Udostępnij za pośrednictwem


Zabezpieczenia oprogramowania układowego

W tym artykule opisano, jak firma Microsoft zabezpiecza ekosystem sprzętu w chmurze i łańcuchy dostaw.

Zabezpieczanie ekosystemu sprzętu w chmurze

Firma Microsoft aktywnie współpracuje w ekosystemie sprzętu w chmurze, aby zapewnić ciągłe ulepszenia zabezpieczeń przez:

  • Współpraca z partnerami sprzętowymi i układowymi platformy Azure (takimi jak producenci składników i integratorzy systemów) w celu spełnienia wymagań dotyczących zabezpieczeń sprzętu i oprogramowania układowego platformy Azure.

  • Umożliwienie partnerom ciągłej oceny i poprawy stanu zabezpieczeń produktów przy użyciu wymagań zdefiniowanych przez firmę Microsoft w takich obszarach jak:

    • Bezpieczny rozruch oprogramowania układowego
    • Bezpieczne odzyskiwanie oprogramowania układowego
    • Bezpieczna aktualizacja oprogramowania układowego
    • Kryptografia oprogramowania układowego
    • Zablokowany sprzęt
    • Szczegółowe dane telemetryczne debugowania
    • Obsługa systemu sprzętu modułu TPM 2.0 w celu włączenia mierzonego rozruchu
  • Angażowanie się w projekt zabezpieczeń Open Compute Project (OCP) i współtworzenia go w ramach opracowywania specyfikacji. Specyfikacje promują spójność i przejrzystość bezpiecznego projektowania i architektury w ekosystemie.

    Uwaga

    Przykładem naszego udziału w projekcie zabezpieczeń OCP jest specyfikacja sprzętowego bezpiecznego rozruchu .

Zabezpieczanie łańcuchów dostaw sprzętu i oprogramowania układowego

Dostawcy i dostawcy sprzętu w chmurze dla platformy Azure muszą również przestrzegać procesów zabezpieczeń łańcucha dostaw i wymagań opracowanych przez firmę Microsoft. Procesy tworzenia i wdrażania sprzętu i oprogramowania układowego są wymagane do wykonania procesów cyklu projektowania zabezpieczeń (SDL, Security Development Lifecycle) firmy Microsoft, takich jak:

  • Modelowanie zagrożeń
  • Bezpieczne przeglądy projektu
  • Przeglądy oprogramowania układowego i testy penetracyjne
  • Zabezpieczanie środowisk kompilacji i testowania
  • Reagowanie na zdarzenia i zarządzanie lukami w zabezpieczeniach zabezpieczeń

Następne kroki

Aby dowiedzieć się więcej o tym, co robimy, aby zwiększyć integralność i bezpieczeństwo platformy, zobacz: