Fondements de la sécurité Windows

Microsoft s’engage à investir en permanence dans l’amélioration de notre processus de développement de logiciels, la création de logiciels hautement sécurisés par conception et la résolution des exigences de conformité de sécurité. Chez Microsoft, nous avons incorporé des considérations relatives à la sécurité et à la confidentialité à partir des premières phases de cycle de vie de tous nos processus de développement de logiciels. Nous créons une sécurité à partir du sol pour une défense puissante dans l’environnement des menaces d’aujourd’hui.

Notre base de sécurité solide utilise Microsoft Security Development Lifecycle (SDL) Bug Bounty, la prise en charge des normes et certifications de sécurité des produits et la signature Azure Code. Par conséquent, nous améliorons la sécurité en produisant des logiciels avec moins de défauts et de vulnérabilités au lieu de nous appuyer sur l’application de mises à jour une fois les vulnérabilités identifiées.

Utilisez les liens du tableau suivant pour en savoir plus sur les bases de sécurité :

Recherche offensive

Nom de la fonctionnalité Description
Microsoft Security Development Lifecycle (SDL) Microsoft Security Development Lifecycle (SDL) présente les meilleures pratiques, outils et processus de sécurité tout au long de toutes les phases de l’ingénierie et du développement.
Service OneFuzz Une gamme d’outils et de techniques , tels que la modélisation des menaces, l’analyse statique, les tests fuzz et les vérifications de la qualité du code, permettent à chaque ingénieur de l’équipe d’incorporer une valeur de sécurité continue dans Windows dès le premier jour. Grâce aux pratiques SDL, les ingénieurs Microsoft reçoivent en permanence des méthodes actionnables et à jour pour améliorer les flux de travail de développement et la sécurité globale du produit avant la publication du code.
Programme de primes Microsoft Windows Insider Preview Dans le cadre de notre processus de développement sécurisé, le programme de primes Microsoft Windows Insider Preview invite les chercheurs éligibles du monde entier à rechercher et à soumettre des vulnérabilités qui se reproduisent dans le dernier canal de développement Windows Insider Preview (WIP). L’objectif du programme de primes Windows Insider Preview est de découvrir des vulnérabilités significatives qui ont un impact direct et démontrable sur la sécurité des clients utilisant la dernière version de Windows.

Grâce à cette collaboration avec des chercheurs du monde entier, nos équipes identifient les vulnérabilités critiques qui n’ont pas été trouvées auparavant pendant le développement et résolvent rapidement les problèmes avant de publier la version finale de Windows.

Certification

Nom de la fonctionnalité Description
Certifications des critères communs Les critères communs (CC) sont une norme internationale actuellement mise à jour par les gouvernements nationaux qui participent à l’arrangement de reconnaissance des critères communs. CC définit une taxonomie commune pour les exigences fonctionnelles de sécurité, les exigences d’assurance de sécurité et une méthodologie d’évaluation utilisée pour garantir que les produits faisant l’objet d’une évaluation répondent aux exigences fonctionnelles et d’assurance. Microsoft s’assure que les produits intègrent les fonctionnalités et fonctions requises par les profils de protection des critères communs appropriés et terminent les certifications critères communs des produits Microsoft Windows.
Validation FIPS (Federal Information Processing Standard) 140 La publication 140 de la norme FIPS (Federal Information Processing Standard) est une norme gouvernementale américaine qui définit les exigences de sécurité minimales pour les modules de chiffrement dans les produits informatiques. Microsoft s’engage activement à répondre aux exigences de la norme FIPS 140, en validant les modules de chiffrement par rapport à FIPS 140-2 depuis sa création en 2001. Plusieurs produits Microsoft, notamment Windows 11, Windows 10, Windows Server et de nombreux services cloud, utilisent ces modules de chiffrement.

Sécuriser la chaîne d’approvisionnement

Nom de la fonctionnalité Description
Nomenclature logicielle (SBOM) Les SBOM sont exploitées pour fournir la transparence et la provenance du contenu à mesure qu’il passe par différentes étapes de la chaîne d’approvisionnement Windows. Cela permet une confiance entre chaque segment de la chaîne d’approvisionnement, garantit que la falsification n’a pas eu lieu pendant l’ingestion et en cours de route, et fournit une chaîne de garantie provable pour le produit que nous expédions aux clients.
Signature de code Azure Windows Defender Application Control (WDAC) permet aux clients de définir des stratégies pour contrôler ce qui est autorisé à s’exécuter sur leurs appareils. Les stratégies WDAC peuvent être appliquées à distance aux appareils à l’aide d’une solution GPM telle que Microsoft Intune.

Pour simplifier l’activation de WDAC, les organisations peuvent tirer parti d’Azure Code Signing, un service sécurisé et complètement managé pour la signature de stratégies et d’applications WDAC.

La signature de code Azure réduit la complexité de la signature de code avec un service clé en main soutenu par une autorité de certification gérée par Microsoft, ce qui élimine la nécessité de se procurer et d’auto-gérer les certificats de signature. Le service est géré comme n’importe quelle autre ressource Azure et s’intègre facilement aux principaux ensembles d’outils de développement et CI/CD.
Kit de développement logiciel (SDK) d’applications Windows Les développeurs ont la possibilité de concevoir des applications hautement sécurisées qui bénéficient des dernières protections Windows. Le SDK d'application Windows fournit un ensemble unifié d’API et d’outils pour le développement d’applications de bureau sécurisées pour Windows. Pour faciliter la création d’applications à jour et protégées, le KIT de développement logiciel (SDK) suit les mêmes normes de sécurité, protocoles et conformité que le système d’exploitation Windows principal.