Dispositivo certificato di Azure - Edge Secured-Core
Articolo
Requisiti di certificazione Edge Secured-Core
Scopo del programma
Edge Secured-Core è una certificazione di sicurezza per i dispositivi che eseguono un sistema operativo completo. Edge Secured-core supporta attualmente windows IoT e il sistema operativo Azure Sphere. Il supporto di Linux sarà disponibile in futuro. Questo programma consente ai partner di dispositivi di differenziare i propri dispositivi soddisfando un set aggiuntivo di criteri di sicurezza. I dispositivi che soddisfano questi criteri consentono queste promesse:
Identità del dispositivo basata su hardware
In grado di applicare l'integrità del sistema
Rimane aggiornato ed è gestibile in remoto
Fornisce la protezione dei dati inattivi
Fornisce la protezione dei dati in transito
Agente di sicurezza integrato e protezione avanzata
Supporto del sistema operativo Windows IoT
Edge Secured-Core per Windows IoT richiede Windows 10 IoT Enterprise versione 1903 o successiva
I test di base protetti di Windows richiedono di scaricare ed eseguire il pacchetto seguente (https://aka.ms/Scforwiniot) da un prompt dei comandi di Amministrazione istrator nel dispositivo IoT da convalidare.
Requisiti hardware/firmware di Windows IoT
Nota
L'hardware deve supportare e disporre degli elementi seguenti:
Estensioni di virtualizzazione Intel o AMD
Trusted Platform Module (TPM) 2.0
Per i sistemi Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) e IL pacchetto di driver ACM SINIT devono essere inclusi nell'immagine di sistema Windows (per DRTM)
Per i sistemi AMD: la virtualizzazione AMD IOMMU e AMD-V e il pacchetto SKINIT devono essere integrati nell'immagine di sistema Windows (per DRTM)
Protezione DMA del kernel (nota anche come protezione dall'accesso alla memoria)
Nome
SecuredCore.Hardware.Identity
Stato
Richiesto
Descrizione
Lo scopo del requisito è convalidare l'identità del dispositivo è radicata nell'hardware e può essere il metodo di autenticazione principale con hub IoT di Azure servizio Device Provisioning (DPS).
Dipendenza dei requisiti
Dispositivo TPM v2.0
Tipo di convalida
Manuale/Strumenti
Convalida
I dispositivi vengono registrati nel servizio Device Provisioning usando il meccanismo di autenticazione TPM durante i test.
Lo scopo del requisito è verificare che DMA non sia abilitato su porte accessibili esternamente.
Dipendenza dei requisiti
Solo se esistono porte con supporto per DMA
Tipo di convalida
Manuale/Strumenti
Convalida
Se nel dispositivo sono presenti porte esterne in grado di supportare DMA, set di strumenti per verificare che IOMMU o SMMU sia abilitato e configurato per tali porte.
Nome
SecuredCore.Firmware.Protection
Stato
Richiesto
Descrizione
Lo scopo del requisito è garantire che il dispositivo disponga di mitigazioni adeguate dalle minacce alla sicurezza del firmware.
Dipendenza dei requisiti
DRTM + UEFI
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve essere convalidato tramite il set di strumenti dell'agente protetto da Edge per verificare che sia protetto dalle minacce alla sicurezza del firmware tramite uno degli approcci seguenti:
Mitigazioni della modalità di gestione UEFI + DRTM
Protezione avanzata della modalità di gestione DRTM + UEFI
Lo scopo del requisito è convalidare l'integrità di avvio del dispositivo.
Dipendenza dei requisiti
UEFI
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve essere convalidato tramite il set di strumenti dell'agente protetto da Edge per assicurarsi che le firme del firmware e del kernel vengano convalidate ogni volta che il dispositivo viene avviato.
UEFI: l'avvio protetto è abilitato
Nome
SecuredCore.Firmware.Attestation
Stato
Richiesto
Descrizione
Lo scopo del requisito è garantire che il dispositivo possa attestare in remoto il servizio Microsoft attestazione di Azure.
Dipendenza dei requisiti
servizio attestazione di Azure
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite set di strumenti per garantire che i log di avvio della piattaforma e le misurazioni dell'attività di avvio possano essere raccolti e attestati in remoto al servizio Microsoft attestazione di Azure.
Scopo del requisito di convalidare che i dati sensibili possano essere crittografati nell'archiviazione non volatile.
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite il set di strumenti dell'agente protetto da Edge per assicurarsi che l'avvio protetto e BitLocker sia abilitato e associato a PCR7.
Nome
SecuredCore.Encryption.TLS
Stato
Richiesto
Descrizione
Lo scopo del requisito è convalidare il supporto per le versioni e i pacchetti di crittografia TLS necessari.
Dipendenza dei requisiti
Windows 10 IoT Enterprise versione 1903 o successiva. Nota: altri requisiti potrebbero richiedere versioni maggiori per altri servizi.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo da convalidare tramite set di strumenti per garantire che il dispositivo supporti una versione minima di TLS 1.2 e supporti i pacchetti di crittografia TLS necessari seguenti.
Lo scopo di questo requisito è verificare che l'integrità del codice sia disponibile nel dispositivo.
Dipendenza dei requisiti
HVCI è abilitato nel dispositivo.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve essere convalidato tramite il set di strumenti dell'agente protetto da Edge per assicurarsi che HVCI sia abilitato nel dispositivo.
Lo scopo del requisito è verificare che i servizi in ascolto dell'input dalla rete non siano in esecuzione con privilegi elevati.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve essere convalidato tramite il set di strumenti dell'agente protetto da Edge per assicurarsi che i servizi di terze parti che accettano connessioni di rete non siano in esecuzione con privilegi LocalSystem e LocalService elevati.
Le eccezioni possono essere applicate
Requisiti software/servizio Windows IoT
Nome
SecuredCore.Built-in.Security
Stato
Richiesto
Descrizione
Lo scopo del requisito è assicurarsi che i dispositivi possano segnalare informazioni ed eventi di sicurezza inviando dati ad Azure Defender per IoT. Nota: scaricare e distribuire l'agente di sicurezza da GitHub
Disponibilità delle destinazioni
2022
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve generare log e avvisi di sicurezza. Log del dispositivo e messaggi di avviso per Centro sicurezza di Azure.
Il dispositivo deve avere il microagente di Azure Defender in esecuzione
Configuration_Certification_Check deve segnalare TRUE nel modulo gemello
Convalidare i messaggi di avviso da Azure Defender per IoT.
Lo scopo del requisito è verificare che il sistema sia conforme a una configurazione di sicurezza di base.
Disponibilità delle destinazioni
2022
Dipendenza dei requisiti
Azure Defender per IoT
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite set di strumenti per assicurarsi che siano stati eseguiti benchmark delle configurazioni di sistema IOT di Defender.
Alcuni requisiti di questo programma sono basati su un contratto aziendale tra la società e Microsoft. I requisiti seguenti non vengono convalidati tramite il test harness, ma sono richiesti dall'azienda per certificare il dispositivo.
Nome
SecuredCore.Policy.Protection.Debug
Stato
Richiesto
Descrizione
Lo scopo del requisito è verificare che la funzionalità di debug nel dispositivo sia disabilitata.
Dipendenza dei requisiti
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve essere convalidato tramite set di strumenti per garantire che la funzionalità di debug richieda l'autorizzazione per abilitare.
Nome
SecuredCore.Policy.Manageability.Reset
Stato
Richiesto
Descrizione
Lo scopo di questo requisito è convalidare il dispositivo in due casi d'uso: a) Possibilità di eseguire una reimpostazione (rimuovere i dati utente, rimuovere le configurazioni utente), b) Ripristinare il dispositivo fino all'ultimo valido noto nel caso di un aggiornamento che causa problemi.
Dipendenza dei requisiti
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite una combinazione di set di strumenti e documentazione inviata che il dispositivo supporta questa funzionalità. Il produttore del dispositivo può determinare se implementare queste funzionalità per supportare la reimpostazione remota o solo la reimpostazione locale.
Nome
SecuredCore.Policy. Aggiornamenti. Durata
Stato
Richiesto
Descrizione
Lo scopo di questo criterio è garantire che il dispositivo rimanga sicuro.
Tipo di convalida
Manuale
Convalida
L'impegno dall'invio che i dispositivi certificati possono essere mantenuti aggiornati per 60 mesi dalla data di invio. Le specifiche disponibili per l'acquirente e i dispositivi stessi in qualche modo dovrebbero indicare la durata per cui il software verrà aggiornato.
Nome
SecuredCore.Policy.Vuln.Disclosure
Stato
Richiesto
Descrizione
Lo scopo di questo criterio è garantire che sia presente un meccanismo per la raccolta e la distribuzione di report di vulnerabilità nel prodotto.
Tipo di convalida
Manuale
Convalida
Verrà esaminata la documentazione sul processo di invio e ricezione di report sulle vulnerabilità per i dispositivi certificati.
Nome
SecuredCore.Policy.Vuln.Fixes
Stato
Richiesto
Descrizione
Lo scopo di questo criterio è garantire che le vulnerabilità che sono elevate/critiche (usando CVSS 3.0) vengano risolte entro 180 giorni dalla disponibilità della correzione.
Tipo di convalida
Manuale
Convalida
Verrà esaminata la documentazione sul processo di invio e ricezione di report sulle vulnerabilità per i dispositivi certificati.
Supporto del sistema operativo Linux
Nota
Linux non è ancora supportato. Di seguito sono riportati i requisiti previsti. iotcert@microsoft.com Contattare se si è interessati a certificare un dispositivo Linux, incluse le specifiche del dispositivo HW e del sistema operativo, e se soddisfa o meno i requisiti previsti di seguito.
Requisiti hardware/firmware Linux
Nome
SecuredCore.Hardware.Identity
Stato
Richiesto
Descrizione
Lo scopo del requisito è convalidare che l'identificazione del dispositivo sia radicata nell'hardware.
Dipendenza dei requisiti
TPM v2.0 o *altro metodo supportato
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite set di strumenti per assicurarsi che il dispositivo abbia un HWRoT presente e che possa essere effettuato il provisioning tramite DPS tramite TPM o edizione Standard.
Lo scopo del requisito è verificare che l'integrità della memoria consenta di proteggere il dispositivo da periferiche vulnerabili.
Tipo di convalida
Manuale/Strumenti
Convalida
le aree di memoria per le periferiche devono essere gestite con hardware/firmware, ad esempio controller di dominio dell'area di memoria o SMMU (Unità di gestione della memoria di sistema).
Nome
SecuredCore.Firmware.Protection
Stato
Richiesto
Descrizione
Lo scopo del requisito è garantire che il dispositivo disponga di mitigazioni adeguate dalle minacce alla sicurezza del firmware.
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite set di strumenti per verificare che sia protetto dalle minacce alla sicurezza del firmware tramite uno degli approcci seguenti:
FW approvato che esegue la protezione avanzata del firmware SRTM + runtime
Analisi e valutazione del firmware da parte di terze parti approvate da Microsoft
Lo scopo del requisito è convalidare l'integrità di avvio del dispositivo.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve essere convalidato tramite set di strumenti per assicurarsi che le firme del firmware e del kernel vengano convalidate ogni volta che il dispositivo viene avviato.
UEFI: l'avvio protetto è abilitato
Uboot: l'avvio verificato è abilitato
Nome
SecuredCore.Firmware.Attestation
Stato
Richiesto
Descrizione
Lo scopo del requisito è garantire che il dispositivo possa attestare in remoto il servizio Microsoft attestazione di Azure.
Dipendenza
TPM 2.0 o *supported OP-T edizione Enterprise'applicazione basata su concatenata a un HWRoT (elemento sicuro o enclave sicuro)
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite set di strumenti per garantire che i log di avvio della piattaforma e le misurazioni di runtime applicabili possano essere raccolti e attestati in remoto al servizio Microsoft attestazione di Azure.
Scopo del requisito di convalidare l'esistenza di un enclave sicuro e che l'enclave può essere usato per le funzioni di sicurezza.
Tipo di convalida
Manuale/Strumenti
Convalida
Requisiti di configurazione di Linux
Nome
SecuredCore.Encryption. Archiviazione
Stato
Richiesto
Descrizione
Scopo del requisito di convalidare che i dati sensibili possano essere crittografati nell'archiviazione non volatile.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo da convalidare tramite set di strumenti per assicurarsi che la crittografia dell'archiviazione sia abilitata e che l'algoritmo predefinito sia XTS-AES, con lunghezza della chiave di 128 bit o superiore.
Nome
SecuredCore.Encryption.TLS
Stato
Richiesto
Descrizione
Lo scopo del requisito è convalidare il supporto per le versioni e i pacchetti di crittografia TLS necessari.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo da convalidare tramite set di strumenti per garantire che il dispositivo supporti una versione minima di TLS 1.2 e supporti i pacchetti di crittografia TLS necessari seguenti.
Lo scopo di questo requisito è verificare che il codice autorizzato venga eseguito con privilegi minimi.
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite set di strumenti per garantire che l'integrità del codice sia abilitata convalidando dm-verity e IMA
Nome
SecuredCore.Protection.NetworkServices
Stato
*Obbligatorio
Descrizione
Lo scopo del requisito è verificare che le applicazioni che accettano l'input dalla rete non siano in esecuzione con privilegi elevati.
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite set di strumenti per assicurarsi che i servizi che accettano connessioni di rete non siano in esecuzione con privilegi SYSTEM o radice.
Requisiti di software/servizio Linux
Nome
SecuredCore.Built-in.Security
Stato
Richiesto
Descrizione
Lo scopo del requisito è assicurarsi che i dispositivi possano segnalare informazioni ed eventi di sicurezza inviando dati a Microsoft Defender per IoT.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve generare log e avvisi di sicurezza.
Log del dispositivo e messaggi di avviso per Centro sicurezza di Azure.
Il dispositivo deve avere il microagente Azure Defender per IoT in esecuzione
Configuration_Certification_Check deve segnalare TRUE nel modulo gemello
Convalidare i messaggi di avviso da Azure Defender per IoT.
Lo scopo del requisito è verificare che il dispositivo supporti il controllo e l'impostazione della configurazione del sistema (e determinate azioni di gestione, ad esempio il riavvio) tramite Azure.
Dipendenza
azure-osconfig
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve segnalare, tramite hub IoT, lo stato del firewall, l'impronta digitale del firewall, gli indirizzi IP, lo stato della scheda di rete, il nome host, il file host, il TPM (assenza o presenza con la versione) e le origini di Gestione pacchetti (vedere Cosa è possibile gestire)
Il dispositivo deve accettare la creazione, tramite hub IoT, di un criterio firewall predefinito (accettare o eliminare) e almeno una regola del firewall, con riconoscimento remoto positivo (vedere configurationStatus)
Il dispositivo deve accettare la sostituzione del contenuto del file /etc/hosts tramite hub IoT, con riconoscimento remoto positivo (vedere https://learn.microsoft.com/en-us/azure/osconfig/howto-hosts?tabs=portal#the-object-model )
Il dispositivo deve accettare e implementare, tramite hub IoT, riavvio remoto
Nota: l'uso di altre toolchain di gestione del sistema (ad esempio, Ansible e così via) da parte degli operatori non è vietato, ma il dispositivo deve includere l'agente azure-osconfig in modo che sia pronto per essere gestito da Azure.
Nome
SecuredCore.Update
Stato
Controllo
Descrizione
Lo scopo del requisito è convalidare che il dispositivo possa ricevere e aggiornare il firmware e il software.
Tipo di convalida
Manuale/Strumenti
Convalida
Il partner conferma che è stato in grado di inviare un aggiornamento al dispositivo tramite l'aggiornamento del dispositivo di Azure e altri servizi approvati.
Lo scopo del requisito è convalidare che gli aggiornamenti devono essere firmati.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo da convalidare tramite set di strumenti per garantire che gli aggiornamenti al sistema operativo, ai driver, al software dell'applicazione, alle librerie, ai pacchetti e al firmware non vengano applicati a meno che non vengano firmati e convalidati correttamente.
Requisiti dei criteri linux
Nome
SecuredCore.Policy.Protection.Debug
Stato
Richiesto
Descrizione
Lo scopo del requisito è verificare che la funzionalità di debug nel dispositivo sia disabilitata.
Tipo di convalida
Manuale/Strumenti
Convalida
Il dispositivo deve essere convalidato tramite set di strumenti per garantire che la funzionalità di debug richieda l'autorizzazione per abilitare.
Nome
SecuredCore.Policy.Manageability.Reset
Stato
Richiesto
Descrizione
Lo scopo di questo requisito è convalidare il dispositivo rispetto a due casi d'uso: a) Possibilità di eseguire una reimpostazione (rimuovere i dati utente, rimuovere le configurazioni utente), b) Ripristinare il dispositivo per ultimo valido noto se un aggiornamento causa problemi.
Tipo di convalida
Manuale/Strumenti
Convalida
Dispositivo da convalidare tramite una combinazione di set di strumenti e documentazione inviata che il dispositivo supporta questa funzionalità. Il produttore del dispositivo può determinare se implementare queste funzionalità per supportare la reimpostazione remota o solo la reimpostazione locale.
Nome
SecuredCore.Policy. Aggiornamenti. Durata
Stato
Richiesto
Descrizione
Lo scopo di questo criterio è garantire che il dispositivo rimanga sicuro.
Tipo di convalida
Manuale
Convalida
L'impegno dall'invio che i dispositivi certificati saranno necessari per mantenere aggiornati i dispositivi per 60 mesi dalla data di invio. Le specifiche disponibili per l'acquirente e i dispositivi stessi in qualche modo dovrebbero indicare la durata per cui il software verrà aggiornato.
Nome
SecuredCore.Policy.Vuln.Disclosure
Stato
Richiesto
Descrizione
Lo scopo di questo criterio è garantire che sia presente un meccanismo per la raccolta e la distribuzione di report di vulnerabilità nel prodotto.
Tipo di convalida
Manuale
Convalida
Verrà esaminata la documentazione sul processo di invio e ricezione di report sulle vulnerabilità per i dispositivi certificati.
Nome
SecuredCore.Policy.Vuln.Fixes
Stato
Richiesto
Descrizione
Lo scopo di questo criterio è garantire che le vulnerabilità che sono elevate/critiche (usando CVSS 3.0) vengano risolte entro 180 giorni dalla disponibilità della correzione.
Tipo di convalida
Manuale
Convalida
Verrà esaminata la documentazione sul processo di invio e ricezione di report sulle vulnerabilità per i dispositivi certificati.
Supporto della piattaforma Azure Sphere
Il MT3620AN Mediatek deve essere incluso nella progettazione. Altre indicazioni per la creazione di applicazioni Azure Sphere protette possono essere incluse nelle note dell'applicazione Azure Sphere.
Requisiti hardware/firmware di Azure Sphere
Nome
SecuredCore.Hardware.Identity
Stato
Richiesto
Descrizione
Lo scopo del requisito è verificare che l'identità del dispositivo sia radicata nell'hardware.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Hardware.MemoryProtection
Stato
Richiesto
Descrizione
Lo scopo del requisito è garantire che l'integrità della memoria consenta di proteggere il dispositivo da periferiche vulnerabili.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Firmware.Protection
Stato
Richiesto
Descrizione
Lo scopo del requisito è garantire che il dispositivo disponga di mitigazioni adeguate dalle minacce alla sicurezza del firmware.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Firmware.SecureBoot
Stato
Richiesto
Descrizione
Lo scopo del requisito è convalidare l'integrità di avvio del dispositivo.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Firmware.Attestation
Stato
Richiesto
Descrizione
Lo scopo del requisito è garantire che il dispositivo possa attestare in remoto un servizio Microsoft attestazione di Azure.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Hardware.SecureEnclave
Stato
Richiesto
Descrizione
Lo scopo di questo requisito è convalidare la sicurezza hardware accessibile da un sistema operativo sicuro.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Requisiti di configurazione del sistema operativo Azure Sphere
Nome
SecuredCore.Encryption. Archiviazione
Stato
Richiesto
Descrizione
Lo scopo di questo requisito è verificare che i dati sensibili possano essere crittografati nell'archiviazione non volatile.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Lo scopo di questo requisito è verificare che il codice autorizzato venga eseguito con privilegi minimi.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Protection.NetworkServices
Stato
Richiesto
Descrizione
Lo scopo del requisito è verificare che le applicazioni che accettano l'input dalla rete non siano in esecuzione con privilegi elevati.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Protection.NetworkFirewall
Stato
Richiesto
Descrizione
Lo scopo di questo requisito è verificare che le applicazioni non possano connettersi agli endpoint che non sono stati autorizzati.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Requisiti software/servizio di Azure Sphere
Nome
SecuredCore.Built-in.Security
Stato
Richiesto
Descrizione
Lo scopo di questo requisito è assicurarsi che i dispositivi possano segnalare informazioni ed eventi di sicurezza inviando dati a un servizio di telemetria Microsoft.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Lo scopo di questo requisito è convalidare il dispositivo supporta l'amministrazione remota tramite il controllo di configurazione basato sul servizio.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Update
Stato
Richiesto
Descrizione
Lo scopo del requisito è convalidare che il dispositivo possa ricevere e aggiornare il firmware e il software.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Protection.Baselines
Stato
Richiesto
Descrizione
Lo scopo del requisito è verificare che il sistema sia conforme a una configurazione di sicurezza di base
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Protection.Signed Aggiornamenti
Stato
Richiesto
Descrizione
Lo scopo del requisito è convalidare che gli aggiornamenti devono essere firmati.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Requisiti dei criteri di Azure Sphere
Nome
SecuredCore.Policy.Protection.Debug
Stato
Richiesto
Descrizione
Lo scopo del criterio richiede che la funzionalità di debug nel dispositivo sia disabilitata.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Policy.Manageability.Reset
Stato
Richiesto
Descrizione
Il criterio richiede che il dispositivo possa eseguire due casi d'uso: a) Possibilità di eseguire una reimpostazione (rimuovere i dati utente, rimuovere le configurazioni utente), b) Ripristinare il dispositivo per ultimo valido noto nel caso di un aggiornamento che causa problemi.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Policy. Aggiornamenti. Durata
Stato
Richiesto
Descrizione
Lo scopo di questo criterio è garantire che il dispositivo rimanga sicuro.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Fornito da Microsoft
Nome
SecuredCore.Policy.Vuln.Disclosure
Stato
Richiesto
Descrizione
Lo scopo di questo criterio è garantire che sia presente un meccanismo per la raccolta e la distribuzione di report di vulnerabilità nel prodotto.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida
Le vulnerabilità di Azure Sphere vengono raccolte da Microsoft tramite MSRC e vengono pubblicate ai clienti tramite il blog della community tecnica, la pagina "Novità" di Azure Sphere e il database CVE di Mitre.
Lo scopo di questo criterio è garantire che le vulnerabilità che sono elevate/critiche (usando CVSS 3.0) vengano risolte entro 180 giorni dalla disponibilità della correzione.
Tipo di convalida
Prevalidated, non è necessaria alcuna convalida aggiuntiva