Firmware-beveiliging
In dit artikel wordt beschreven hoe Microsoft het cloudhardware-ecosysteem en de toeleveringsketen beveiligt.
Het cloudhardware-ecosysteem beveiligen
Microsoft werkt actief samen binnen het cloudhardware-ecosysteem om continue beveiligingsverbeteringen te stimuleren door:
Samenwerken met Azure-hardware- en firmwarepartners (zoals onderdelenfabrikanten en systeemintegrators) om te voldoen aan de beveiligingsvereisten voor Azure-hardware en firmware.
Partners in staat stellen continue evaluatie en verbetering van het beveiligingspostuur van hun producten uit te voeren met behulp van door Microsoft gedefinieerde vereisten op gebieden zoals:
- Beveiligd opstarten van firmware
- Veilig herstel van firmware
- Beveiligde firmware-update
- Firmwarecryptografie
- Vergrendelde hardware
- Gedetailleerde foutopsporingstelemetrie
- Systeemondersteuning voor TPM 2.0-hardware om gemeten opstart in te schakelen
Deelnemen aan en bijdragen aan het beveiligingsproject Open Compute Project (OCP) door middel van de ontwikkeling van specificaties. Specificaties bevorderen consistentie en duidelijkheid voor veilig ontwerp en architectuur in het ecosysteem.
Notitie
Een voorbeeld van onze bijdrage aan het OCP-beveiligingsproject is de hardwarebeveiligingsspecificatie .
Hardware- en firmware-toeleveringsketens beveiligen
Cloudhardwareleveranciers en -leveranciers voor Azure moeten ook voldoen aan de beveiligingsprocessen en vereisten van de toeleveringsketen die zijn ontwikkeld door Microsoft. Hardware- en firmwareontwikkelings- en implementatieprocessen zijn vereist om de SDL-processen (Microsoft Security Development Lifecycle) te volgen, zoals:
- Bedreigingsmodellen
- Veilige ontwerpbeoordelingen
- Firmwarebeoordelingen en penetratietests
- Veilige build- en testomgevingen
- Beveiligingsproblemen beheren en reageren op incidenten
Volgende stappen
Zie voor meer informatie over wat we doen om platformintegriteit en -beveiliging te stimuleren: