Segurança
Saiba mais sobre segurança no Windows 10.
Para criar um dispositivo seguro, um OEM deve concluir as tarefas a seguir.
Tarefa | Descrição |
---|---|
Saiba como assinar diferentes tipos de código executável e outros ativos de código | Todos os binários do Windows 10 Mobile precisam de assinaturas digitais para carregar e executar em um telefone de varejo. Para obter mais informações, consulte Obter um certificado de assinatura de código. |
Entender a validação e a criptografia de imagens | O Windows 10 Mobile inclui inicialização segura, um processo que valida imagens de firmware antes que elas tenham permissão para serem executadas. O Windows 10 Mobile também fornece criptografia de dispositivo, um recurso que criptografa todos os dados do usuário armazenados em partições de dados internas. Os OEMs devem executar uma série de tarefas durante a fabricação para habilitar esses recursos. |
Compreender o ciclo de vida de desenvolvimento de segurança (SDL) | As práticas recomendadas de SDL (Security Development Lifecycle – ciclo de vida de desenvolvimento de segurança) e as ferramentas associadas podem ser usadas por OEMs para melhorar a segurança de seus produtos. |
O Microsoft Security Development Lifecycle (SDL) é um conjunto de práticas recomendadas e ferramentas associadas que os OEMs podem usar para melhorar a segurança de seus produtos. As práticas de SDL são organizadas pelas fases do ciclo de vida de desenvolvimento de software tradicional em que são mais eficazes. Por exemplo, a modelagem de ameaças é mais eficaz durante o design do software.
Muitas dessas atividades de segurança forneceriam algum grau de benefício de segurança se implementadas de forma autônoma. No entanto, a experiência prática da Microsoft mostrou que as atividades de segurança executadas em ordem cronológica durante a fase correta do ciclo de vida de desenvolvimento de software e como parte de um processo repetível podem resultar em maiores ganhos de segurança do que aqueles resultantes da implementação ad-hoc. Para obter mais informações sobre o SDL, consulte Ciclo de vida de desenvolvimento de segurança da Microsoft.
A tabela a seguir descreve um subconjunto das práticas de SDL que são mais úteis para o OEM adotar. Algumas dessas práticas são mais úteis para o código do driver, enquanto outras são mais úteis para o código do aplicativo. Algumas das práticas de SDL são úteis para ambos. Os drivers tendem a ser executados com privilégios mais altos, por isso é importante considerar essas práticas recomendadas ao desenvolver o código do driver.
Ferramenta | Informações | Área sugerida |
---|---|---|
Ferramenta de modelagem de ameaças da Microsoft | A ferramenta de modelagem de ameaça é um elemento principal do Microsoft Security Development Lifecycle (SDL). Ele permite identificar e mitigar possíveis problemas de segurança no início, quando eles são relativamente fácil e econômica para resolver os arquitetos de software. | Driver |
FxCop | FxCop é um analisador estático. Ele analisa assemblies de código gerenciado e relata informações sobre os assemblies, como possíveis aprimoramentos de design, localização, desempenho e segurança. | Aplicativos de parceiros |
Migrar da análise de código FxCop para analisadores de plataforma do compilador .NET | O Visual Studio 2017 inclui um conjunto interno de analisadores do .NET Compiler Platform que analisam o código C# e Visual Basic durante a digitação. Instale outros analisadores como uma extensão do Visual Studio ou por projeto como um pacote NuGet. Os analisadores examinam o estilo do código, a qualidade e a capacidade de manutenção do código, o design do código e outros problemas. | Aplicativos parceiros em código gerenciado |
BinSkim | BinSkim é uma ferramenta de análise estática binária que verifica arquivos Windows Portable Executable (PE) para segurança e correção. Entre as verificações realizadas pelo BinSkim estão validações de que o arquivo PE optou por todas as mitigações binárias oferecidas pela Plataforma Windows. (Guia do Usuário (download DOCX)) | Drivers e aplicativos de parceiros |
Análise de código para C/C++ | Análise de código para C/C++ é um analisador estático que é fornecido com a instalação do Visual Studio Team System Development Edition ou Visual Studio Team Suite e ajuda a detectar e corrigir defeitos de código. Ele ara através do código-fonte uma função de cada vez, e procura padrões de codificação C/C++ e uso de código incorreto que pode indicar um erro de programação. | Drivers e aplicativos de parceiros |