Firmware-beveiliging
In dit artikel wordt beschreven hoe Microsoft het cloudhardware-ecosysteem en de toeleveringsketens beveiligt.
Het cloudhardware-ecosysteem beveiligen
Microsoft werkt actief samen binnen het cloudhardware-ecosysteem om continue beveiligingsverbeteringen te stimuleren door:
Samenwerken met Azure-hardware- en firmwarepartners (zoals onderdeelfabrikanten en systeemintegrators) om te voldoen aan de beveiligingsvereisten voor Azure-hardware en -firmware.
Partners in staat stellen om continue evaluatie en verbetering van de beveiligingspostuur van hun producten uit te voeren met behulp van door Microsoft gedefinieerde vereisten op gebieden zoals:
- Firmware beveiligd opstarten
- Beveiligd herstel van firmware
- Beveiligde firmware-update
- Firmwarecryptografie
- Vergrendelde hardware
- Gedetailleerde telemetrie voor foutopsporing
- Systeemondersteuning voor TPM 2.0-hardware om gemeten opstarten in te schakelen
Deelnemen aan en bijdragen aan het BEVEILIGINGSproject open compute project (OCP) door de ontwikkeling van specificaties. Specificaties bevorderen consistentie en duidelijkheid voor veilig ontwerp en architectuur in het ecosysteem.
Notitie
Een voorbeeld van onze bijdrage aan het OCP-beveiligingsproject is de Hardware Secure Boot-specificatie .
Bevoorradingsketens voor hardware en firmware beveiligen
Leveranciers en leveranciers van cloudhardware voor Azure moeten zich ook houden aan de beveiligingsprocessen en vereisten voor de toeleveringsketen die door Microsoft zijn ontwikkeld. Hardware- en firmwareontwikkelings- en implementatieprocessen zijn vereist om de SDL-processen (Microsoft Security Development Lifecycle ) te volgen, zoals:
- Bedreigingsmodellen
- Beveiligde ontwerpbeoordelingen
- Firmwarebeoordelingen en penetratietests
- Beveiligde build- en testomgevingen
- Beheer van beveiligingsproblemen en reactie op incidenten
Volgende stappen
Zie voor meer informatie over wat we doen om platformintegriteit en -beveiliging te stimuleren: