Microsoft diseña silicio personalizado para la ciberseguridad de Azure
Masterbitz
27 ago 2025
2 Min. de lectura
Durante Hot Chips 2025, Microsoft mostró su última capa de protección de ciberseguridad, ahora construida directamente en el silicio y en los tableros de servidores que alimentan sus servicios en la nube Azure. A la escala de Azure, la protección de seguridad en capas es una necesidad para evitar los ciberataques, y la reputación de Microsoft ha sido impecable para mantener a sus clientes seguros y protegidos de vectores de ataque externos. Estos "escudos" de silicio de silicio verificador de silenciados verificados por silenciado de siltiplo de silvidero de silvidero de silenciador de cualquier modificación, los almacena y ejecuta ciertas operaciones antes de llegar a la CPU real. Bryan Kelly, arquitecto de seguridad de Microsoft, explica que "son hardware especializado que se despliegan por separado en clústeres separados, y esto puede crear algunos desafíos con escalarlos a medida que se despliega la infraestructura de computación e IA".
Bryan Kelly explica más tarde que "otro desafío es que se les accedió remotamente. Cuando una carga de trabajo quiere acceder a sus claves que se almacenan en HSM, tiene que hacer una conexión TLS con el HSM, pedirle que realice una operación con la clave y luego devuelva los datos. Eso crea latencia... así que, se vuelve poco práctico para algunas cargas de trabajo". Esto significaría que todas las máquinas virtuales de la nube se benefician de estos HSM; sin embargo, para las cargas de trabajo de HPC a mayor escala que son sensibles a la latencia, Microsoft debe emplear un enfoque de seguridad completamente diferente. Además, proyectos de código abierto como Caliptra RoT 2.0 también están integrados en todo el servidor vertical, proporcionando una capa adicional de protección de seguridad. Por último, las CPU y GPU tienen sus propios entornos de ejecución de confianza (TEEs), que son el punto de seguridad final para las máquinas virtuales y el hardware compartido. Para cuando un vector de ataque se carga en el sistema, debe pasar varias capas de protección y comprobaciones de claves antes de que ocurra cualquier ejecución. A la escala que la mayoría de los CSP operan hoy en día, es necesario garantizar la máxima seguridad de los datos sensibles de los usuarios. Tenga en cuenta que hiperescalas como Azure trabajan con los gobiernos, así que todo esto es un buen punto de venta para sus sistemas.
Comentarios