Udostępnij za pośrednictwem


Centra przezroczystości

Firma Microsoft zobowiązała się do zapewnienia bezprecedensowego poziomu przejrzystości za pośrednictwem programu zabezpieczeń rządowych (GSP), mającego na celu pomoc klientom w zaufaniu do integralności i zapewnienia produktów i usług, na których polegają. Centra przezroczystości (TCs) to doskonała prezentacja, która pokazuje zaangażowanie firmy Microsoft w bezpieczeństwo i przejrzystość.

Bezpieczny obiekt do inspekcji i analizy

Centra przejrzystości zapewniają uczestnikom GSP możliwość odwiedzenia bezpiecznego obiektu w celu przeprowadzenia głębokich poziomów inspekcji i analizy kodu źródłowego. Aby wspierać te wysiłki, firma Microsoft ma cztery centra przezroczystości na całym świecie: Stany Zjednoczone, Irlandia, Singapur i Brazylia. Uczestnicy mają dostęp do dokumentów i kodu źródłowego oraz środowiska do szczegółowej inspekcji przy użyciu standardowych narzędzi branżowych. Obecnie centra przezroczystości udostępniają kod źródłowy dla produktów, takich jak Windows, Windows Server, Office, Exchange Server, SQL Server i SharePoint Server.

Wizyty w Centrum

Każda wizyta w Centrum Przejrzystości jest dostosowana do unikalnych celów tego, co agencja chce osiągnąć. Wizyty mogą trwać od jednego dnia do dwóch tygodni, w zależności od potrzeb agencji i są zaplanowane na podstawie dostępności obiektu. Bezpośrednie lub telekonferencje z inżynierami firmy Microsoft mogą być również dostępne i mogą być korzystne podczas wizyt w Centrum przejrzystości dla agencji, które również dołączyły do części danych technicznych programu.

Zdjęcie przedstawiające narożny widok centrum przezroczystości.

Środowisko i narzędzia

Środowisko i narzędzia do oceny kodu źródłowego obejmują:

  • Sieć prywatna z dedykowanymi serwerami i klientami
  • Wyszukiwanie opengrok typu open source i odwołanie krzyżowe
  • PowerShell, Visual Studio
  • HeyRays IDA Dezasembler i Dekompiler
  • Narzędzia udostępniane przez uczestnika i zatwierdzone przez firmę Microsoft
  • SysInternals

Przypadki użycia

  • Ocena implementacji kryptografii następnej generacji i przygotowania do krajowej implementacji kryptografii
  • Przegląd implementacji protokołów SSL i TCP/IP
  • Inspekcja źródła generatorów liczb losowych
  • Przewodnik po procesie kompilacji firmy Microsoft
  • Ocena poszczególnych plików binarnych w celu porównania z dostarczonymi danymi binarnymi

Skontaktuj się z nami

Skontaktuj się z lokalnym przedstawicielem firmy Microsoft, aby dowiedzieć się więcej o programie zabezpieczeń dla instytucji rządowych.