数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 52|回复: 0

[科技] 微软为Azure打造定制安全芯片,在硬件层面筑牢网络安全防线

[复制链接]
发表于 6 小时前 | 显示全部楼层 |阅读模式
在近期举办的Hot Chips 2025技术大会上,微软向业界展示了其最新的网络安全创新成果——将安全防护功能原生集成到为Azure云服务提供支持的服务器芯片和主板中。这项突破性技术标志着云计算安全防护进入了一个全新的阶段。

作为全球领先的云服务平台,Azure每天需要处理来自全球用户的海量数据请求。在这种超大规模运营环境下,传统的软件层面安全防护已经显得力不从心。微软的创新之处在于,他们将安全防护措施从软件层面延伸到了硬件层面,相当于为云服务构建了一道固若金汤的物理防线。

这些定制安全芯片包含两大核心组件:硬件安全模块(HSMs)和Caliptra可信根(RoT)2.0技术。硬件安全模块就像是云服务的"数字保险库",专门负责验证加密密钥的完整性、安全存储密钥以及在数据到达主处理器之前执行预处理操作。Caliptra RoT 2.0则提供了更深层次的安全保障,确保从硬件启动开始就建立可信的计算环境。

微软安全架构师布莱恩·凯利在技术大会上详细解释了这项创新:"这些安全芯片被部署在独立的专用集群中,它们为Azure云服务提供了硬件级的安全保障。但是这种架构也带来了新的挑战,特别是在云计算和人工智能基础设施快速扩展的背景下,如何保持安全模块与计算资源的协调一致成为一个需要持续优化的问题。"

凯利进一步指出:"另一个值得关注的挑战是访问延迟问题。当工作负载需要访问存储在HSM中的密钥时,必须通过远程连接建立安全通道,这个过程中产生的延迟对于需要高性能计算的任务来说可能会产生影响。因此,对于延迟敏感的大规模高性能计算工作负载,我们还需要采用补充性的安全策略。"

除了微软自主研发的安全技术,开源项目Caliptra RoT 2.0也被深度集成到服务器体系架构中,为整个系统提供了额外的安全保护层。在整体安全架构的最底层,CPU和GPU都配备有各自的可信执行环境(TEEs),这些环境构成了虚拟机和共享硬件资源的最后一道安全防线。想要成功攻击这样的系统,攻击者需要突破层层防护和密钥验证机制,难度极大。

特别需要强调的是,像Azure这样的大型云服务商还需要与各国政F机构合作,处理大量敏感数据。因此,这种硬件级的安全措施不仅具有技术必要性,更成为了微软在市场竞争中的重要优势。通过这项创新,微软不仅显著提升了Azure平台的安全性能,也为整个云计算行业树立了新的安全标准。

从软件到硬件,从表层到底层,微软正在构建一个立体化的云安全防护体系。这种创新不仅让Azure用户能够更加安心地使用云服务,也推动了整个行业向着更安全、更可靠的方向发展。随着云计算技术的不断演进,这种硬件级的安全防护方案很可能成为未来云服务的标准配置,为数字经济的发展提供坚实的安全保障。



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x
您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-8-28 14:07 , Processed in 0.093600 second(s), 5 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表