Geverifieerde firmware
Naast het opstart-proces wordt ook de firmware, die veel rechten heeft en daarom een potentieel beveiligingsrisico is, beveiligd met Dynamic Root of Trust for Measurement(DRTM). Deze technologie laat het systeem toe om te booten met onvertrouwde code, maar neemt kort daarna de controle over van alle cpu-kernen en voert een reeks bekende en vaststaande code uit. Hierdoor kan onvertrouwde code wel gebruikt worden om op te starten, maar is het in theorie niet mogelijk schade aan te richten.
Drive-by DMA-aanvallen vinden plaats als de gebruiker van een systeem niet fysiek aanwezig is en de uitvoering duurt maar enkele minuten. Hiervoor is enkel een usb-stick en wat software vereist, waarna alle data gekopieerd kan worden of het systeem geïnfecteerd kan worden met malware die bediening op afstand mogelijk maakt. Windows gebruikt de Input/Output Memory Management Unit(IOMMU) om het opstarten en uitvoeren van Direct Memory Access te blokkeren tenzij er driverondersteuning is voor geheugenisolatie, bekend als DMA Remapping. In dat geval wordt automatisch een geheugenregio toegewezen, waarin het apparaat kan werken.
Als het apparaat geen ondersteuning heeft voor DMA Remapping zal DMA geblokkeerd worden totdat het scherm ontgrendeld wordt of ingelogd wordt op het systeem. ICT-beheerders kunnen het standaard gedrag aanpassing via de DmaGuard MDM-policies.