Segurança e identidade
Desenvolva aplicativos de área de trabalho mais seguros usando APIs e serviços do Windows. Essas APIs fornecem:
- Autenticação
- Autorização
- Criptografia
- Serviços de diretório, identidade e acesso
- Controles dos pais
- Gerenciamento de direitos
Esta seção também fornece práticas recomendadas e outros artigos de segurança.
Nesta seção
Tópico | Descrição |
---|---|
Interface de verificação antimalware | A AMSI (Interface de Verificação antimalware) é um padrão de interface genérica que permite que aplicativos e serviços se integrem a qualquer produto antimalware presente em um computador. Ele fornece proteção aprimorada contra malware para usuários e seus dados, aplicativos e cargas de trabalho. |
Autenticação | A autenticação é o processo pelo qual o sistema valida as informações de logon de um usuário. O nome e a senha de um usuário são comparados a uma lista autorizada e, se o sistema detectar uma correspondência, o acesso será concedido na extensão especificada na lista de permissões para esse usuário. |
Autorização | A autorização é o direito concedido a um indivíduo para usar o sistema e os dados armazenados nele. A autorização normalmente é configurada por um administrador do sistema e verificada pelo computador com base em alguma forma de identificação do usuário, como um número de código ou senha. |
Práticas recomendadas para as APIs de segurança | Fornece práticas recomendadas para desenvolver aplicativos mais seguros. |
API de registro de certificado | A API de Registro de Certificado pode ser usada para criar um aplicativo cliente para solicitar um certificado e instalar uma resposta de certificado. |
CFG (Proteção de Fluxo de Controle) | O CFG (Control Flow Guard) é um recurso de segurança de plataforma altamente otimizado que foi criado para combater vulnerabilidades de corrupção de memória. |
Criptografia | Criptografia é o uso de códigos para converter dados para que apenas um destinatário específico possa lê-los, usando uma chave. A CryptoAPI permite que os usuários criem e troquem documentos e outros dados em um ambiente seguro, especialmente por mídia não segura, como a Internet. |
API de criptografia: próxima geração | API de criptografia: a CNG (Próxima Geração) permite que os usuários criem e troquem documentos e outros dados em um ambiente seguro, especialmente por mídia não segura, como a Internet. |
Extensibilidade de desenvolvedor de Controle de Acesso dinâmica | O cenário de DAC (Controle de Acesso Dinâmico), conforme fornecido em Windows Server 2012, tem uma variedade de pontos de extensibilidade do desenvolvedor que adicionam potencial de personalização para o desenvolvimento de aplicativos. |
Serviços de Diretório, Identidade e Acesso | Os administradores de rede podem usar serviços de diretório para automatizar tarefas administrativas comuns, como adicionar usuários e grupos, gerenciar impressoras e definir permissões em recursos de rede. Fornecedores independentes de software e desenvolvedores de usuário final podem usar serviços de diretório para habilitar seus produtos e aplicativos por diretório. Os serviços podem se publicar em um diretório, os clientes podem usar o diretório para localizar serviços e ambos podem usar o diretório para localizar e manipular outros objetos. O FIM (Forefront Identity Manager) fornece uma solução integrada e abrangente para gerenciar todo o ciclo de vida das identidades de usuário e suas credenciais associadas. O ILM (Identity Lifecycle Manager) permite que as organizações de TI reduzam o custo de gerenciamento do ciclo de vida de identidade e acesso fornecendo uma única exibição da identidade de um usuário na empresa heterogênea e por meio da automação de tarefas comuns. O AD FS (Serviços de Federação do Active Directory) permitem o Gerenciamento de Identidades e Acesso Federado, compartilhando com segurança a identidade digital e os direitos de titularidade entre os limites de segurança e corporativos. |
Protocolo EAP (Extensible Authentication Protocol) | O Protocolo de Autenticação Extensível (EAP) é um padrão compatível com vários componentes do sistema. O EAP é crucial para proteger a segurança de LANs sem fio (802.1X) e com fio, Discagem e VPNs (Redes Virtuais Privadas). |
Host do Protocolo de Autenticação Extensível | O EAPHost é um componente de Rede do Microsoft Windows que fornece uma infraestrutura de Protocolo de Autenticação Extensível (EAP) para a autenticação de implementações de protocolo "suplicáveis", como 802.1X e PPP (ponto a ponto). |
API de Gerenciamento de Senhas MS-CHAP | Você pode usar a API de Gerenciamento de Senhas MS-CHAP para criar aplicativos para alterar as senhas de usuários em rede em estações de trabalho remotas. |
Proteção de Acesso à Rede | A NAP (Proteção de Acesso à Rede) é um conjunto de componentes do sistema operacional que fornecem uma plataforma para acesso protegido a redes privadas. A plataforma NAP fornece uma maneira integrada de avaliar o estado de integridade do sistema de um cliente de rede que está tentando se conectar ou se comunicar em uma rede e restringindo o acesso do cliente de rede até que os requisitos de política de integridade sejam atendidos. |
Servidor de Políticas de Rede | O NPS (Servidor de Políticas de Rede) é a implementação da Microsoft de um servidor e proxy RADIUS (Serviço de Usuário Discado de Autenticação Remota). É o sucessor do IAS (Serviço de Autenticação da Internet). |
Controles parentais | A tecnologia controles parentais no Windows destina-se a ajudar pais ou responsáveis diligentes a garantir o acesso a materiais apropriados por idade ou nível de maturidade para aqueles sob sua guarda. Ele fornece uma infraestrutura extensível, além de recursos internos. |
Rights Management | Três gerações de SDK do Rights Management agora estão disponíveis, bem como um roteiro completo para exemplos de código RMS fornecidos pela Microsoft e ferramentas de desenvolvedor em todos os sistemas operacionais com suporte; Android, iOS/OS X, Windows Phone e Windows Desktop. |
SDL (Security Development Lifecycle) – Diretrizes de processo | O SDL (Microsoft Security Development Lifecycle) é um processo de garantia de segurança de software líder do setor. Uma iniciativa da Microsoft e uma política obrigatória desde 2004, a SDL tem desempenhado um papel crítico na inserção de segurança e privacidade no software e na cultura da Microsoft. Combinando uma abordagem holística e prática, o SDL apresenta a segurança e a privacidade antecipadamente e em todas as fases do processo de desenvolvimento. |
Gerenciamento de Segurança | As tecnologias de gerenciamento de segurança podem ser usadas para gerenciar a política de LSA (Autoridade de Segurança Local) e a política de filtro de senha, consultar a capacidade de programas de fontes externas e anexos de serviço que estendem a funcionalidade da ferramenta configuração de segurança. |
Provedores WMI de segurança | Os provedores WMI de segurança permitem que administradores e programadores configurem a BDE (Criptografia de Unidade de Disco BitLocker) e o TPM (Trusted Platform Module) usando a WMI (Instrumentação de Gerenciamento do Windows). |
Glossário de segurança | Fornece um glossário de termos de segurança. |
Serviços base do TPM | O recurso TBS (Trusted Platform Module) (TPM) centraliza o acesso ao TPM entre aplicativos. O recurso TBS usa prioridades especificadas chamando aplicativos para agendar cooperativamente o acesso ao TPM. |
API do Windows Biometric Framework | Você pode usar a API da Estrutura Biométrica do Windows para criar aplicativos cliente que capturam, salvam e comparam com segurança as informações biométricas do usuário final. |
Artigos técnicos de segurança | Artigos sobre segurança e criptografia. |