Partager via


Sécurité de microprogramme

Cet article décrit comment Microsoft sécurise l’écosystème matériel du cloud et les chaînes d’approvisionnement.

Sécurisation de l’écosystème matériel du cloud

Microsoft travaille activement en partenariat dans l’écosystème matériel du cloud pour améliorer la sécurité de façon continue :

  • Collaboration avec des partenaires pour le matériel et les microprogrammes d’Azure (comme des fabricants de composants et des intégrateurs de systèmes) pour répondre aux exigences de sécurité du matériel et des microprogrammes d’Azure.

  • Possibilité pour les partenaires d’effectuer l’évaluation et l’amélioration continues de la posture de sécurité de leurs produits en utilisant les exigences définies par Microsoft dans des domaines comme :

    • Démarrage sécurisé des microprogrammes
    • Récupération sécurisée des microprogrammes
    • Mise à jour sécurisée des microprogrammes
    • Chiffrement des microprogrammes
    • Matériel verrouillé
    • Télémétrie de débogage détaillée
    • Prise en charge système du matériel TPM 2.0 pour activer le démarrage mesuré
  • Implication et contribution au projet de sécurité Open Compute Project (OCP) via le développement de spécifications. Les spécifications favorisent la cohérence et la clarté pour la conception et l’architecture sécurisées dans l’écosystème.

    Notes

    La spécification Hardware Secure Boot (Démarrage sécurisé du matériel) est un exemple de notre contribution au projet de sécurité OCP.

Sécurisation des chaînes d’approvisionnement du matériel et des microprogrammes

Les fournisseurs et les vendeurs de matériel cloud pour Azure doivent également adhérer aux processus et exigences de sécurité de la chaîne logistique développés par Microsoft. Les processus de développement et de déploiement du matériel et des microprogrammes doivent suivre les processus SDL (Security Development Lifecycle) de Microsoft, comme :

  • Modélisation des menaces
  • Révisions de conception sécurisée
  • Révisions des microprogrammes et tests de pénétration
  • Environnements de génération et de test sécurisés
  • Gestion des vulnérabilités de sécurité et réponse aux incidents

Étapes suivantes

Pour plus d’informations sur ce que nous faisons pour assurer l’intégrité et la sécurité de la plateforme, consultez :