Compartir a través de


Protección de E/S en la nube de Windows

Importante

Windows Cloud IO Protection está en versión preliminar pública. Consulte los términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que están en versión beta, versión preliminar o que aún no se han publicado en disponibilidad general.

Información general: Protección de la entrada para equipos en la nube Windows 365

Windows 365 los equipos en la nube ya cifran las sesiones y aplican métodos de autenticación basados en identidades, como MFA, para evitar secuestros y ataques de tipo "man in the middle". Sin embargo, las amenazas para residentes de dispositivos de punto de conexión destinadas a sesiones en la nube de Windows, como registradores de claves, que todavía pueden poner en peligro la información confidencial, provocan riesgos de cumplimiento y pérdidas financieras.

Windows Cloud IO Protection soluciona esta brecha con un controlador de nivel de kernel y un cifrado de nivel de sistema que enruta de forma segura las pulsaciones de teclas directamente al equipo en la nube, omitiendo las capas del sistema operativo vulnerables al malware. Cuando esta característica está habilitada en un equipo en la nube o Azure host de sesión de Virtual Desktop, aplica un modelo de confianza estricta:

  • Solo se pueden conectar dispositivos físicos de punto de conexión protegidos.

  • Los puntos de conexión deben tener instalado msi de Protección de E/S en la nube de Windows para protegerse.

Si falta msi, la conexión se bloquea y aparece un mensaje de error. Esto garantiza un canal seguro entre la aplicación de Windows y el host de sesión de Pc en la nube o Azure Virtual Desktop, lo que proporciona protección de entrada sin compromiso.

Pasos para instalar MSI de Protección de entrada en la nube de Windows

Requisitos previos:

  • El punto de conexión debe ser un dispositivo físico (no se admiten máquinas virtuales) con Windows 11. El dispositivo de punto final debe usar TPM 2.0

  • Para instalar msi de protección de E/S en la nube de Windows, el usuario debe tener derechos de Administración local.

  1.  Cuando el usuario intenta conectarse desde un dispositivo físico (sin Windows Cloud Input Protect MSI) a un PC en la nube Windows 365 o Azure host de sesión de Virtual Desktop, aparece el siguiente mensaje de error.

    Captura de pantalla del mensaje de error porque el cliente de protección de teclado no está instalado.

  2. El usuario puede elegir entre dos tipos de instalador msi para instalar el msi de Windows Cloud Input Protect.

  • Windows x64

  • Windows ARM 64

    Siga los pasos del Asistente para instalación de MSI, como se muestra a continuación.

    Captura de pantalla de la bienvenida de MSI para el controlador de Windows Cloud IO Protection.

    Captura de pantalla de cómo habilitar el registro ETW para el controlador de Windows Cloud IO Protection.

    Captura de pantalla de la pantalla para confirmar e iniciar la instalación del controlador de Windows Cloud IO Protection.

    Captura de pantalla después de una instalación correcta del controlador de Windows Cloud IO Protection.

    requisitos previos de Windows App

    Esta característica solo está disponible en la versión más reciente de Windows App (la versión debe ser 2.0.704.0 o posterior). Se puede actualizar a la versión más reciente disponible en Microsoft Market.

    Captura de pantalla que muestra la versión de Windows App.

Configuración de La protección de entrada en la nube de Windows en equipos en la nube o Azure hosts de sesión de Virtual Desktop

Actualmente, la característica solo se puede habilitar mediante directiva de grupo.

Nota:

directiva de grupo los pasos de objeto solo se aplican a entornos híbridos. El soporte técnico para los clientes de entra estará disponible pronto. En la actualidad, se puede habilitar la característica para que Entra se una a los clientes, agregando manualmente las claves del Registro, como se indica a continuación.

  1. Abrir la aplicación Editor del Registro
  2. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
  3. Cree un nuevo DWORD con el nombre fWCIOKeyboardInputProtection y el valor 1.

Pasos para configurar La protección de entrada en la nube de Windows

Para habilitar la protección de entrada de teclado en la nube de Windows en los hosts de sesión (Azure Virtual Desktop y Windows 365) mediante directiva de grupo en un dominio de Active Directory:

  1. Haga que la plantilla administrativa de Azure Virtual Desktop esté disponible en su dominio siguiendo los pasos descritos en Uso de la plantilla administrativa para Azure Virtual Desktop.

  2. Abra la consola de administración de directiva de grupo en un dispositivo que use para administrar el dominio de Active Directory.

  3. Cree o edite una directiva destinada a los equipos que proporcionan una sesión remota que desea configurar.

  4. Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes> de WindowsServicios> deEscritorio remoto Host> de sesión de Escritorio remoto Azure Escritorio virtual.

    Captura de pantalla del editor de directivas de grupo en el nodo Azure Escritorio virtual.

  5. Haga doble clic en la configuración de directiva Habilitar protección de entrada de teclado para abrirlo.

  6. Seleccione Habilitado. Una vez que haya terminado, seleccione Aceptar.

    Captura de pantalla del editor de directivas de grupo que habilita la protección de entrada de teclado.

  7. Una vez que la directiva se aplica a los equipos que proporcionan una sesión remota, reinícielos para que la configuración surta efecto.

Nota:

Esta característica es compatible con lo siguiente:

  • Windows Cloud PC/Azure host de sesión de Virtual Desktop con las versiones más recientes del sistema operativo cliente Windows compatibles con Microsoft
  • Clientes admitidos. Windows 11 dispositivos físicos que ejecutan clientes nativos compatibles que tienen instalado msi de Windows Cloud IO Protect. 
  • Clientes no admitidos.  El dispositivo de punto de conexión virtual (VM), el sistema operativo MAC, iOS, Android, Web y los dispositivos windows habilitados para E/S en la nube que no son de Windows, incluidos los dispositivos Windows 365 Link.