Segurança do dispositivo no aplicativo Segurança do Windows
Applies To
Windows 11 Windows 10A página de segurança do dispositivo do aplicativo Segurança do Windows foi projetada para gerenciar os recursos de segurança incorporados ao dispositivo Windows. A página é dividida nas seguintes seções:
-
Isolamento principal: aqui você pode configurar recursos de segurança que protegem o kernel do Windows
-
Processador de segurança: fornece informações sobre o processador de segurança, que é chamado de TPM (módulo de plataforma confiável)
-
Inicialização segura: se a inicialização segura estiver habilitada, você poderá encontrar mais informações sobre ela
-
Criptografia de dados: aqui você pode encontrar um link para Configurações do Windows, em que você pode configurar a criptografia do dispositivo e outras configurações do BitLocker
-
Funcionalidade de segurança de hardware: avalia os recursos de segurança de hardware do dispositivo
No aplicativo Segurança do Windows em seu PC, selecione Segurança do dispositivo ou use o seguinte atalho:
Isolamento de núcleo
O isolamento principal fornece recursos de segurança projetados para proteger os processos principais do Windows contra software mal-intencionado isolando-os na memória. Ele faz isso executando esses processos principais em um ambiente virtualizado.
No aplicativo Segurança do Windows em seu PC, selecione Segurança do dispositivo > Detalhes de isolamento do Core ou use o seguinte atalho:
Observação: os recursos expostos na página de isolamento principal variam dependendo da versão do Windows que você está executando e dos componentes de hardware instalados.
A integridade da memória, também conhecida como HVCI (integridade de código protegida pelo Hypervisor) é um recurso de segurança do Windows que dificulta que programas mal-intencionados usem drivers de baixo nível para sequestrar seu computador.
Um driver é um software que permite que o sistema operacional (Windows nesse caso) e um dispositivo (como um teclado ou uma webcam) conversem entre si. Quando o dispositivo deseja que o Windows faça algo, ele usa o driver para enviar essa solicitação.
A integridade da memória funciona criando um ambiente isolado usando a virtualização de hardware.
Pense nisso como um guarda de segurança dentro de uma cabine trancada. Esse ambiente isolado (a cabine trancada em nossa analogia) impede que o recurso de integridade da memória seja adulterado por um invasor. Um programa que deseja executar um trecho de código que pode ser perigoso tem que passar o código para a integridade da memória dentro dessa cabine virtual para que possa ser verificado. Quando a integridade da memória é confortável para que o código esteja seguro, ele devolve o código ao Windows para ser executado. Normalmente, isso acontece muito rapidamente.
Sem a integridade da memória em execução, o segurança se destaca ao ar livre, onde é muito mais fácil para um invasor interferir ou sabotar o guarda, tornando mais fácil para o código mal-intencionado passar e causar problemas.
Você pode ativar oudesativar a integridade da memória usando o botão alternar.
Observação: Para usar a integridade da memória, você deve ter a virtualização de hardware habilitada no UEFI ou BIOS do seu sistema.
E se disser que tenho um driver incompatível?
Se a integridade da memória não for ativada, ele poderá dizer que você tem um driver de dispositivo incompatível já instalado. Verifique com o fabricante do dispositivo se há um driver atualizado disponível. Se eles não tiverem um driver compatível disponível, você poderá remover o dispositivo ou aplicativo que usa esse driver incompatível.
Observação: Se você tentar instalar um dispositivo com um driver incompatível depois de ativar a integridade da memória, poderá receber a mesma mensagem. Nesse caso, o mesmo conselho se aplica - verifique com o fabricante do dispositivo se ele possui um driver atualizado que você pode baixar ou não instale esse dispositivo específico até que um driver compatível esteja disponível.
A proteção contra pilha imposta por hardware é um recurso de segurança baseado em hardware que dificulta que programas mal-intencionados usem drivers de baixo nível para sequestrar seu computador.
Um driver é um software que permite que o sistema operacional (Windows nesse caso) e um dispositivo (como um teclado ou uma webcam) conversem entre si. Quando o dispositivo deseja que o Windows faça algo, ele usa o driver para enviar essa solicitação.
A proteção contra pilha imposta por hardware funciona evitando ataques que modificam endereços retornados na memória do modo kernel para iniciar código mal-intencionado. Esse recurso de segurança requer uma CPU que contenha a capacidade de verificar os endereços retornados do código em execução.
Ao executar o código no modo kernel, os endereços retornados na pilha do modo kernel podem ser corrompidos por programas mal-intencionados ou drivers, a fim de redirecionar a execução normal de código para código mal-intencionado. Em CPUs com suporte, a CPU mantém uma segunda cópia de endereços retornados válidos em uma pilha de sombra somente leitura que os drivers não podem modificar. Se um endereço retornado na pilha regular tiver sido modificado, a CPU poderá detectar essa discrepância verificando a cópia do endereço retornado na pilha de sombras. Quando essa discrepância ocorre, o computador solicita um erro de parada, às vezes conhecido como tela azul, para impedir que o código mal-intencionado seja executado.
Nem todos os drivers são compatíveis com esse recurso de segurança, pois um pequeno número de drivers legítimos se envolvem em modificação de endereço retornado para fins não mal-intencionados. A Microsoft tem se envolvido com vários editores de driver para garantir que seus drivers mais recentes sejam compatíveis com a proteção contra pilha imposta por hardware.
Você pode ativar oudesativar a proteção de pilha imposta por hardware usando o botão alternar.
Para usar a proteção contra pilha imposta por hardware, você deve ter a integridade da memória habilitada e deve estar executando uma CPU compatível com a Intel Control-Flow Enforcement Technology ou AMD Shadow Stack.
E se ele disser que tenho um driver ou serviço incompatível?
Se a proteção contra pilha imposta por hardware não for ativada, ele poderá dizer que você tem um driver ou serviço de dispositivo incompatível já instalado. Verifique com o fabricante do dispositivo ou o editor de aplicativos para ver se ele tem um driver atualizado disponível. Se eles não tiverem um driver compatível disponível, você poderá remover o dispositivo ou o aplicativo que usa esse driver incompatível.
Alguns aplicativos podem instalar um serviço em vez de um driver durante a instalação do aplicativo e instalar o driver somente quando o aplicativo for iniciado. Para detecção mais precisa de drivers incompatíveis, os serviços conhecidos por estarem associados a drivers incompatíveis também são enumerados.
Observação: Se você tentar instalar um dispositivo ou aplicativo com um driver incompatível depois de ativar a proteção contra pilha imposta por hardware, poderá ver a mesma mensagem. Se assim for, o mesmo conselho se aplica - marcar com o fabricante do dispositivo ou o editor de aplicativos para ver se eles têm um driver atualizado que você pode baixar ou não instalar esse dispositivo ou aplicativo específico até que um driver compatível esteja disponível.
Também conhecido como proteção de DMA do Kernel, esse recurso de segurança protege seu dispositivo contra ataques que podem ocorrer quando um dispositivo mal-intencionado está conectado a uma porta PCI (Interconexão de Componente Periférico) como uma porta Thunderbolt.
Um exemplo simples de um desses ataques seria se alguém deixasse seu computador para uma rápida pausa para o café e, enquanto estava fora, um invasor entrasse, conectasse um dispositivo semelhante a USB e saísse com dados confidenciais da máquina, ou injeta malware que lhes permite controlar o computador remotamente.
A proteção de acesso à memória impede esses tipos de ataques negando acesso direto à memória a esses dispositivos, exceto em circunstâncias especiais, especialmente quando o computador está bloqueado ou o usuário é conectado.
Dica: Para obter mais informações, consulte Proteção DMA do Kernel.
Todo dispositivo possui algum software que foi gravado na memória somente leitura do dispositivo - basicamente gravado em um chip na placa do sistema - que é usado para as funções básicas do dispositivo, como carregar o sistema operacional que executa todos os aplicativos estamos acostumados a usar. Como esse software é difícil (mas não impossível) de modificar, nos referimos a ele como firmware.
Como o firmware carrega primeiro e é executado sob o sistema operacional, as ferramentas de segurança e os recursos executados no sistema operacional têm dificuldade em detectá-lo ou se defender dele. Como uma casa que depende de uma boa base para ser segura, um computador precisa de seu firmware para ser seguro para garantir que o sistema operacional, os aplicativos e os dados desse computador sejam seguros.
System Guard é um conjunto de recursos que ajuda a garantir que os invasores não possam fazer com que seu dispositivo comece com firmware não confiável ou mal-intencionado.
As plataformas que oferecem proteção de firmware normalmente também protegem o SMM ( Modo de Gerenciamento de Sistema ), um modo operacional altamente privilegiado, em diferentes graus. Você pode esperar um dos três valores, com um número maior indicando um maior grau de proteção SMM:
-
Seu dispositivo atende à versão um da proteção de firmware: isso oferece as mitigações de segurança fundamentais para ajudar o SMM a resistir à exploração por malware e impede a exfiltração de segredos do sistema operacional (incluindo VBS)
-
Seu dispositivo atende à proteção de firmware versão dois: além da proteção de firmware versão um, a versão dois garante que o SMM não pode desabilitar as proteções VBS (Segurança baseada em Virtualização) e DMA do kernel
-
Seu dispositivo atende à proteção de firmware versão três: além da proteção de firmware versão dois, ele endurece ainda mais o SMM impedindo o acesso a determinados registros que têm a capacidade de comprometer o sistema operacional (incluindo VBS)
Dica: Para obter mais informações, consulte System Guard: como uma raiz de confiança baseada em hardware ajuda a proteger o Windows
A proteção LSA (Autoridade de Segurança Local) é um recurso de segurança do Windows para ajudar a evitar o roubo de credenciais usadas para entrar no Windows.
A LSA (Autoridade de Segurança Local) é um processo crucial no Windows envolvido na autenticação do usuário. Ele é responsável por verificar credenciais durante o processo de logon e gerenciar tokens de autenticação e tíquetes usados para habilitar o logon único para serviços. A proteção LSA ajuda a impedir que o software não confiável seja executado dentro da LSA ou acesse a memória LSA.
Como fazer gerenciar a proteção da Autoridade de Segurança Local?
Você pode ativar oudesativar a proteção LSA usando o botão alternar.
Depois de alterar a configuração, você deve reiniciar para que ela entre em vigor.
Observação: Para ajudar a manter as credenciais seguras, a proteção LSA é habilitada por padrão em todos os dispositivos. Para novas instalações, ele está habilitado imediatamente. Para atualizações, ele é habilitado após a reinicialização após um período de avaliação de 10 dias.
E se eu tiver software incompatível?
Se a proteção LSA estiver habilitada e bloquear o carregamento de software no serviço LSA, uma notificação indicará o arquivo bloqueado. Você pode ser capaz de remover o software que carrega o arquivo ou pode desabilitar avisos futuros para esse arquivo quando ele estiver impedido de carregar no LSA.
Observação: O Credential Guard está disponível em dispositivos que executam versões Enterprise ou Education do Windows.
Enquanto você estiver usando seu dispositivo de trabalho ou escola, ele estará entrando silenciosamente e obtendo acesso a uma variedade de coisas, como arquivos, impressoras, aplicativos e outros recursos em sua organização. Tornar esse processo seguro, mas fácil para o usuário, significa que seu computador tem vários tokens de autenticação nele a qualquer momento.
Se um invasor puder obter acesso a um ou mais desses tokens, ele poderá usá-los para obter acesso ao recurso organizacional (arquivos confidenciais etc) para o qual o token é. O Credential Guard ajuda a proteger esses tokens colocando-os em um ambiente protegido, virtualizado, em que apenas determinados serviços podem acessá-los quando necessário.
Dica: Para saber mais, confira Como funciona o Credential Guard.
Um driver é um software que permite que o sistema operacional (Windows nesse caso) e um dispositivo (como um teclado ou uma webcam) conversem entre si. Quando o dispositivo deseja que o Windows faça algo, ele usa o driver para enviar essa solicitação. Por causa disso, os drivers têm muito acesso confidencial em seu sistema.
Windows 11 inclui uma lista de bloqueio de drivers que têm vulnerabilidades de segurança conhecidas, foram assinados com certificados usados para assinar malware ou que contornam o modelo de Segurança do Windows.
Se você tiver integridade de memória, Smart App Control ou modo Windows S ativado, a lista de bloqueio de driver vulnerável também estará ativada.
Processador de segurança
As definições do Processador de segurança na página Segurança do Dispositivo na aplicação Segurança do Windows fornecem detalhes sobre o Trusted Platform Module (TPM) no seu dispositivo. O TPM é um componente de hardware concebido para melhorar a segurança ao realizar operações criptográficas.
Observação: Se você não vir uma entrada de Processador de segurança nesta tela, é provável que seu dispositivo não tenha o hardware TPM (Trusted Platform Module) necessário para este recurso ou que não esteja habilitado em UEFI (Unified Extensible Firmware Interface). Verifique com o fabricante do dispositivo se ele oferece suporte a TPM e, em caso afirmativo, as etapas para ativá-lo.
É aqui onde você localizará informações sobre o fabricante do processador de segurança e os números da versão, bem como sobre o status do processador de segurança.
No aplicativo Segurança do Windows em seu PC, selecione Segurança do dispositivo> Detalhes do processador de segurança ou utilize o seguinte atalho:
Se o processador de segurança não estiver a funcionar corretamente, pode selecionar a ligação Resolução de problemas do processador de segurança para ver mensagens de erro e opções avançadas ou utilizar o seguinte atalho:
Resolução de problemas do processador de segurança
A página de resolução de problemas do processador de segurança fornece quaisquer mensagens de erro relevantes sobre o TPM. Eis uma lista das mensagens de erro e detalhes:
Mensagem |
Detalhes |
---|---|
É necessária uma atualização de firmware para o processador de segurança (TPM). |
Atualmente, a placa principal do seu dispositivo não suporta TPM, mas uma atualização de firmware poderá resolve isto. Contacte o fabricante do dispositivo para ver se está disponível uma atualização de firmware e como instalá-la. Normalmente, as atualizações de firmware são gratuitas. |
O TPM está desabilitado e requer atenção. |
O módulo de plataforma fidedigna está provavelmente desativado no SISTEMA BIOS (Basic Input/Output System) ou UEFI (Unified Extensible Firmware Interface). Consulte a documentação de suporte do fabricante do dispositivo ou contacte o suporte técnico para obter instruções sobre como o ativar. |
O armazenamento TPM não está disponível. Limpe o TPM. |
O botão limpar TPM está nesta página. Deve certificar-se de que tem uma boa cópia de segurança dos seus dados antes de continuar. |
O atestado de integridade do dispositivo não está disponível. Limpe o TPM. |
O botão limpar TPM está nesta página. Deve certificar-se de que tem uma boa cópia de segurança dos seus dados antes de continuar. |
O atestado de integridade do dispositivo não é compatível com este dispositivo. |
Isto significa que o dispositivo não nos fornece informações suficientes para determinar por que motivo o TPM pode não estar a funcionar corretamente no seu dispositivo. |
O TPM não é compatível com o seu firmware e pode não estar a funcionar corretamente. |
Contacte o fabricante do dispositivo para ver se está disponível uma atualização de firmware e como obter e instalá-la. Normalmente, as atualizações de firmware são gratuitas. |
O log de inicialização medido pelo TPM está ausente. Tente reiniciar o dispositivo. |
|
Há um problema com o TPM. Tente reiniciar o dispositivo. |
Se ainda encontrar problemas depois de resolver uma mensagem de erro, contate o fabricante do dispositivo para obter assistência.
Selecione Limpar TPM para redefinir o processador de segurança para as configurações padrão.
Cuidado: Certifique-se de fazer backup dos dados antes de limpar o TPM.
Inicialização segura
O arranque seguro impede que um tipo de software maligno sofisticado e perigoso - um rootkit - seja carregado quando o dispositivo é iniciado. Os rootkits usam as mesmas permissões do sistema operacional e são iniciados antes dele, o que significa que podem se ocultar completamente. Muitas vezes, rootkits fazem parte de um conjunto completo de malware que pode ignorar logins locais, gravar senhas e pressionamento de teclas, transferir arquivos particulares e capturar dados de criptografia.
Poderá ter de desativar o arranque seguro para executar algumas placas gráficas, hardware ou sistemas operativos, como o Linux ou versões anteriores do Windows.
Para saber mais, veja Arranque seguro.
Capacidade de segurança de hardware
A última secção da página de segurança do dispositivo apresenta informações que indicam a capacidade de segurança do seu dispositivo. Eis uma lista de mensagens e detalhes:
Mensagem |
Detalhes |
---|---|
O seu dispositivo cumpre os requisitos de segurança de hardware padrão. |
Isso significa que o dispositivo suporta integridade de memória e isolamento de núcleo e também tem:
|
O seu dispositivo cumpre os requisitos de segurança de hardware melhorada. |
Isso significa que, além de atender a todos os requisitos de segurança de hardware padrão, o dispositivo também tem a integridade da memória ativada. |
O seu dispositivo tem todas as funcionalidades do PC De núcleo seguro ativadas. |
Isso significa que, além de atender a todos os requisitos de segurança avançada de hardware, o dispositivo também possui a proteção do Modo de Gerenciamento do Sistema (SMM) ativada. |
Standard segurança de hardware não suportada. |
Isso significa que o dispositivo não atende a pelo menos um dos requisitos de” segurança de hardware padrão. |
Como aprimorar a segurança de hardware
Se a funcionalidade de segurança do seu dispositivo não estiver como você gostaria, talvez seja necessário ativar alguns recursos de hardware (por exemplo, a inicialização segura, se houver suporte) ou alterar as configurações no BIOS do sistema. Contate o fabricante do hardware para ver quais recursos são compatíveis com seu hardware e como ativá-los.