“零信任”和 Windows 设备运行状况

组织需要更有效地适应新式工作环境复杂性的安全模型。 IT 管理员需要采用混合工作区,同时保护人员、设备、应用和数据(无论他们位于何处)。 实现零信任安全模型有助于解决当今复杂的环境。

零信任 原则包括:

  • 显式验证。 始终根据所有可用数据点进行身份验证和授权,包括用户标识、位置、设备运行状况、服务或工作负载、数据分类和监视异常情况
  • 使用最少特权访问。 使用实时访问、基于风险的自适应策略和数据保护来限制用户访问,以帮助保护数据并保持工作效率
  • 假定存在违规。 防止攻击者获取访问权限,以最大程度地减少对数据和系统的潜在损害。 保护特权角色、验证端到端加密、使用分析获取可见性并推动威胁检测以改进防御

验证的“零信任”概念显式 应用于设备和用户引入的风险。 Windows 启用 设备运行状况证明条件访问 功能,这些功能用于授予对公司资源的访问权限。

条件访问 评估标识信号,以确认用户在授予对公司资源的访问权限之前是他们所说的用户。

Windows 11 支持设备运行状况证明,有助于确认设备是否处于良好状态且未受到篡改。 此功能可帮助用户访问公司资源,无论他们是在办公室、在家还是在旅行时。

证明有助于验证基本组件的标识和状态,以及设备、固件和启动过程是否未更改。 有关固件、启动过程和软件的信息用于验证设备的安全状态。 此信息以加密方式存储在安全共同处理器受信任的平台模块 (TPM) 中。 证明设备后,可以向其授予对资源的访问权限。

Windows 上的设备运行状况证明

启动过程中可能会出现许多安全风险,因为此过程可以是整个系统中最特权的组件。 验证过程使用远程证明作为安全通道来确定并显示设备的运行状况。 远程证明确定:

  • 如果设备可以受信任
  • 如果操作系统已正确启动
  • 如果 OS 已启用正确的安全功能集

这些决定是在使用受信任的平台模块 (TPM) 的安全信任根的帮助下进行的。 设备可以证明 TPM 已启用,并且设备未受到篡改。

Windows 包含许多安全功能,可帮助保护用户免受恶意软件和攻击。 但是,仅当平台按预期启动且未受到篡改时,才能实现对 Windows 安全组件的信任。 Windows 依赖于统一可扩展固件接口 (UEFI) 安全启动、早期启动反恶意软件 (ELAM)、用于度量的动态信任根 (DRTM)、受信任的启动以及其他低级别硬件和固件安全功能。 在你开启电脑直到反恶意软件启动时,Windows 会获得适当的硬件配置支持,以帮助保护你的安全。 由启动加载程序和 BIOS 实现的 测量和受信任启动,以链接方式验证和加密记录启动的每个步骤。 这些事件绑定到充当信任根的安全共同处理器 (TPM) 上。 远程证明是服务读取和验证这些事件以提供可验证、无偏向和篡改复原报告的机制。 远程证明是系统启动的受信任审核员,允许特定实体信任设备。

设备端的证明和零信任所涉及的步骤摘要如下所示:

  1. 在启动过程的每个步骤 (例如文件加载、特殊变量的更新等) 中,在 TPM PCR 中对文件哈希和签名等信息进行测量。 度量受 受信任的计算组规范 约束 (TCG) ,该规范规定可以记录哪些事件以及每个事件的格式

  2. 启动 Windows 后,证明者/验证程序会请求 TPM 提取存储在其平台配置注册表 (PCR) 中的测量数据以及 TCG 日志。 这两个组件中的度量值共同构成随后发送到证明服务的证明证据

  3. 使用芯片集上提供的密钥/加密材料与 Azure 证书服务验证 TPM

  4. 然后,将此信息发送到云中的证明服务,以验证设备是否安全。 Microsoft Endpoint Manger 与 Microsoft Azure 证明 集成,以全面查看设备运行状况,并将此信息与Microsoft Entra条件访问连接。 此集成是帮助将信任绑定到不受信任的设备的零信任解决方案的关键

  5. 证明服务执行以下任务:

    • 验证证据的完整性。 此验证是通过验证与重播 TCG 日志重新计算的值匹配的 PCR 来完成的。
    • 验证 TPM 是否具有经过身份验证的 TPM 颁发的有效证明标识密钥
    • 验证安全功能是否处于预期状态
  6. 证明服务返回一个证明报告,其中包含有关基于证明服务中配置的策略的安全功能的信息

  7. 然后,设备将报告发送到Microsoft Intune云,以根据管理员配置的设备符合性规则评估平台的可信度

  8. 条件访问以及设备符合性状态随后决定允许或拒绝访问

其他资源

零信任指导中心 了解有关 Microsoft “零信任”解决方案的详细信息。