Centra przezroczystości
Firma Microsoft zobowiązała się do zapewnienia bezprecedensowego poziomu przejrzystości za pośrednictwem programu zabezpieczeń rządowych (GSP), mającego na celu pomoc klientom w zaufaniu do integralności i zapewnienia produktów i usług, na których polegają. Centra przezroczystości (TCs) to doskonała prezentacja, która pokazuje zaangażowanie firmy Microsoft w bezpieczeństwo i przejrzystość.
Bezpieczny obiekt do inspekcji i analizy
Centra przejrzystości zapewniają uczestnikom GSP możliwość odwiedzenia bezpiecznego obiektu w celu przeprowadzenia głębokich poziomów inspekcji i analizy kodu źródłowego. Aby wspierać te wysiłki, firma Microsoft ma cztery centra przezroczystości na całym świecie: Stany Zjednoczone, Irlandia, Singapur i Brazylia. Uczestnicy mają dostęp do dokumentów i kodu źródłowego oraz środowiska do szczegółowej inspekcji przy użyciu standardowych narzędzi branżowych. Obecnie centra przezroczystości udostępniają kod źródłowy dla produktów, takich jak Windows, Windows Server, Office, Exchange Server, SQL Server i SharePoint Server.
Wizyty w Centrum
Każda wizyta w Centrum Przejrzystości jest dostosowana do unikalnych celów tego, co agencja chce osiągnąć. Wizyty mogą trwać od jednego dnia do dwóch tygodni, w zależności od potrzeb agencji i są zaplanowane na podstawie dostępności obiektu. Bezpośrednie lub telekonferencje z inżynierami firmy Microsoft mogą być również dostępne i mogą być korzystne podczas wizyt w Centrum przejrzystości dla agencji, które również dołączyły do części danych technicznych programu.
Środowisko i narzędzia
Środowisko i narzędzia do oceny kodu źródłowego obejmują:
- Sieć prywatna z dedykowanymi serwerami i klientami
- Wyszukiwanie opengrok typu open source i odwołanie krzyżowe
- PowerShell, Visual Studio
- HeyRays IDA Dezasembler i Dekompiler
- Narzędzia udostępniane przez uczestnika i zatwierdzone przez firmę Microsoft
- SysInternals
Przypadki użycia
- Ocena implementacji kryptografii następnej generacji i przygotowania do krajowej implementacji kryptografii
- Przegląd implementacji protokołów SSL i TCP/IP
- Inspekcja źródła generatorów liczb losowych
- Przewodnik po procesie kompilacji firmy Microsoft
- Ocena poszczególnych plików binarnych w celu porównania z dostarczonymi danymi binarnymi
Skontaktuj się z nami
Skontaktuj się z lokalnym przedstawicielem firmy Microsoft, aby dowiedzieć się więcej o programie zabezpieczeń dla instytucji rządowych.