SecNumCloud проверяет 1200 требований — только вот процессоры с Management Engine остались за скобками.
Европа тратит миллиарды евро на суверенные облака, чтобы хранение и обработка данных меньше зависели от американских компаний и законов США. Но под европейскими сертификатами часто остаётся процессор Intel или AMD . Внутри таких чипов работают управляющие подсистемы, которые находятся ниже операционной системы и не подчиняются обычным средствам защиты.
На суверенную облачную инфраструктуру в Европе уже направляют больше 2 млрд евро. Программа IPCEI-CIS финансирует сервисы и дата-центры нового поколения, а французская SecNumCloud проверяет операторов по большому набору технических, организационных и юридических требований. Квалификация должна защищать клиентов от экстерриториальных законов, когда иностранные власти пытаются получить информацию через компании под чужой юрисдикцией.
Главный разрыв появляется ниже уровня облачного сервиса. SecNumCloud оценивает управление, архитектуру, шифрование, контроль доступа и реакцию на инциденты. Процессоры под этой инфраструктурой обычно остаются вне проверки, поэтому сервер может получить европейский сертификат, но его центральный чип всё равно будет спроектирован американской компанией.
У Intel такой слой называется Management Engine , точнее Converged Security and Management Engine, CSME. У AMD похожую роль выполняет Platform Security Processor, PSP. Исследователи часто называют этот уровень Ring -3: операционная система и гипервизор находятся выше, поэтому защитные агенты на сервере не видят всё, что делает встроенный управляющий механизм.
CSME не относится к Windows или Linux. Это отдельный микроконтроллер внутри платформы со своей памятью, часами, доступом к устройствам и сетевыми функциями. Профессор компьютерных архитектур Джон Гудакр, бывший руководитель британской программы Digital Security by Design стоимостью 200 млн фунтов, описывает Intel Management Engine как отдельный компьютер внутри основной машины. По его оценке, такой компонент может использовать MAC-адрес и IP-адрес хоста, поэтому межсетевой экран воспринимает его обмен как обычный трафик сервера или ноутбука.
У этой архитектуры есть нормальная административная задача. Intel Active Management Technology, или AMT, помогает удалённо обслуживать большие парки устройств: подключаться к клавиатуре, экрану и мыши, перенаправлять накопители, использовать Serial over LAN, SOL, а также включать или выключать машины. На настроенных системах технология задействует TCP-порты 16992, 16993, 16994 и 16995, хотя на новых платформах Intel постепенно уходит от небезопасных вариантов подключения в пользу TLS. Для корпоративной поддержки это удобно, но в суверенном облаке появляется канал управления ниже операционной системы.
Практический риск уже описывала Microsoft. В 2017 году компания рассказала об атаке группировки PLATINUM, которую связывали с государственным уровнем. Злоумышленники использовали Intel Serial over LAN как скрытый канал вывода данных: поток проходил через Management Engine и внеполосный путь сетевого адаптера до запуска обычного TCP/IP-стека. Локальный межсетевой экран, защитные агенты и мониторинг на заражённой машине не замечали обмен. Группировка не искала ошибку в коде, а задействовала штатную функцию AMT. В известных случаях хватало включённого удалённого администрирования и заводской связки admin с пустым паролем.
Гудакр разобрал похожие сценарии в 37-страничной оценке для руководителей по информационной безопасности, которые проверяют Intel vPro в корпоративных сетях. Его вывод звучит жёстко: устройство с неограниченным Management Engine открывает класс атак в обход защиты хоста. Под удар попадают BitLocker, вход через FIDO2, EDR, локальный межсетевой экран и корпоративный <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span>.
Management Engine может сохранять активность даже тогда, когда устройство выглядит выключенным. Владельцы ноутбуков знают похожую ситуацию: машина лежит без дела несколько недель, а при следующем запуске аккумулятор почти разряжен. На современных тонких моделях режим Modern Standby, или современный ждущий режим, не означает полного обесточивания всех подсистем. Часть компонентов системы-на-кристалле остаётся в низкоэнергетическом состоянии, а постоянное потребление около 100-200 мВт за несколько недель способно заметно посадить батарею на 55 Вт·ч.
В работе Гудакра отдельно разобран риск с беспроводной сетью. Радиомодуль может ждать сигнал Wake-on-Wireless-LAN, а такое поведение задаёт прошивка. Если её изменили во время поставки, внешний статус питания уже ничего не гарантирует. Ноутбук способен лежать в сумке, выглядеть выключенным и при этом подключаться к враждебной сети без ведома владельца.
Профессор EURECOM Орельен Франсильон много лет изучает атаки через прошивки. Вместе с коллегами он создал рабочий бэкдор в коде жёсткого диска и показал , как накопитель может незаметно выводить данные через скрытые каналы. Через три месяца после академической презентации документы Сноудена раскрыли каталог NSA ANT, где описывалась похожая возможность, уже применявшаяся на практике. Поэтому Франсильон не отвергает риск Intel Management Engine: по его оценке, ME, BMC и другие низкоуровневые компоненты могут работать как бэкдоры. Но главный вопрос он видит в другом: можно ли реально добраться до такого пути при хорошей сетевой изоляции и строгом контроле администрирования.
Переход с Intel на AMD сам по себе не решает проблему. 14 апреля 2026 года исследователи показали атаку Fabricked против технологии конфиденциальных вычислений AMD SEV-SNP. Программный эксплойт сработал в 100% попыток, а Platform Security Processor оказался уязвим для похожей компрометации.
На серверном оборудовании рядом с этой темой появляется ещё один компонент: BMC , контроллер управления базовой платой. Через него администраторы работают с сервером вне основной операционной системы. У Intel серверная версия Management Engine называется Server Platform Services, SPS, а BMC часто служит сетевым входом к этим функциям. Франсильон считает такой контроллер более заметной угрозой для облаков: при удачной атаке злоумышленник может удалённо переустановить систему или полностью скомпрометировать машину.
Правовые риски усиливают техническую проблему. CLOUD Act , принятый в 2018 году, дал американским властям возможность требовать информацию у компаний США, даже если она хранится за пределами страны. Раздел 702 закона FISA позволяет спецслужбам обязывать американских лиц и организации помогать с доступом к коммуникациям. Но RISAA 2024 расширил определение поставщика услуг электронной связи так, что под него могут подпасть компании с доступом к оборудованию для передачи или хранения сообщений. Intel и AMD потенциально могут получать секретные предписания с запретом на разглашение и обязанностью сотрудничать с разведкой США.
Технический путь для такого доступа уже встроен в платформу: привилегированная среда внутри процессора подключена к сети и скрыта от хостовой операционной системы. Оператор с квалификацией SecNumCloud может быть юридически отделён от американских требований к клиентским данным. Серверный чип всё равно остаётся продуктом компании из США. Двухлетний срок действия RISAA для раздела 702 FISA истёк 20 апреля 2026 года, но Конгресс продлил полномочия ещё на 45 дней, пока обсуждаются реформы. Даже поправки к закону не изменят архитектуру уже выпущенных процессоров.
Французская SecNumCloud изначально выросла из политики кибербезопасности. Национальное агентство ANSSI появилось в 2009 году, а первую версию квалификации выпустило в июле 2014 года, вскоре после разоблачений Сноудена. Схема описывала архитектуру, шифрование, контроль доступа и реагирование на инциденты, но не решала вопрос владельца базовой инфраструктуры. После CLOUD Act контекст изменился. В версии 3.2, опубликованной в 2022 году, появилась глава 19 с требованиями против экстерриториального доступа: сервис должны обслуживать операторы из ЕС, неевропейская сторона не получает доступ к клиентским данным, а провайдер обязан работать автономно без внешнего вмешательства.
В декабре 2025 года S3NS, совместное предприятие французской Thales и Google Cloud, получило квалификацию SecNumCloud для гибридного облака на технологиях Google Cloud Platform под французским контролем. После этого начался спор: одни увидели рабочий вариант суверенности через европейское управление, другие посчитали проект американской технологией под французским флагом. Но обсуждение почти не затронуло более глубокий вопрос: проверяет ли схема процессоры, на которых работает вся инфраструктура.
Франсильон знает эту проблему с двух сторон: он входит в рабочую группу Французской технологической академии по безопасности облаков и одновременно изучает бэкдоры в прошивках. По его словам, SecNumCloud не содержит прямого требования, которое закрывало бы Intel Management Engine или AMD Platform Security Processor. Схема не создавалась как подробная инструкция по защите аппаратного слоя. Она требует моделировать угрозы, снижать риски и контролировать административные шлюзы, включая каналы внешней технической поддержки.
Глава ANSSI Венсан Стрюбель в январе 2026 года тоже обозначил границы SecNumCloud. По его позиции, все облачные сервисы зависят от электронных компонентов, разработку и обновления которых Европа не контролирует полностью. Если европейских операторов однажды отрежут от американских или китайских технологий, последствия ударят по всей отрасли, а не только по гибридным облакам. Стрюбель описывает квалификацию как инструмент кибербезопасности, а не промышленную политику: она защищает от экстерриториального правоприменения и отключения сервисов, но не заменяет чужую аппаратную базу.
В спорах о суверенности часто вспоминают OpenTitan, открытый защищённый элемент Google, который используется на серверном оборудовании компании и входит в инфраструктуру S3NS. Но он не заменяет основной процессор. Это отдельный небольшой чип, близкий по роли к TPM: защищает ключи, подписывает операции и помогает проводить аттестацию. Linux, приложения и облачные нагрузки на нём не запускаются. OpenTitan может вынести часть доверия за пределы Intel ME, но не убирает сам ME и не решает проблему AMD PSP.
Позиция ANSSI по конфиденциальным вычислениям, опубликованная в октябре 2025 года, тоже не закрывает аппаратный разрыв. В документе сказано, что Intel SGX, Intel TDX и AMD SEV-SNP сами по себе недостаточны для защиты всей системы и выполнения требований SecNumCloud 3.2. Физический доступ злоумышленника к оборудованию и атаки на цепочку поставок находятся за пределами целей безопасности производителей. С Management Engine ситуация сложнее: угроза может прийти по сети, а не через прямой контакт с сервером.
Франсильон считает, что грамотная эксплуатация делает такую атаку очень дорогой. Изоляция сетей, мониторинг, разделение административных шлюзов и контроль внешней поддержки создают защитный периметр. Бэкдор может существовать, но добраться до него смогут только игроки уровня государства с серьёзными ресурсами. Для большинства моделей угроз, по его оценке, такого снижения риска достаточно. Гудакр смотрит жёстче: если Management Engine установит зашифрованное TLS-соединение с сервером атакующего через порт 443, внешний межсетевой экран увидит обычный HTTPS-трафик. Фильтрация уменьшит площадь атаки, но не уберёт канал полностью.
Оставшийся риск Гудакр относит к уровню Tier 3. Под этим термином он понимает государственные киберслужбы, которые способны вмешиваться в прошивки во время поставки, выпускать некорректные сертификаты через национальные центры сертификации, менять оборудование на таможне или в курьерских узлах. Известные материалы по NSA Tailored Access Operations показывали, что перехват цепочек поставок был для таких структур рабочим инструментом, а импланты в BIOS и низкоуровневый код считались предпочтительнее вредоносных файлов на диске.
Реальные корпоративные сети показывают, что низкоуровневые уязвимости живут годами. По телеметрии Eclypsium из рабочих сред, около 72% наблюдавшихся устройств оставались уязвимыми к INTEL-SA-00391 спустя годы после раскрытия проблемы, а 61% - к INTEL-SA-00295. В тех же материалах упоминалась группа Conti: операторы вымогательского ПО разрабатывали демонстрационный код эксплуатации Intel ME, чтобы устанавливать стойкие импланты в прошивку.
Спор между Франсильоном и Гудакром не о том, существует ли проблема. Оба признают риск Intel ME и AMD PSP, а также невозможность закрыть такой класс угроз обычным обновлением поверх операционной системы. Разница в оценке практической опасности. Один считает, что хорошие операционные меры оставляют путь только для очень сильного противника. Другой настаивает: сетевой и юридический канал сохраняется, поэтому суверенное облако должно прямо учитывать его в модели угроз.
Быстрой замены нет. RISC-V, открытую архитектуру процессоров, сторонники европейской технологической самостоятельности называют долгосрочным выходом, но до конкурентной производительности в дата-центрах ещё далеко. Франсильон оценивает путь в десятилетия. История Arm подтверждает осторожность: от первых серверных попыток до заметного присутствия в дата-центрах прошло почти 20 лет.
Для заказчиков главный вопрос звучит просто: как провайдер учитывает Intel Management Engine, AMD Platform Security Processor и BMC в модели угроз. Ответ покажет, считает ли поставщик аппаратный слой чужой зоной ответственности или внедрил меры, которые снижают риск, пусть и не убирают его полностью.
Европа тратит миллиарды евро на суверенные облака, чтобы хранение и обработка данных меньше зависели от американских компаний и законов США. Но под европейскими сертификатами часто остаётся процессор Intel или AMD . Внутри таких чипов работают управляющие подсистемы, которые находятся ниже операционной системы и не подчиняются обычным средствам защиты.
На суверенную облачную инфраструктуру в Европе уже направляют больше 2 млрд евро. Программа IPCEI-CIS финансирует сервисы и дата-центры нового поколения, а французская SecNumCloud проверяет операторов по большому набору технических, организационных и юридических требований. Квалификация должна защищать клиентов от экстерриториальных законов, когда иностранные власти пытаются получить информацию через компании под чужой юрисдикцией.
Главный разрыв появляется ниже уровня облачного сервиса. SecNumCloud оценивает управление, архитектуру, шифрование, контроль доступа и реакцию на инциденты. Процессоры под этой инфраструктурой обычно остаются вне проверки, поэтому сервер может получить европейский сертификат, но его центральный чип всё равно будет спроектирован американской компанией.
У Intel такой слой называется Management Engine , точнее Converged Security and Management Engine, CSME. У AMD похожую роль выполняет Platform Security Processor, PSP. Исследователи часто называют этот уровень Ring -3: операционная система и гипервизор находятся выше, поэтому защитные агенты на сервере не видят всё, что делает встроенный управляющий механизм.
CSME не относится к Windows или Linux. Это отдельный микроконтроллер внутри платформы со своей памятью, часами, доступом к устройствам и сетевыми функциями. Профессор компьютерных архитектур Джон Гудакр, бывший руководитель британской программы Digital Security by Design стоимостью 200 млн фунтов, описывает Intel Management Engine как отдельный компьютер внутри основной машины. По его оценке, такой компонент может использовать MAC-адрес и IP-адрес хоста, поэтому межсетевой экран воспринимает его обмен как обычный трафик сервера или ноутбука.
У этой архитектуры есть нормальная административная задача. Intel Active Management Technology, или AMT, помогает удалённо обслуживать большие парки устройств: подключаться к клавиатуре, экрану и мыши, перенаправлять накопители, использовать Serial over LAN, SOL, а также включать или выключать машины. На настроенных системах технология задействует TCP-порты 16992, 16993, 16994 и 16995, хотя на новых платформах Intel постепенно уходит от небезопасных вариантов подключения в пользу TLS. Для корпоративной поддержки это удобно, но в суверенном облаке появляется канал управления ниже операционной системы.
Практический риск уже описывала Microsoft. В 2017 году компания рассказала об атаке группировки PLATINUM, которую связывали с государственным уровнем. Злоумышленники использовали Intel Serial over LAN как скрытый канал вывода данных: поток проходил через Management Engine и внеполосный путь сетевого адаптера до запуска обычного TCP/IP-стека. Локальный межсетевой экран, защитные агенты и мониторинг на заражённой машине не замечали обмен. Группировка не искала ошибку в коде, а задействовала штатную функцию AMT. В известных случаях хватало включённого удалённого администрирования и заводской связки admin с пустым паролем.
Гудакр разобрал похожие сценарии в 37-страничной оценке для руководителей по информационной безопасности, которые проверяют Intel vPro в корпоративных сетях. Его вывод звучит жёстко: устройство с неограниченным Management Engine открывает класс атак в обход защиты хоста. Под удар попадают BitLocker, вход через FIDO2, EDR, локальный межсетевой экран и корпоративный <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span>.
Management Engine может сохранять активность даже тогда, когда устройство выглядит выключенным. Владельцы ноутбуков знают похожую ситуацию: машина лежит без дела несколько недель, а при следующем запуске аккумулятор почти разряжен. На современных тонких моделях режим Modern Standby, или современный ждущий режим, не означает полного обесточивания всех подсистем. Часть компонентов системы-на-кристалле остаётся в низкоэнергетическом состоянии, а постоянное потребление около 100-200 мВт за несколько недель способно заметно посадить батарею на 55 Вт·ч.
В работе Гудакра отдельно разобран риск с беспроводной сетью. Радиомодуль может ждать сигнал Wake-on-Wireless-LAN, а такое поведение задаёт прошивка. Если её изменили во время поставки, внешний статус питания уже ничего не гарантирует. Ноутбук способен лежать в сумке, выглядеть выключенным и при этом подключаться к враждебной сети без ведома владельца.
Профессор EURECOM Орельен Франсильон много лет изучает атаки через прошивки. Вместе с коллегами он создал рабочий бэкдор в коде жёсткого диска и показал , как накопитель может незаметно выводить данные через скрытые каналы. Через три месяца после академической презентации документы Сноудена раскрыли каталог NSA ANT, где описывалась похожая возможность, уже применявшаяся на практике. Поэтому Франсильон не отвергает риск Intel Management Engine: по его оценке, ME, BMC и другие низкоуровневые компоненты могут работать как бэкдоры. Но главный вопрос он видит в другом: можно ли реально добраться до такого пути при хорошей сетевой изоляции и строгом контроле администрирования.
Переход с Intel на AMD сам по себе не решает проблему. 14 апреля 2026 года исследователи показали атаку Fabricked против технологии конфиденциальных вычислений AMD SEV-SNP. Программный эксплойт сработал в 100% попыток, а Platform Security Processor оказался уязвим для похожей компрометации.
На серверном оборудовании рядом с этой темой появляется ещё один компонент: BMC , контроллер управления базовой платой. Через него администраторы работают с сервером вне основной операционной системы. У Intel серверная версия Management Engine называется Server Platform Services, SPS, а BMC часто служит сетевым входом к этим функциям. Франсильон считает такой контроллер более заметной угрозой для облаков: при удачной атаке злоумышленник может удалённо переустановить систему или полностью скомпрометировать машину.
Правовые риски усиливают техническую проблему. CLOUD Act , принятый в 2018 году, дал американским властям возможность требовать информацию у компаний США, даже если она хранится за пределами страны. Раздел 702 закона FISA позволяет спецслужбам обязывать американских лиц и организации помогать с доступом к коммуникациям. Но RISAA 2024 расширил определение поставщика услуг электронной связи так, что под него могут подпасть компании с доступом к оборудованию для передачи или хранения сообщений. Intel и AMD потенциально могут получать секретные предписания с запретом на разглашение и обязанностью сотрудничать с разведкой США.
Технический путь для такого доступа уже встроен в платформу: привилегированная среда внутри процессора подключена к сети и скрыта от хостовой операционной системы. Оператор с квалификацией SecNumCloud может быть юридически отделён от американских требований к клиентским данным. Серверный чип всё равно остаётся продуктом компании из США. Двухлетний срок действия RISAA для раздела 702 FISA истёк 20 апреля 2026 года, но Конгресс продлил полномочия ещё на 45 дней, пока обсуждаются реформы. Даже поправки к закону не изменят архитектуру уже выпущенных процессоров.
Французская SecNumCloud изначально выросла из политики кибербезопасности. Национальное агентство ANSSI появилось в 2009 году, а первую версию квалификации выпустило в июле 2014 года, вскоре после разоблачений Сноудена. Схема описывала архитектуру, шифрование, контроль доступа и реагирование на инциденты, но не решала вопрос владельца базовой инфраструктуры. После CLOUD Act контекст изменился. В версии 3.2, опубликованной в 2022 году, появилась глава 19 с требованиями против экстерриториального доступа: сервис должны обслуживать операторы из ЕС, неевропейская сторона не получает доступ к клиентским данным, а провайдер обязан работать автономно без внешнего вмешательства.
В декабре 2025 года S3NS, совместное предприятие французской Thales и Google Cloud, получило квалификацию SecNumCloud для гибридного облака на технологиях Google Cloud Platform под французским контролем. После этого начался спор: одни увидели рабочий вариант суверенности через европейское управление, другие посчитали проект американской технологией под французским флагом. Но обсуждение почти не затронуло более глубокий вопрос: проверяет ли схема процессоры, на которых работает вся инфраструктура.
Франсильон знает эту проблему с двух сторон: он входит в рабочую группу Французской технологической академии по безопасности облаков и одновременно изучает бэкдоры в прошивках. По его словам, SecNumCloud не содержит прямого требования, которое закрывало бы Intel Management Engine или AMD Platform Security Processor. Схема не создавалась как подробная инструкция по защите аппаратного слоя. Она требует моделировать угрозы, снижать риски и контролировать административные шлюзы, включая каналы внешней технической поддержки.
Глава ANSSI Венсан Стрюбель в январе 2026 года тоже обозначил границы SecNumCloud. По его позиции, все облачные сервисы зависят от электронных компонентов, разработку и обновления которых Европа не контролирует полностью. Если европейских операторов однажды отрежут от американских или китайских технологий, последствия ударят по всей отрасли, а не только по гибридным облакам. Стрюбель описывает квалификацию как инструмент кибербезопасности, а не промышленную политику: она защищает от экстерриториального правоприменения и отключения сервисов, но не заменяет чужую аппаратную базу.
В спорах о суверенности часто вспоминают OpenTitan, открытый защищённый элемент Google, который используется на серверном оборудовании компании и входит в инфраструктуру S3NS. Но он не заменяет основной процессор. Это отдельный небольшой чип, близкий по роли к TPM: защищает ключи, подписывает операции и помогает проводить аттестацию. Linux, приложения и облачные нагрузки на нём не запускаются. OpenTitan может вынести часть доверия за пределы Intel ME, но не убирает сам ME и не решает проблему AMD PSP.
Позиция ANSSI по конфиденциальным вычислениям, опубликованная в октябре 2025 года, тоже не закрывает аппаратный разрыв. В документе сказано, что Intel SGX, Intel TDX и AMD SEV-SNP сами по себе недостаточны для защиты всей системы и выполнения требований SecNumCloud 3.2. Физический доступ злоумышленника к оборудованию и атаки на цепочку поставок находятся за пределами целей безопасности производителей. С Management Engine ситуация сложнее: угроза может прийти по сети, а не через прямой контакт с сервером.
Франсильон считает, что грамотная эксплуатация делает такую атаку очень дорогой. Изоляция сетей, мониторинг, разделение административных шлюзов и контроль внешней поддержки создают защитный периметр. Бэкдор может существовать, но добраться до него смогут только игроки уровня государства с серьёзными ресурсами. Для большинства моделей угроз, по его оценке, такого снижения риска достаточно. Гудакр смотрит жёстче: если Management Engine установит зашифрованное TLS-соединение с сервером атакующего через порт 443, внешний межсетевой экран увидит обычный HTTPS-трафик. Фильтрация уменьшит площадь атаки, но не уберёт канал полностью.
Оставшийся риск Гудакр относит к уровню Tier 3. Под этим термином он понимает государственные киберслужбы, которые способны вмешиваться в прошивки во время поставки, выпускать некорректные сертификаты через национальные центры сертификации, менять оборудование на таможне или в курьерских узлах. Известные материалы по NSA Tailored Access Operations показывали, что перехват цепочек поставок был для таких структур рабочим инструментом, а импланты в BIOS и низкоуровневый код считались предпочтительнее вредоносных файлов на диске.
Реальные корпоративные сети показывают, что низкоуровневые уязвимости живут годами. По телеметрии Eclypsium из рабочих сред, около 72% наблюдавшихся устройств оставались уязвимыми к INTEL-SA-00391 спустя годы после раскрытия проблемы, а 61% - к INTEL-SA-00295. В тех же материалах упоминалась группа Conti: операторы вымогательского ПО разрабатывали демонстрационный код эксплуатации Intel ME, чтобы устанавливать стойкие импланты в прошивку.
Спор между Франсильоном и Гудакром не о том, существует ли проблема. Оба признают риск Intel ME и AMD PSP, а также невозможность закрыть такой класс угроз обычным обновлением поверх операционной системы. Разница в оценке практической опасности. Один считает, что хорошие операционные меры оставляют путь только для очень сильного противника. Другой настаивает: сетевой и юридический канал сохраняется, поэтому суверенное облако должно прямо учитывать его в модели угроз.
Быстрой замены нет. RISC-V, открытую архитектуру процессоров, сторонники европейской технологической самостоятельности называют долгосрочным выходом, но до конкурентной производительности в дата-центрах ещё далеко. Франсильон оценивает путь в десятилетия. История Arm подтверждает осторожность: от первых серверных попыток до заметного присутствия в дата-центрах прошло почти 20 лет.
Для заказчиков главный вопрос звучит просто: как провайдер учитывает Intel Management Engine, AMD Platform Security Processor и BMC в модели угроз. Ответ покажет, считает ли поставщик аппаратный слой чужой зоной ответственности или внедрил меры, которые снижают риск, пусть и не убирают его полностью.
- Источник новости
- www.securitylab.ru