Windows 安全应用中的“设备安全”页通过管理基于硬件和操作系统的安全功能(包括安全启动、核心隔离和处理器级保护)来帮助保护 Windows 设备。 这些功能协同工作,一起防御恶意软件、固件攻击和系统入侵。 本页分为以下几个部分:
-
安全核心 PC:如果你的设备是安全核心 PC,它会显示有关安全核心 PC 功能的信息
-
核心隔离:可在此处配置保护 Windows 内核的安全功能
-
安全处理器:提供有关被称为受信任平台模块 (TPM) 的安全处理器的信息
-
安全启动:如果启用了安全启动,则可以查找有关它的详细信息
-
数据加密:可在此处找到指向 Windows 设置的链接,可在其中配置设备加密和其他 BitLocker 设置
-
硬件安全功能:评估设备的硬件安全功能
在电脑上的 Windows 安全中心 应用中,选择“设备安全”,或使用以下快捷方式:
安全核心 PC
安全核心 PC 旨在提供现成的高级安全功能。 这些电脑集成了硬件、固件和软件,可提供针对复杂威胁的可靠防护。
在电脑上的 Windows 安全中心 应用中, 选择“设备安全”>“安全详细信息”。
有关详细信息,请参阅 Windows 11 安全核心 PC。
核心隔离
通过将 Windows 核心进程隔离在内存中,核心隔离提供旨在保护这些进程免受恶意软件侵害的安全功能。 它通过在虚拟化环境中运行这些核心流程来实现这一点。
在电脑上的 Windows 安全中心 应用中, 选择“设备安全”>“核心隔离详细信息”或使用以下快捷方式:
注意: 核心隔离页上公开的功能因运行的 Windows 版本和安装的硬件组件而异。
内存完整性 - 也称为虚拟机监控程序保护的代码完整性 (HVCI) - 是一项 Windows 安全功能,它提高了恶意程序使用低级驱动程序劫持计算机的难度。
驱动程序是一种支持操作系统(本例中为 Windows)和设备(例如键盘或网络摄像机)相互通信的软件。 如果设备需要 Windows 执行某些操作,它会使用驱动程序发送该请求。
内存完整性是通过使用硬件虚拟化创建隔离环境来实现的。
请把它想象成在上锁的隔间里的保安。 这种隔离环境(在类比中是上锁的隔间)防止了内存完整性功能被攻击者篡改。 想要运行一段可能危险的代码的程序必须将代码传递给该虚拟隔间内的内存完整性,以便对其进行验证。 当内存完整性确信代码是安全的时,它会将代码交回 Windows 运行。 通常情况下,这发生得非常快。
如果未运行内存完整性,安全机制将完全暴露在外,攻击者可以更轻松地对其进行干扰或破坏,从而降低恶意代码躲过防护并引发问题的难度。
可以使用切换按钮打开或关闭内存完整性。
注意: 要使用内存完整性,必须在系统的 UEFI 或 BIOS 中启用硬件虚拟化。
如果它显示有不兼容的驱动程序,该怎么办?
如果无法启用内存完整性,系统可能会提示你安装了不兼容的设备驱动程序。 请与设备制造商联系,看看他们是否有更新的驱动程序。 如果他们没有可用的兼容驱动程序,可能可以移除使用该不兼容驱动程序的设备或应用。
注意: 如果在打开内存完整性后尝试安装带有不兼容驱动程序的设备,则可能会收到相同的消息。 如果是这样,同样的建议也适用 - 请与设备制造商核实,看看他们是否有可供下载的更新驱动程序,或者在有兼容驱动程序可用之前不要安装该特定设备。
硬件强制堆栈保护是基于硬件的安全功能,可提高恶意程序使用低级别驱动程序劫持电脑的难度。
驱动程序是一种支持操作系统(本例中为 Windows)和设备(例如键盘或网络摄像机)相互通信的软件。 如果设备需要 Windows 执行某些操作,它会使用驱动程序发送该请求。
硬件强制堆栈保护的工作原理是阻止通过修改内核模式内存中的返回地址来启动恶意代码的攻击。 此安全功能需要使用具备验证运行代码返回地址能力的 CPU。
在内核模式下执行代码时,恶意程序或驱动程序可能会篡改内核模式堆栈上的返回地址,以将正常代码执行重定向到恶意代码。 在支持的 CPU 上,CPU 会在驱动程序无法修改的只读影子堆栈上维护有效返回地址的第二个副本。 如果常规堆栈上的返回地址已被修改,则 CPU 可以通过检查影子堆栈上的返回地址副本来检测到此差异。 出现这种差异时,计算机会提示停止错误(有时称为蓝屏),以阻止恶意代码执行。
并非所有驱动程序都与此安全功能兼容,因为少数合法驱动程序会出于非恶意目的修改返回地址。 Microsoft 一直在与众多驱动程序发布者合作,以确保其最新驱动程序与硬件强制堆栈保护兼容。
可以使用切换按钮打开或关闭硬件强制堆栈保护。
要使用硬件强制堆栈保护,必须启用内存完整性,并且必须运行支持 Intel 控制流强制技术或 AMD 卷影堆栈的 CPU。
如果系统提示存在不兼容的驱动程序或服务,该怎么办?
如果无法打开硬件强制堆栈保护,系统可能会提示你安装了不兼容的设备驱动程序或服务。 请与设备制造商或应用程序发布者联系,以查看他们是否提供可用的更新驱动程序。 如果他们没有可用的兼容驱动程序,则可能可以移除使用该不兼容驱动程序的设备或应用。
部分应用程序可能会在应用程序安装期间安装服务而不是驱动程序,并且仅在启动应用程序时安装驱动程序。 为了更准确地检测不兼容的驱动程序,还会枚举已知与不兼容驱动程序关联的服务。
注意: 如果在启用硬件强制堆栈保护后尝试安装驱动程序不兼容的设备或应用,则可能会看到相同的消息。 如果是这样,则同样的建议也适用 - 请与设备制造商或应用发布者核实,以查看他们是否提供可下载的更新驱动程序,或在兼容驱动程序可用之前不安装该特定设备或应用。
此安全功能也称为内核 DMA 保护,可以保护设备防范恶意设备插入 Thunderbolt 端口等外围组件互连 (PCI) 端口时可能发生的攻击。
其中一个攻击的简单例子是,如果有人离开电脑去喝咖啡,在他们不在的时候,攻击者会介入,插入类似 USB 的设备,然后从机器中拿走敏感数据,或者注入使其能够远程控制电脑的恶意软件。
除特殊情况以外(特别是当电脑已锁定或用户注销时),内存访问保护可通过拒绝直接访问这些设备的内存来防止此类攻击。
提示: 有关详细信息,请参阅内核 DMA 保护。
每个设备都有一些软件被写入设备的只读存储器 - 基本上是写入系统板上的芯片 - 用于设备的基本功能,例如加载运行所有常用应用的操作系统。 由于该软件难以修改(但并非不可能),我们将其称为固件。
由于固件首先加载并在操作系统之下运行,因此在操作系统中运行的安全工具和功能很难检测到或防御它。 就像房子以来稳固的地基来保障安全一样,计算机也需要安全的固件来确保计算机上的操作系统、应用程序及数据处于安全状态。
System Guard 是一组功能,有助于确保攻击者无法使用不受信任或恶意的固件启动设备。
提供固件保护的平台通常还会在不同程度上保护系统管理模式 (SMM) - 一种高度特权的操作模式。 你会看到三个值的其中一个,数字越大,表示 SMM 保护程度越高:
-
你的设备符合固件保护版本一:此版本提供基础安全缓解措施,可帮助 SMM 抵御恶意软件的利用,并防止从操作系统(包括 VBS)外泄机密
-
你的设备符合固件保护版本二:除固件保护版本一以外,版本二可确保 SMM 无法禁用基于虚拟化的安全性 (VBS) 和内核 DMA 保护
-
你的设备符合固件保护版本三:除固件保护版本二以外,它还通过阻止访问某些能够入侵操作系统(包括 VBS)的寄存器来进一步强化 SMM
提示: 有关详细信息,请参阅 System Guard:基于硬件的信任根如何帮助保护 Windows
本地安全机构 (LSA) 保护是一项 Windows 安全功能,可帮助防止用于登录 Windows 的凭据被盗。
本地安全机构 (LSA) 是 Windows 中涉及用户身份验证的关键过程。 它负责在登录过程中验证凭据,以及管理用于为服务启用单一登录的身份验证令牌和票证。 LSA 保护有助于防止不受信任的软件在 LSA 内运行或访问 LSA 内存。
如何管理本地安全机构保护?
可以使用切换按钮打开或关闭 LSA 保护。
更改设置后,必须重新启动该设置才能生效。
注意: 为了帮助确保凭据安全,默认情况下会在所有设备上启用 LSA 保护。 对于全新安装,将会立即启用它。 对于升级,将在五天评估期结束并重新启动后启用它。
如果存在不兼容的软件,该怎么办?
如果启用了 LSA 保护并阻止将软件加载到 LSA 服务中,则会显示一条通知,指示被阻止的文件。 你可以移除加载该文件的软件,也可以在系统阻止该文件加载到 LSA 时禁用该文件的后续警告。
注意: Credential Guard 在运行 Windows 企业版或教育版的设备上可用。
使用工作或学校设备时,它会静默登录并获取访问贵组织中的各种事项(如文件、打印机、应用和其他资源)的权限。 要确保该过程处于安全状态,同时便于用户操作,这意味着你的电脑在任何给定时间都会存储大量身份验证令牌。
如果攻击者能够访问其中一个或多个令牌,他们可能会使用它们来访问该令牌所针对的组织资源(敏感文件等)。 Credential Guard 有助于保护这些令牌,其方法是将其置于受保护的虚拟化环境中,因此只有特定服务才能在必要时访问它们。
提示: 要了解详细信息,请参阅 Credential Guard 的工作原理。
驱动程序是一种支持操作系统(本例中为 Windows)和设备(例如键盘或网络摄像机)相互通信的软件。 如果设备需要 Windows 执行某些操作,它会使用驱动程序发送该请求。 正因为如此,驱动程序在系统中有很多敏感访问权限。
Windows 11 随附了驱动程序阻止列表,这些驱动程序存在已知的安全漏洞、使用对恶意软件签名的证书进行签名,或可规避 Windows 安全模型。
如果打开了内存完整性、智能应用程序控制或 Windows S 模式,则易受攻击的驱动程序阻止列表也将打开。
注意: 如果看到标题为“程序兼容性助手”的横幅,其中包含指示驱动程序无法加载或安全设置阻止驱动程序加载的消息,请通过 Windows 更新或通过“设备管理器”检查是否存在更新后的驱动程序。 如果没有可用的更新,请与硬件制造商联系以获取更新的驱动程序。
安全处理器
Windows 安全应用中“设备安全”页下的“安全处理器”设置提供有关设备上受信任平台模块 (TPM) 的详细信息。 TPM 是一个硬件组件,旨在通过执行加密操作来增强安全性。
注意: 如果在此屏幕上看不到安全处理器条目,则可能是你的设备没有此功能所需的 TPM (受信任的平台模块) 硬件,或者它未在 UEFI(统一可扩展固件接口)中启用。 请与设备制造商联系,查看你的设备是否支持 TPM,如果支持,请执行启用该功能的步骤。
在这里可以找到有关安全处理器制造商和版本号以及有关安全处理器状态的信息。
在电脑上的 Windows 安全中心 应用中, 选择“设备安全性”>“安全处理器详细信息”或使用以下快捷方式:
安全处理器详细信息
如果安全处理器无法正常工作,则可以选择“安全处理器疑难解答”链接来查看任何错误消息和高级选项,或使用以下快捷方式:
安全处理器疑难解答
安全处理器故障排除页提供有关 TPM 的任何相关错误消息。 下面是错误消息和详细信息的列表:
|
邮件 |
详细信息 |
|---|---|
|
安全处理器 (TPM) 需要固件更新。 |
设备主板当前似乎不支持 TPM,但固件更新可能会解决此问题。 请与设备制造商联系,以了解固件更新是否可用以及如何安装它。 固件更新通常是免费的。 |
|
TPM 已被禁用,需要注意。 |
受信任平台模块在系统 BIOS(基本输入/输出系统)或 UEFI(统一可扩展固件接口)中可能处于禁用状态。 有关如何启用它的说明,请参阅设备制造商的支持文档,或与其技术支持联系。 |
|
TPM 存储不可用。 请清除你的 TPM。 |
此页提供了清除 TPM 按钮。 在继续操作之前,需要确保数据备份良好。 |
|
设备运行状况证明不可用。 请清除你的 TPM。 |
此页提供了清除 TPM 按钮。 在继续操作之前,需要确保数据备份良好。 |
|
设备运行状况证明在此设备上不受支持。 |
这意味着设备提供的信息不足,无法确定 TPM 在设备上可能无法正常工作的原因。 |
|
你的 TPM 与固件不兼容,可能无法正常工作。 |
请与设备制造商联系,以查看固件更新是否可用以及如何获取和安装它。 固件更新通常是免费的。 |
|
找不到 TPM 测量启动日志。 重新启动设备。 |
|
|
你的 TPM 存在问题。 重新启动设备。 |
如果解决错误消息后仍然遇到问题,请联系设备制造商以获取帮助。
选择“清除 TPM”可将你的安全处理器重置为其默认设置。
警告: 清除 TPM 前请务必备份数据。
安全启动
安全启动可在设备启动时阻止加载复杂和危险的恶意软件类型(Rootkit)。 Rootkit 使用与操作系统相同的权限并且在操作系统之前启动,这意味着它们可以完全隐藏自己。 通常,Rootkit 是整套恶意软件的一部分,可以绕过本地登录、记录密码和按键、传输私有文件以及捕获加密数据。
你可能必须禁用安全启动才能运部分显卡、硬件或操作系统(如 Linux 或早期版本的 Windows)。
要了解详细信息,请参阅安全启动。
硬件安全性功能
设备安全页的最后一部分显示指示设备安全功能的信息。 下面是消息和详细信息的列表:
|
邮件 |
详细信息 |
|---|---|
|
你的设备满足标准硬件安全性要求。 |
这意味着你的设备支持内存完整性和核心隔离,并且有:
|
|
你的设备满足增强型硬件安全性要求。 |
这意味着除了满足所有标准硬件安全性要求外,你的设备还启用了内存完整性。 |
|
你的设备已启用所有安全核心 PC 功能。 |
这意味着除了满足所有增强硬件安全性要求外,还要为设备启用系统管理模式 (SMM) 保护。 |
|
不支持标准硬件安全性。 |
这意味着你的设备不符合至少一条标准硬件安全性要求。 |
提升硬件安全性
如果设备的安全功能不是你想要的,则可能需要打开某些硬件功能(如在受支持情况下打开安全启动)或更改系统 BIOS 中的设置。 请联系硬件制造商了解你的硬件支持哪些功能以及如何激活这些功能。
电脑管理器
|
|
在此方案中,电脑管家应用可能也很有用。 有关详细信息,请参阅Microsoft 电脑管家。 注意: Microsoft 电脑管家并非在所有区域设置中都可用。 |