitar la protección basada en virtualización de la integridad de código. |
| Protección de acceso directo a memoria (DMA) del kernel | Los dispositivos de conexión en caliente PCIe, como Thunderbolt, USB4 y CFexpress, permiten a los usuarios adjuntar nuevas clases de periféricos externos, incluidas tarjetas gráficas u otros dispositivos PCI, a sus equipos con una experiencia idéntica a LA USB. Dado que los puertos de conexión directa PCI son externos y de fácil acceso, los equipos son susceptibles a ataques de acceso directo a la memoria (DMA) por unidad. La protección de acceso a la memoria (también conocida como Protección de kernel DMA) protege los equipos contra ataques DMA de unidad por unidad que usan dispositivos de conexión directa PCIe al limitar que estos periféricos externos puedan copiar directamente la memoria cuando el usuario ha bloqueado su PC. Obtenga más información sobre kernel DMA Protection. |
| Equipos de núcleo seguro | Microsoft está trabajando estrechamente con partners OEM y proveedores de silicon para crear equipos de núcleo seguro que cuentan con hardware, firmware y software profundamente integrados para garantizar una seguridad mejorada para dispositivos, identidades y datos. Los equipos de núcleo seguro proporcionan protecciones que son útiles contra ataques sofisticados y pueden proporcionar mayor seguridad al administrar datos de misión crítica en algunos de los sectores más sensibles a los datos, como los trabajadores de la salud que administran registros médicos y otra información de identificación personal (PII), roles comerciales que controlan el alto impacto empresarial y datos altamente confidenciales, como un controlador financiero con datos de ganancias. Obtenga más información sobre los equipos de núcleo seguro. |