Partager via


Isolation AppContainer

L’isolation est l’objectif principal d’un environnement d’exécution AppContainer. En isolant une application des ressources inutiles et d’autres applications, les possibilités de manipulation malveillante sont réduites. L’octroi d’un accès basé sur le moindre privilège empêche les applications et les utilisateurs d’accéder aux ressources au-delà de leurs droits. Le contrôle de l’accès aux ressources protège le processus, l’appareil et le réseau.

La plupart des vulnérabilités dans Windows commencent par l’application. Certains exemples courants incluent une application qui sort de son navigateur ou envoie un document incorrect à Internet Explorer ainsi que l’exploitation de plug-ins, tels que flash. Plus ces applications peuvent être isolées dans un AppContainer, plus l’appareil et les ressources sont sécurisés. Même si la vulnérabilité d’une application est exploitée, l’application ne peut pas accéder aux ressources au-delà de ce qui est accordé à AppContainer. Les applications malveillantes ne peuvent pas prendre le contrôle du reste de la machine.

Isolation des informations d’identification

En gérant l’identité et les informations d’identification, AppContainer empêche l’utilisation des informations d’identification utilisateur pour accéder aux ressources ou se connecter à d’autres environnements. L’environnement AppContainer crée un identificateur qui utilise les identités combinées de l’utilisateur et de l’application. Par conséquent, les informations d’identification sont propres à chaque association utilisateur/application et l’application ne peut pas emprunter l’identité de l’utilisateur.

Isolation de l’appareil

En isolant l’application des ressources d’appareil, telles que les capteurs passifs (caméra, microphone, GPS) et les pompes à argent (3G/4G, téléphone), l’environnement AppContainer empêche l’application d’exploiter l’appareil de manière malveillante. Ces ressources sont bloquées par défaut et peuvent se voir accorder l’accès si nécessaire. Dans certains cas, ces ressources sont davantage protégées par les « courtiers ». Certaines ressources, telles que le clavier et la souris, sont toujours disponibles pour l’application AppContainer et résidente.

Isolation de fichier

En contrôlant l’accès aux fichiers et au Registre, l’environnement AppContainer empêche l’application de modifier les fichiers qu’elle ne devrait pas. L’accès en lecture-écriture peut être accordé à des fichiers persistants et à des clés de Registre spécifiques. L’accès en lecture seule est moins restreint. Une application a toujours accès aux fichiers résidents en mémoire créés spécifiquement pour cet AppContainer.

Isolement réseau

En isolant l’application des ressources réseau au-delà de celles spécifiquement allouées, AppContainer empêche l’application de « s’échapper » de son environnement et d’exploiter de manière malveillante les ressources réseau. L’accès granulaire peut être accordé pour l’accès Internet, l’accès Intranet et l’action en tant que serveur.

Isolation des processus

En mettant en bac à sable les objets du noyau d’application, l’environnement AppContainer empêche l’application d’influencer ou d’être influencée par d’autres processus d’application. Cela empêche une application correctement contenue d’endommager d’autres processus en cas d’exception.

Isolation de fenêtre

En isolant l’application d’autres fenêtres, l’environnement AppContainer empêche l’application d’affecter d’autres interfaces d’application.