Segurança do Dispositivo na Aplicação Segurança do Windows
Applies To
Windows 11 Windows 10A página de segurança do dispositivo da aplicação Segurança do Windows foi concebida para gerir as funcionalidades de segurança incorporadas no seu dispositivo Windows. A página está dividida nas seguintes secções:
-
Isolamento do núcleo: aqui pode configurar funcionalidades de segurança que protegem o kernel do Windows
-
Processador de segurança: fornece informações sobre o processador de segurança, que é chamado de módulo de plataforma fidedigna (TPM)
-
Arranque seguro: se o arranque seguro estiver ativado, pode encontrar mais informações sobre o mesmo
-
Encriptação de dados: aqui pode encontrar uma ligação para as Definições do Windows, onde pode configurar a encriptação de dispositivos e outras definições do BitLocker
-
Capacidade de segurança de hardware: avalia as funcionalidades de segurança de hardware do dispositivo
Na aplicação Segurança do Windows no seu PC, selecione Segurança do dispositivo ou utilize o seguinte atalho:
Isolamento do núcleo
O isolamento do núcleo fornece funcionalidades de segurança concebidas para proteger os principais processos do Windows contra software malicioso, isolando-os na memória. Fá-lo ao executar esses processos principais num ambiente virtualizado.
Na aplicação Segurança do Windows no seu PC, selecione Segurança do dispositivo> Detalhes de isolamento do núcleo ou utilize o seguinte atalho:
Nota: As funcionalidades expostas na página de isolamento do núcleo variam consoante a versão do Windows que está a executar e os componentes de hardware instalados.
A integridade da memória, também conhecida como Integridade do Código Protegida pelo Hipervisor (HVCI) é uma funcionalidade de segurança do Windows que dificulta a utilização de controladores de baixo nível para sequestrar o PC por programas maliciosos.
Um controlador é um software que permite que o sistema operativo (Windows neste caso) e um dispositivo (como um teclado ou uma câmara Web) falem entre si. Quando o dispositivo pretende que o Windows faça alguma coisa, utiliza o controlador para enviar esse pedido.
A integridade da memória funciona ao criar um ambiente isolado com a virtualização de hardware.
Pense nisso como um segurança dentro de uma cabine trancada. Este ambiente isolado (o stand bloqueado na nossa analogia) impede que a funcionalidade de integridade da memória seja adulterada por um atacante. Um programa que queira executar um código que possa ser perigoso tem de passar o código para a integridade da memória dentro desse stand virtual para que possa ser verificado. Quando a integridade da memória estiver confortável com o facto de o código estar seguro, devolve o código ao Windows para ser executado. Normalmente, isto acontece muito rapidamente.
Sem a integridade da memória em execução, o segurança destaca-se ao ar livre, onde é muito mais fácil para um atacante interferir ou sabotar o guarda, tornando mais fácil para código malicioso passar e causar problemas.
Pode ativar oudesativar a integridade da memória com o botão de alternar.
Nota: Para utilizar a integridade da memória, tem de ter a virtualização de hardware ativada no UEFI ou BIOS do seu sistema.
E se disser que tenho um controlador incompatível?
Se a integridade da memória não se ligar, poderá indicar que já tem um controlador de dispositivo incompatível instalado. Contacte o fabricante do dispositivo para ver se tem um controlador atualizado disponível. Se não tiverem um controlador compatível disponível, poderá remover o dispositivo ou a aplicação que utiliza esse controlador incompatível.
Nota: Se tentar instalar um dispositivo com um controlador incompatível depois de ativar a integridade da memória, poderá receber a mesma mensagem. Em caso afirmativo, aplica-se o mesmo conselho - contacte o fabricante do dispositivo para ver se tem um controlador atualizado que pode transferir ou não instale esse dispositivo específico até que esteja disponível um controlador compatível.
A proteção de pilha imposta por hardware é uma funcionalidade de segurança baseada em hardware que dificulta a utilização de controladores de baixo nível para sequestrar o PC por programas maliciosos.
Um controlador é um software que permite que o sistema operativo (Windows neste caso) e um dispositivo (como um teclado ou uma câmara Web) falem entre si. Quando o dispositivo pretende que o Windows faça alguma coisa, utiliza o controlador para enviar esse pedido.
A proteção de pilha imposta pelo hardware funciona ao impedir ataques que modificam endereços devolvidos na memória no modo kernel para iniciar código malicioso. Esta funcionalidade de segurança requer uma CPU que contenha a capacidade de verificar os endereços devolvidos do código em execução.
Ao executar código no modo kernel, os endereços devolvidos na pilha do modo kernel podem ser danificados por programas maliciosos ou controladores para redirecionar a execução normal de código para código malicioso. Nas CPUs suportadas, a CPU mantém uma segunda cópia de endereços de retorno válidos numa pilha sombra só de leitura que os controladores não podem modificar. Se um endereço devolvido na pilha regular tiver sido modificado, a CPU pode detetar esta discrepância ao verificar a cópia do endereço devolvido na pilha sombra. Quando esta discrepância ocorre, o computador pede um erro fatal, por vezes conhecido como ecrã azul, para impedir a execução do código malicioso.
Nem todos os controladores são compatíveis com esta funcionalidade de segurança, uma vez que um pequeno número de controladores legítimos se dedicam à modificação de endereços devolvidos para fins não maliciosos. A Microsoft tem-se envolvido com vários fabricantes de controladores para garantir que os controladores mais recentes são compatíveis com a proteção de pilha imposta pelo hardware.
Pode ativar ouDesativar a proteção de pilha imposta por hardware com o botão de alternar.
Para utilizar a proteção de pilha imposta por hardware, tem de ter a integridade da memória ativada e tem de estar a executar uma CPU que suporte Intel Control-Flow Enforcement Technology ou AmD Shadow Stack.
E se indicar que tenho um controlador ou serviço incompatível?
Se a proteção de pilha imposta por hardware não for ativada, poderá indicar-lhe que já tem um controlador ou serviço de dispositivo incompatível instalado. Contacte o fabricante do dispositivo ou o fabricante da aplicação para ver se tem um controlador atualizado disponível. Se não tiverem um controlador compatível disponível, poderá remover o dispositivo ou aplicação que utiliza esse controlador incompatível.
Algumas aplicações podem instalar um serviço em vez de um controlador durante a instalação da aplicação e instalar o controlador apenas quando a aplicação é iniciada. Para uma deteção mais precisa de controladores incompatíveis, os serviços que são conhecidos por estarem associados a controladores incompatíveis também são enumerados.
Nota: Se tentar instalar um dispositivo ou aplicação com um controlador incompatível depois de ativar a proteção de pilha imposta pelo hardware, poderá ver a mesma mensagem. Em caso afirmativo, aplica-se o mesmo conselho – contacte o fabricante do dispositivo ou o fabricante da aplicação para ver se tem um controlador atualizado que pode transferir ou não instale esse dispositivo ou aplicação específico até que esteja disponível um controlador compatível.
Também conhecida como proteção DMA de Kernel, esta funcionalidade de segurança protege o seu dispositivo contra ataques que podem ocorrer quando um dispositivo malicioso está ligado a uma porta Periférica Componente Interligação (PCI) como uma porta Thunderbolt.
Um exemplo simples de um destes ataques seria se alguém deixasse o PC para uma pausa rápida no café e, enquanto estava ausente, um atacante intervém, liga um dispositivo usb e afasta-se com dados confidenciais da máquina ou injeta software maligno que lhes permite controlar o PC remotamente.
A proteção de acesso à memória impede estes tipos de ataques ao negar o acesso direto à memória a esses dispositivos, exceto em circunstâncias especiais, especialmente quando o PC está bloqueado ou quando o utilizador termina sessão.
Sugestão: Para obter mais informações, veja Proteção DMA de Kernel.
Cada dispositivo tem algum software que foi escrito na memória só de leitura do dispositivo - basicamente escrito num chip no quadro do sistema - que é utilizado para as funções básicas do dispositivo, como carregar o sistema operativo que executa todas as aplicações que estamos habituados a utilizar. Uma vez que esse software é difícil (mas não impossível) modificar, referimo-nos ao mesmo como firmware.
Uma vez que o firmware é carregado primeiro e executado no sistema operativo, as ferramentas de segurança e as funcionalidades que são executadas no sistema operativo têm dificuldade em detetá-lo ou defender-se contra o mesmo. Tal como uma casa que depende de uma boa base para ser segura, um computador precisa que o firmware seja seguro para garantir que o sistema operativo, as aplicações e os dados nesse computador estão seguros.
System Guard é um conjunto de funcionalidades que ajuda a garantir que os atacantes não conseguem que o seu dispositivo comece com firmware não fidedigno ou malicioso.
Normalmente, as plataformas que oferecem proteção de firmware também protegem o Modo de Gestão do Sistema (SMM), um modo operacional altamente privilegiado, para diferentes graus. Pode esperar um dos três valores, com um número mais elevado a indicar um maior grau de proteção do SMM:
-
O seu dispositivo cumpre a versão um da proteção de firmware: oferece as mitigações de segurança fundamentais para ajudar o SMM a resistir à exploração por software maligno e impede a transferência de segredos do SO (incluindo VBS)
-
O dispositivo cumpre a versão dois da proteção de firmware: para além da versão um da proteção de firmware, a versão dois garante que o SMM não consegue desativar as proteções VBS (Virtualization-based Security) e kernel DMA
-
O seu dispositivo cumpre a versão três da proteção de firmware: para além da versão dois da proteção de firmware, este endurece ainda mais o SMM ao impedir o acesso a determinados registos que tenham a capacidade de comprometer o SO (incluindo o VBS)
Sugestão: Para obter mais informações, consulte System Guard: Como uma raiz de fidedignidade baseada em hardware ajuda a proteger o Windows
A proteção da Autoridade de Segurança Local (LSA) é uma funcionalidade de segurança do Windows para ajudar a impedir o roubo de credenciais utilizadas para iniciar sessão no Windows.
A Autoridade de Segurança Local (LSA) é um processo crucial no Windows envolvido na autenticação do utilizador. É responsável por verificar as credenciais durante o processo de início de sessão e gerir os tokens de autenticação e os pedidos de suporte utilizados para ativar o início de sessão único para serviços. A proteção LSA ajuda a impedir que o software não fidedigno seja executado dentro da LSA ou que aceda à memória LSA.
Como devo proceder para gerir a proteção da Autoridade de Segurança Local?
Pode ativar oudesativar a proteção LSA com o botão de alternar.
Depois de alterar a definição, tem de reiniciar para que esta entre em vigor.
Nota: Para ajudar a manter as credenciais seguras, a proteção LSA está ativada por predefinição em todos os dispositivos. Para novas instalações, é ativada imediatamente. Para atualizações, esta é ativada após o reinício após um período de avaliação de 10 dias.
E se tiver software incompatível?
Se a proteção LSA estiver ativada e bloquear o carregamento de software para o serviço LSA, uma notificação indica o ficheiro bloqueado. Poderá remover o software que está a carregar o ficheiro ou pode desativar avisos futuros para esse ficheiro quando este não for carregado para o LSA.
Nota: O Credential Guard está disponível em dispositivos com versões Enterprise ou Education do Windows.
Enquanto estiver a utilizar o seu dispositivo escolar ou profissional, este irá iniciar sessão silenciosamente e obter acesso a uma variedade de itens, como ficheiros, impressoras, aplicações e outros recursos na sua organização. Tornar esse processo seguro, mas fácil para o utilizador, significa que o PC tem vários tokens de autenticação no mesmo a qualquer momento.
Se um atacante conseguir obter acesso a um ou mais desses tokens, poderá ser capaz de utilizá-los para obter acesso ao recurso organizacional (ficheiros confidenciais, etc.) para o qual se destina o token. O Credential Guard ajuda a proteger esses tokens ao colocá-los num ambiente protegido, virtualizado, onde apenas determinados serviços podem aceder aos mesmos quando necessário.
Sugestão: Para saber mais, veja Como funciona o Credential Guard.
Um controlador é um software que permite que o sistema operativo (Windows neste caso) e um dispositivo (como um teclado ou uma câmara Web) falem entre si. Quando o dispositivo pretende que o Windows faça alguma coisa, utiliza o controlador para enviar esse pedido. Por este motivo, os controladores têm muito acesso confidencial no seu sistema.
Windows 11 inclui uma lista de bloqueios de controladores com vulnerabilidades de segurança conhecidas, que foram assinados com certificados utilizados para assinar software maligno ou que contornam o Modelo de Segurança do Windows.
Se tiver a integridade da memória, o Controlo de Aplicações Inteligentes ou o modo S do Windows ativado, a lista de bloqueios de controladores vulneráveis também estará ativada.
Processador de segurança
As definições do Processador de segurança na página Segurança do Dispositivo na aplicação Segurança do Windows fornecem detalhes sobre o Trusted Platform Module (TPM) no seu dispositivo. O TPM é um componente de hardware concebido para melhorar a segurança ao realizar operações criptográficas.
Nota: Se não vir uma entrada de Processador de segurança neste ecrã, é provável que o seu dispositivo não tenha o hardware TPM (Trusted Platform Module) necessário para esta funcionalidade ou que o mesmo não esteja ativado no UEFI (Extensible Firmware Interface Unificado) Verifique junto do fabricante do dispositivo se o dispositivo suporta TPM e, se for o caso, os passos para o ativar.
Aqui, poderá encontrar informações sobre o fabricante do processador de segurança e os números de versão, bem como informações sobre o estado do processador de segurança.
Na aplicação Segurança do Windows no seu PC, selecione Segurança do dispositivo> Detalhes do processador de segurança ou utilize o seguinte atalho:
Se o processador de segurança não estiver a funcionar corretamente, pode selecionar a ligação Resolução de problemas do processador de segurança para ver mensagens de erro e opções avançadas ou utilizar o seguinte atalho:
Resolução de problemas do processador de segurança
A página de resolução de problemas do processador de segurança fornece quaisquer mensagens de erro relevantes sobre o TPM. Eis uma lista das mensagens de erro e detalhes:
Mensagem |
Detalhes |
---|---|
É necessária uma atualização de firmware para o processador de segurança (TPM). |
Atualmente, a placa principal do seu dispositivo não suporta TPM, mas uma atualização de firmware poderá resolver este problema. Contacte o fabricante do dispositivo para ver se está disponível uma atualização de firmware e como instalá-la. Normalmente, as atualizações de firmware são gratuitas. |
O TPM está desativado e requer atenção. |
O módulo de plataforma fidedigna está provavelmente desativado no SISTEMA BIOS (Basic Input/Output System) ou UEFI (Unified Extensible Firmware Interface). Consulte a documentação de suporte do fabricante do dispositivo ou contacte o suporte técnico para obter instruções sobre como o ativar. |
O armazenamento TPM não está disponível. Limpe o seu TPM. |
O botão limpar TPM está nesta página. Deve certificar-se de que tem uma boa cópia de segurança dos seus dados antes de continuar. |
O atestado de estado de funcionamento do dispositivo não está disponível. Limpe o seu TPM. |
O botão limpar TPM está nesta página. Deve certificar-se de que tem uma boa cópia de segurança dos seus dados antes de continuar. |
O atestado de estado de funcionamento do dispositivo não é suportado neste dispositivo. |
Isto significa que o dispositivo não nos fornece informações suficientes para determinar por que motivo o TPM pode não estar a funcionar corretamente no seu dispositivo. |
O TPM não é compatível com o seu firmware e pode não estar a funcionar corretamente. |
Contacte o fabricante do dispositivo para ver se está disponível uma atualização de firmware e como obter e instalá-la. Normalmente, as atualizações de firmware são gratuitas. |
O registo de arranque monitorizado do TPM está em falta. A reiniciar o dispositivo. |
|
Existe um problema com o seu TPM. A reiniciar o dispositivo. |
Se ainda encontrar problemas após endereçar uma mensagem de erro, contacte o fabricante do dispositivo para obter assistência.
Selecione Limpar TPM para repor as predefinições do seu processador de segurança.
Atenção: Certifique-se de que efetua uma cópia de segurança dos dados antes de limpar o TPM.
Arranque seguro
O arranque seguro impede que um tipo de software maligno sofisticado e perigoso - um rootkit - seja carregado quando o dispositivo é iniciado. Os rootkits utilizam as mesmas permissões que o sistema operativo e iniciam antes deste, o que significa que podem ficar completamente ocultos. Os rootkits são geralmente uma parte de um conjunto completo de malware que pode ignorar inícios de sessão locais, gravar palavras-passe e batimentos de teclas, transferir ficheiros privados e capturar dados criptográficos.
Poderá ter de desativar o arranque seguro para executar algumas placas gráficas, hardware ou sistemas operativos, como o Linux ou versões anteriores do Windows.
Para saber mais, veja Arranque seguro.
Capacidades de segurança de hardware
A última secção da página de segurança do dispositivo apresenta informações que indicam a capacidade de segurança do seu dispositivo. Eis uma lista de mensagens e detalhes:
Mensagem |
Detalhes |
---|---|
O seu dispositivo cumpre os requisitos de segurança de hardware padrão. |
Isto significa que o dispositivo suporta integridade da memória e isolamento do núcleo e também tem:
|
O seu dispositivo cumpre os requisitos de segurança de hardware melhorada. |
Isto significa que para além de cumprir todos os requisitos de segurança de hardware padrão, o seu dispositivo também tem a integridade de memória ativada. |
O seu dispositivo tem todas as funcionalidades do PC De núcleo seguro ativadas. |
Isto significa que para além de cumprir todos os requisitos de segurança de hardware avançada, o seu dispositivo também tem a proteção SMM (System Management Mode) ativada. |
Segurança de hardware padrão não suportada. |
Isto significa que o seu dispositivo não cumpre, pelo menos, um dos requisitos de segurança de hardware padrão. |
Melhorar a segurança de hardware
Se não está satisfeito com as capacidades de segurança do seu dispositivo, pode ter de ativar determinadas funcionalidades do hardware (como o arranque seguro, se for suportado) ou alterar as definições do BIOS do sistema. Contacte o fabricante de hardware para saber que funcionalidades o hardware suporta e como ativá-las.