Microsoft przedstawia nowe zabezpieczenia Azure. Ochrona wbudowana w sprzęt od podstaw 

Kiedy gigant z Redmond ogłasza kolejne innowacje w dziedzinie bezpieczeństwa, warto przyjrzeć się im z pewnym dystansem. Microsoft podczas konferencji Hot Chips 2025 zaprezentował nowe podejście do ochrony danych w chmurze Azure, które może zmienić sposób myślenia o cyberbezpieczeństwie. Tym razem, zamiast dodawać kolejne warstwy oprogramowania, inżynierowie postanowili wbudować zabezpieczenia bezpośrednio w sprzęt. To dość radykalna zmiana filozofii, która teoretycznie powinna znacząco podnieść poziom bezpieczeństwa milionów użytkowników chmury. 
Microsoft przedstawia nowe zabezpieczenia Azure. Ochrona wbudowana w sprzęt od podstaw 

Na Hot Chips 2025 Microsoft zaprezentował swoją najnowszą warstwę ochrony cyberbezpieczeństwa 

Tradycyjne moduły HSM zawsze stanowiły pewien kompromis. Działały jako oddzielne urządzenia w specjalnych klastrach, co naturalnie tworzyło wąskie gardła i opóźnienia. Każde żądanie dostępu do kluczy kryptograficznych wymagało nawiązania połączenia TLS z zdalnym modułem, co nie było optymalne pod względem wydajności. 

Czytaj też: Bezpieczeństwo i rozwój AI. Microsoft wyjaśnia swoją strategię 

Microsoft postanowił to zmienić projektując zintegrowane moduły HSM wbudowane bezpośrednio w serwery Azure. Teraz każda maszyna staje się własnym modułem bezpieczeństwa, co eliminuje problemy z opóźnieniami sieciowymi i dostępnością. Nowe rozwiązania spełniają rygorystyczne standardy FIPS 140-3 Level 3 i oferują ochronę przed atakami fizycznymi oraz side-channel. Są zamknięte w specjalnych opakowaniach antyingerencyjnych, które wykrywają próby naruszenia i automatycznie usuwają klucze w przypadku zagrożenia. 

Kolejnym ważnym elementem tej architektury jest Caliptra 2.0, opracowana we współpracy z AMD, Google i Nvidia. To w pełni otwarty sprzętowy root of trust, który weryfikuje autentyczność kluczy kryptograficznych przed ich użyciem przez główny procesor. Przełomową cechą jest akcelerator Adams Bridge, zaprojektowany specjalnie dla algorytmów kryptografii odpornej na ataki komputerów kwantowych. To pierwszy open-source’owy root of trust z taką funkcjonalnością, co może mieć kluczowe znaczenie dla przyszłego bezpieczeństwa cyfrowego. 

Czytaj też: Microsoft automatyzuje Windows po instalacji. Nowa funkcja dla przedsiębiorstw 

Otwartość kodu Caliptra nie jest przypadkowa. Microsoft zdaje się rozumieć, że w kryptografii przejrzystość i możliwość audytu przez społeczność są kluczowe dla budowania zaufania. Wszystkie te rozwiązania sprzętowe są częścią szerszej inicjatywy Secure Future Initiative, która zakłada projektowanie produktów jako bezpiecznych z założenia, bezpiecznych domyślnie i bezpiecznych w działaniu. Strategia obejmuje izolację na wielu poziomach, gdzie Azure Boost służy jako kontroler bezpieczeństwa systemu, a procesory i karty graficzne wykorzystują własne zaufane środowiska wykonawcze do ochrony maszyn wirtualnych. 

Czytaj też: Gemini w Dysku Google może teraz jeszcze więcej 

Firma wprowadziła również framework OCP SAFE do systematycznych przeglądów bezpieczeństwa sprzętu oraz Code Transparency Services zwiększające przejrzystość łańcucha dostaw oprogramowania układowego. Patrząc na te ambitne plany, trudno nie odnieść wrażenia, że Microsoft próbuje odbudować swoją reputację w dziedzinie bezpieczeństwa. Społeczność techniczna przyjmuje jednak te doniesienia z wyraźną dozą sceptycyzmu. Wielu użytkowników przypomina sobie wcześniejsze problemy z bezpieczeństwem Azure oraz niedawne aktualizacje Windows 11, które powodowały awarie dysków SSD.