Dispositivo certificato di Azure - Edge Secured-Core

Requisiti di certificazione Edge Secured-Core

Scopo del programma

Edge Secured-Core è una certificazione di sicurezza per i dispositivi che eseguono un sistema operativo completo. Edge Secured-core supporta attualmente windows IoT e il sistema operativo Azure Sphere. Il supporto di Linux sarà disponibile in futuro. Questo programma consente ai partner di dispositivi di differenziare i propri dispositivi soddisfando un set aggiuntivo di criteri di sicurezza. I dispositivi che soddisfano questi criteri consentono queste promesse:

  1. Identità del dispositivo basata su hardware
  2. In grado di applicare l'integrità del sistema
  3. Rimane aggiornato ed è gestibile in remoto
  4. Fornisce la protezione dei dati inattivi
  5. Fornisce la protezione dei dati in transito
  6. Agente di sicurezza integrato e protezione avanzata

Supporto del sistema operativo Windows IoT

Edge Secured-Core per Windows IoT richiede Windows 10 IoT Enterprise versione 1903 o successiva

Nota

I test di base protetti di Windows richiedono di scaricare ed eseguire il pacchetto seguente (https://aka.ms/Scforwiniot) da un prompt dei comandi di Amministrazione istrator nel dispositivo IoT da convalidare.

Requisiti hardware/firmware di Windows IoT

Nota

L'hardware deve supportare e disporre degli elementi seguenti:

  • Estensioni di virtualizzazione Intel o AMD
  • Trusted Platform Module (TPM) 2.0
  • Per i sistemi Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) e IL pacchetto di driver ACM SINIT devono essere inclusi nell'immagine di sistema Windows (per DRTM)
  • Per i sistemi AMD: la virtualizzazione AMD IOMMU e AMD-V e il pacchetto SKINIT devono essere integrati nell'immagine di sistema Windows (per DRTM)
  • Protezione DMA del kernel (nota anche come protezione dall'accesso alla memoria)


Nome SecuredCore.Hardware.Identity
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare l'identità del dispositivo è radicata nell'hardware e può essere il metodo di autenticazione principale con hub IoT di Azure servizio Device Provisioning (DPS).
Dipendenza dei requisiti Dispositivo TPM v2.0
Tipo di convalida Manuale/Strumenti
Convalida I dispositivi vengono registrati nel servizio Device Provisioning usando il meccanismo di autenticazione TPM durante i test.
Risorse hub IoT di Azure servizio Device Provisioning:


Nome SecuredCore.Hardware.MemoryProtection
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che DMA non sia abilitato su porte accessibili esternamente.
Dipendenza dei requisiti Solo se esistono porte con supporto per DMA
Tipo di convalida Manuale/Strumenti
Convalida Se nel dispositivo sono presenti porte esterne in grado di supportare DMA, set di strumenti per verificare che IOMMU o SMMU sia abilitato e configurato per tali porte.


Nome SecuredCore.Firmware.Protection
Stato Richiesto
Descrizione Lo scopo del requisito è garantire che il dispositivo disponga di mitigazioni adeguate dalle minacce alla sicurezza del firmware.
Dipendenza dei requisiti DRTM + UEFI
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo deve essere convalidato tramite il set di strumenti dell'agente protetto da Edge per verificare che sia protetto dalle minacce alla sicurezza del firmware tramite uno degli approcci seguenti:
  • Mitigazioni della modalità di gestione UEFI + DRTM
  • Protezione avanzata della modalità di gestione DRTM + UEFI
Risorse


Nome SecuredCore.Firmware.SecureBoot
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare l'integrità di avvio del dispositivo.
Dipendenza dei requisiti UEFI
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo deve essere convalidato tramite il set di strumenti dell'agente protetto da Edge per assicurarsi che le firme del firmware e del kernel vengano convalidate ogni volta che il dispositivo viene avviato.
  • UEFI: l'avvio protetto è abilitato


Nome SecuredCore.Firmware.Attestation
Stato Richiesto
Descrizione Lo scopo del requisito è garantire che il dispositivo possa attestare in remoto il servizio Microsoft attestazione di Azure.
Dipendenza dei requisiti servizio attestazione di Azure
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite set di strumenti per garantire che i log di avvio della piattaforma e le misurazioni dell'attività di avvio possano essere raccolti e attestati in remoto al servizio Microsoft attestazione di Azure.
Risorse Microsoft attestazione di Azure

Requisiti di configurazione di Windows IoT



Nome SecuredCore.Encryption. Archiviazione
Stato Richiesto
Descrizione Scopo del requisito di convalidare che i dati sensibili possano essere crittografati nell'archiviazione non volatile.
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite il set di strumenti dell'agente protetto da Edge per assicurarsi che l'avvio protetto e BitLocker sia abilitato e associato a PCR7.


Nome SecuredCore.Encryption.TLS
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare il supporto per le versioni e i pacchetti di crittografia TLS necessari.
Dipendenza dei requisiti Windows 10 IoT Enterprise versione 1903 o successiva. Nota: altri requisiti potrebbero richiedere versioni maggiori per altri servizi.
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo da convalidare tramite set di strumenti per garantire che il dispositivo supporti una versione minima di TLS 1.2 e supporti i pacchetti di crittografia TLS necessari seguenti.
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Risorse Supporto TLS in hub IoT
Pacchetti di crittografia TLS in Windows 10


Nome SecuredCore.Protection.CodeIntegrity
Stato Richiesto
Descrizione Lo scopo di questo requisito è verificare che l'integrità del codice sia disponibile nel dispositivo.
Dipendenza dei requisiti HVCI è abilitato nel dispositivo.
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo deve essere convalidato tramite il set di strumenti dell'agente protetto da Edge per assicurarsi che HVCI sia abilitato nel dispositivo.
Risorse Abilitazione dell'integrità del codice protetta da Hypervisor


Nome SecuredCore.Protection.NetworkServices
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che i servizi in ascolto dell'input dalla rete non siano in esecuzione con privilegi elevati.
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo deve essere convalidato tramite il set di strumenti dell'agente protetto da Edge per assicurarsi che i servizi di terze parti che accettano connessioni di rete non siano in esecuzione con privilegi LocalSystem e LocalService elevati.
  1. Le eccezioni possono essere applicate

Requisiti software/servizio Windows IoT



Nome SecuredCore.Built-in.Security
Stato Richiesto
Descrizione Lo scopo del requisito è assicurarsi che i dispositivi possano segnalare informazioni ed eventi di sicurezza inviando dati ad Azure Defender per IoT.
Nota: scaricare e distribuire l'agente di sicurezza da GitHub
Disponibilità delle destinazioni 2022
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo deve generare log e avvisi di sicurezza. Log del dispositivo e messaggi di avviso per Centro sicurezza di Azure.
  1. Il dispositivo deve avere il microagente di Azure Defender in esecuzione
  2. Configuration_Certification_Check deve segnalare TRUE nel modulo gemello
  3. Convalidare i messaggi di avviso da Azure Defender per IoT.
Risorse Azure Docs IoT Defender per IoT


Nome SecuredCore.Protection.Baselines
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che il sistema sia conforme a una configurazione di sicurezza di base.
Disponibilità delle destinazioni 2022
Dipendenza dei requisiti Azure Defender per IoT
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite set di strumenti per assicurarsi che siano stati eseguiti benchmark delle configurazioni di sistema IOT di Defender.
Risorse https://techcommunity.microsoft.com/t5/microsoft-security-baselines/bg-p/Microsoft-Security-Baselines
https://www.cisecurity.org/cis-benchmarks/

Requisiti dei criteri di Windows IoT


Alcuni requisiti di questo programma sono basati su un contratto aziendale tra la società e Microsoft. I requisiti seguenti non vengono convalidati tramite il test harness, ma sono richiesti dall'azienda per certificare il dispositivo.



Nome SecuredCore.Policy.Protection.Debug
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che la funzionalità di debug nel dispositivo sia disabilitata.
Dipendenza dei requisiti
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo deve essere convalidato tramite set di strumenti per garantire che la funzionalità di debug richieda l'autorizzazione per abilitare.


Nome SecuredCore.Policy.Manageability.Reset
Stato Richiesto
Descrizione Lo scopo di questo requisito è convalidare il dispositivo in due casi d'uso: a) Possibilità di eseguire una reimpostazione (rimuovere i dati utente, rimuovere le configurazioni utente), b) Ripristinare il dispositivo fino all'ultimo valido noto nel caso di un aggiornamento che causa problemi.
Dipendenza dei requisiti
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite una combinazione di set di strumenti e documentazione inviata che il dispositivo supporta questa funzionalità. Il produttore del dispositivo può determinare se implementare queste funzionalità per supportare la reimpostazione remota o solo la reimpostazione locale.


Nome SecuredCore.Policy. Aggiornamenti. Durata
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che il dispositivo rimanga sicuro.
Tipo di convalida Manuale
Convalida L'impegno dall'invio che i dispositivi certificati possono essere mantenuti aggiornati per 60 mesi dalla data di invio. Le specifiche disponibili per l'acquirente e i dispositivi stessi in qualche modo dovrebbero indicare la durata per cui il software verrà aggiornato.


Nome SecuredCore.Policy.Vuln.Disclosure
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che sia presente un meccanismo per la raccolta e la distribuzione di report di vulnerabilità nel prodotto.
Tipo di convalida Manuale
Convalida Verrà esaminata la documentazione sul processo di invio e ricezione di report sulle vulnerabilità per i dispositivi certificati.


Nome SecuredCore.Policy.Vuln.Fixes
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che le vulnerabilità che sono elevate/critiche (usando CVSS 3.0) vengano risolte entro 180 giorni dalla disponibilità della correzione.
Tipo di convalida Manuale
Convalida Verrà esaminata la documentazione sul processo di invio e ricezione di report sulle vulnerabilità per i dispositivi certificati.


Supporto del sistema operativo Linux

Nota

Linux non è ancora supportato. Di seguito sono riportati i requisiti previsti. iotcert@microsoft.com Contattare se si è interessati a certificare un dispositivo Linux, incluse le specifiche del dispositivo HW e del sistema operativo, e se soddisfa o meno i requisiti previsti di seguito.

Requisiti hardware/firmware Linux


Nome SecuredCore.Hardware.Identity
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare che l'identificazione del dispositivo sia radicata nell'hardware.
Dipendenza dei requisiti TPM v2.0
o *altro metodo supportato
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite set di strumenti per assicurarsi che il dispositivo abbia un HWRoT presente e che possa essere effettuato il provisioning tramite DPS tramite TPM o edizione Standard.
Risorse Configurare il provisioning automatico con dps


Nome SecuredCore.Hardware.MemoryProtection
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che l'integrità della memoria consenta di proteggere il dispositivo da periferiche vulnerabili.
Tipo di convalida Manuale/Strumenti
Convalida le aree di memoria per le periferiche devono essere gestite con hardware/firmware, ad esempio controller di dominio dell'area di memoria o SMMU (Unità di gestione della memoria di sistema).


Nome SecuredCore.Firmware.Protection
Stato Richiesto
Descrizione Lo scopo del requisito è garantire che il dispositivo disponga di mitigazioni adeguate dalle minacce alla sicurezza del firmware.
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite set di strumenti per verificare che sia protetto dalle minacce alla sicurezza del firmware tramite uno degli approcci seguenti:
  • FW approvato che esegue la protezione avanzata del firmware SRTM + runtime
  • Analisi e valutazione del firmware da parte di terze parti approvate da Microsoft
Risorse https://trustedcomputinggroup.org/


Nome SecuredCore.Firmware.SecureBoot
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare l'integrità di avvio del dispositivo.
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo deve essere convalidato tramite set di strumenti per assicurarsi che le firme del firmware e del kernel vengano convalidate ogni volta che il dispositivo viene avviato.
  • UEFI: l'avvio protetto è abilitato
  • Uboot: l'avvio verificato è abilitato


Nome SecuredCore.Firmware.Attestation
Stato Richiesto
Descrizione Lo scopo del requisito è garantire che il dispositivo possa attestare in remoto il servizio Microsoft attestazione di Azure.
Dipendenza TPM 2.0
o *supported OP-T edizione Enterprise'applicazione basata su concatenata a un HWRoT (elemento sicuro o enclave sicuro)
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite set di strumenti per garantire che i log di avvio della piattaforma e le misurazioni di runtime applicabili possano essere raccolti e attestati in remoto al servizio Microsoft attestazione di Azure.
Risorse Il test del portale di certificazione di Microsoft attestazione di Azure
include un client di attestazione che, se combinato con TPM 2.0, può convalidare il servizio Microsoft attestazione di Azure.


Nome SecuredCore.Hardware.SecureEnclave
Stato Richiesto
Descrizione Scopo del requisito di convalidare l'esistenza di un enclave sicuro e che l'enclave può essere usato per le funzioni di sicurezza.
Tipo di convalida Manuale/Strumenti
Convalida

Requisiti di configurazione di Linux


Nome SecuredCore.Encryption. Archiviazione
Stato Richiesto
Descrizione Scopo del requisito di convalidare che i dati sensibili possano essere crittografati nell'archiviazione non volatile.
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo da convalidare tramite set di strumenti per assicurarsi che la crittografia dell'archiviazione sia abilitata e che l'algoritmo predefinito sia XTS-AES, con lunghezza della chiave di 128 bit o superiore.


Nome SecuredCore.Encryption.TLS
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare il supporto per le versioni e i pacchetti di crittografia TLS necessari.
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo da convalidare tramite set di strumenti per garantire che il dispositivo supporti una versione minima di TLS 1.2 e supporti i pacchetti di crittografia TLS necessari seguenti.
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Risorse Supporto TLS in hub IoT


Nome SecuredCore.Protection.CodeIntegrity
Stato Richiesto
Descrizione Lo scopo di questo requisito è verificare che il codice autorizzato venga eseguito con privilegi minimi.
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite set di strumenti per garantire che l'integrità del codice sia abilitata convalidando dm-verity e IMA


Nome SecuredCore.Protection.NetworkServices
Stato *Obbligatorio
Descrizione Lo scopo del requisito è verificare che le applicazioni che accettano l'input dalla rete non siano in esecuzione con privilegi elevati.
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite set di strumenti per assicurarsi che i servizi che accettano connessioni di rete non siano in esecuzione con privilegi SYSTEM o radice.

Requisiti di software/servizio Linux


Nome SecuredCore.Built-in.Security
Stato Richiesto
Descrizione Lo scopo del requisito è assicurarsi che i dispositivi possano segnalare informazioni ed eventi di sicurezza inviando dati a Microsoft Defender per IoT.
Tipo di convalida Manuale/Strumenti
Convalida
  1. Il dispositivo deve generare log e avvisi di sicurezza.
  2. Log del dispositivo e messaggi di avviso per Centro sicurezza di Azure.
  3. Il dispositivo deve avere il microagente Azure Defender per IoT in esecuzione
  4. Configuration_Certification_Check deve segnalare TRUE nel modulo gemello
  5. Convalidare i messaggi di avviso da Azure Defender per IoT.
Risorse Azure Docs IoT Defender per IoT


Nome SecuredCore.Manageability.Configuration
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che il dispositivo supporti il controllo e l'impostazione della configurazione del sistema (e determinate azioni di gestione, ad esempio il riavvio) tramite Azure.
Dipendenza azure-osconfig
Tipo di convalida Manuale/Strumenti
Convalida
  1. Il dispositivo deve segnalare, tramite hub IoT, lo stato del firewall, l'impronta digitale del firewall, gli indirizzi IP, lo stato della scheda di rete, il nome host, il file host, il TPM (assenza o presenza con la versione) e le origini di Gestione pacchetti (vedere Cosa è possibile gestire)
  2. Il dispositivo deve accettare la creazione, tramite hub IoT, di un criterio firewall predefinito (accettare o eliminare) e almeno una regola del firewall, con riconoscimento remoto positivo (vedere configurationStatus)
  3. Il dispositivo deve accettare la sostituzione del contenuto del file /etc/hosts tramite hub IoT, con riconoscimento remoto positivo (vedere https://learn.microsoft.com/en-us/azure/osconfig/howto-hosts?tabs=portal#the-object-model )
  4. Il dispositivo deve accettare e implementare, tramite hub IoT, riavvio remoto
Nota: l'uso di altre toolchain di gestione del sistema (ad esempio, Ansible e così via) da parte degli operatori non è vietato, ma il dispositivo deve includere l'agente azure-osconfig in modo che sia pronto per essere gestito da Azure.


Nome SecuredCore.Update
Stato Controllo
Descrizione Lo scopo del requisito è convalidare che il dispositivo possa ricevere e aggiornare il firmware e il software.
Tipo di convalida Manuale/Strumenti
Convalida Il partner conferma che è stato in grado di inviare un aggiornamento al dispositivo tramite l'aggiornamento del dispositivo di Azure e altri servizi approvati.
Risorse Aggiornamento del dispositivo per hub IoT


Nome SecuredCore.Protection.Baselines
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare la misura in cui il dispositivo implementa la baseline di sicurezza di Azure
Dipendenza azure-osconfig
Tipo di convalida Manuale/Strumenti
Convalida OSConfig è presente nel dispositivo e segnala in quale misura implementa la baseline di sicurezza di Azure.
Risorse
  • https://techcommunity.microsoft.com/t5/microsoft-security-baselines/bg-p/Microsoft-Security-Baselines
  • https://www.cisecurity.org/cis-benchmarks/
  • https://learn.microsoft.com/en-us/azure/governance/policy/samples/guest-configuration-baseline-linux


Nome SecuredCore.Protection.Signed Aggiornamenti
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare che gli aggiornamenti devono essere firmati.
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo da convalidare tramite set di strumenti per garantire che gli aggiornamenti al sistema operativo, ai driver, al software dell'applicazione, alle librerie, ai pacchetti e al firmware non vengano applicati a meno che non vengano firmati e convalidati correttamente.

Requisiti dei criteri linux


Nome SecuredCore.Policy.Protection.Debug
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che la funzionalità di debug nel dispositivo sia disabilitata.
Tipo di convalida Manuale/Strumenti
Convalida Il dispositivo deve essere convalidato tramite set di strumenti per garantire che la funzionalità di debug richieda l'autorizzazione per abilitare.


Nome SecuredCore.Policy.Manageability.Reset
Stato Richiesto
Descrizione Lo scopo di questo requisito è convalidare il dispositivo rispetto a due casi d'uso: a) Possibilità di eseguire una reimpostazione (rimuovere i dati utente, rimuovere le configurazioni utente), b) Ripristinare il dispositivo per ultimo valido noto se un aggiornamento causa problemi.
Tipo di convalida Manuale/Strumenti
Convalida Dispositivo da convalidare tramite una combinazione di set di strumenti e documentazione inviata che il dispositivo supporta questa funzionalità. Il produttore del dispositivo può determinare se implementare queste funzionalità per supportare la reimpostazione remota o solo la reimpostazione locale.


Nome SecuredCore.Policy. Aggiornamenti. Durata
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che il dispositivo rimanga sicuro.
Tipo di convalida Manuale
Convalida L'impegno dall'invio che i dispositivi certificati saranno necessari per mantenere aggiornati i dispositivi per 60 mesi dalla data di invio. Le specifiche disponibili per l'acquirente e i dispositivi stessi in qualche modo dovrebbero indicare la durata per cui il software verrà aggiornato.


Nome SecuredCore.Policy.Vuln.Disclosure
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che sia presente un meccanismo per la raccolta e la distribuzione di report di vulnerabilità nel prodotto.
Tipo di convalida Manuale
Convalida Verrà esaminata la documentazione sul processo di invio e ricezione di report sulle vulnerabilità per i dispositivi certificati.


Nome SecuredCore.Policy.Vuln.Fixes
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che le vulnerabilità che sono elevate/critiche (usando CVSS 3.0) vengano risolte entro 180 giorni dalla disponibilità della correzione.
Tipo di convalida Manuale
Convalida Verrà esaminata la documentazione sul processo di invio e ricezione di report sulle vulnerabilità per i dispositivi certificati.

Supporto della piattaforma Azure Sphere

Il MT3620AN Mediatek deve essere incluso nella progettazione. Altre indicazioni per la creazione di applicazioni Azure Sphere protette possono essere incluse nelle note dell'applicazione Azure Sphere.

Requisiti hardware/firmware di Azure Sphere


Nome SecuredCore.Hardware.Identity
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che l'identità del dispositivo sia radicata nell'hardware.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Hardware.MemoryProtection
Stato Richiesto
Descrizione Lo scopo del requisito è garantire che l'integrità della memoria consenta di proteggere il dispositivo da periferiche vulnerabili.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Firmware.Protection
Stato Richiesto
Descrizione Lo scopo del requisito è garantire che il dispositivo disponga di mitigazioni adeguate dalle minacce alla sicurezza del firmware.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Firmware.SecureBoot
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare l'integrità di avvio del dispositivo.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Firmware.Attestation
Stato Richiesto
Descrizione Lo scopo del requisito è garantire che il dispositivo possa attestare in remoto un servizio Microsoft attestazione di Azure.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Hardware.SecureEnclave
Stato Richiesto
Descrizione Lo scopo di questo requisito è convalidare la sicurezza hardware accessibile da un sistema operativo sicuro.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft

Requisiti di configurazione del sistema operativo Azure Sphere


Nome SecuredCore.Encryption. Archiviazione
Stato Richiesto
Descrizione Lo scopo di questo requisito è verificare che i dati sensibili possano essere crittografati nell'archiviazione non volatile.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft
Risorse Protezione dei dati inattivi in Azure Sphere


Nome SecuredCore.Encryption.TLS
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare il supporto per le versioni e i pacchetti di crittografia TLS necessari.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft
Risorse Supporto TLS in hub IoT


Nome SecuredCore.Protection.CodeIntegrity
Stato Richiesto
Descrizione Lo scopo di questo requisito è verificare che il codice autorizzato venga eseguito con privilegi minimi.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Protection.NetworkServices
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che le applicazioni che accettano l'input dalla rete non siano in esecuzione con privilegi elevati.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Protection.NetworkFirewall
Stato Richiesto
Descrizione Lo scopo di questo requisito è verificare che le applicazioni non possano connettersi agli endpoint che non sono stati autorizzati.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft

Requisiti software/servizio di Azure Sphere


Nome SecuredCore.Built-in.Security
Stato Richiesto
Descrizione Lo scopo di questo requisito è assicurarsi che i dispositivi possano segnalare informazioni ed eventi di sicurezza inviando dati a un servizio di telemetria Microsoft.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft
Risorse Raccogliere e interpretare i dati degli errori - Configurare i dump di arresto anomalo di Azure Sphere
- Azure Sphere


Nome SecuredCore.Manageability.Configuration
Stato Richiesto
Descrizione Lo scopo di questo requisito è convalidare il dispositivo supporta l'amministrazione remota tramite il controllo di configurazione basato sul servizio.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Update
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare che il dispositivo possa ricevere e aggiornare il firmware e il software.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Protection.Baselines
Stato Richiesto
Descrizione Lo scopo del requisito è verificare che il sistema sia conforme a una configurazione di sicurezza di base
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Protection.Signed Aggiornamenti
Stato Richiesto
Descrizione Lo scopo del requisito è convalidare che gli aggiornamenti devono essere firmati.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft

Requisiti dei criteri di Azure Sphere


Nome SecuredCore.Policy.Protection.Debug
Stato Richiesto
Descrizione Lo scopo del criterio richiede che la funzionalità di debug nel dispositivo sia disabilitata.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Policy.Manageability.Reset
Stato Richiesto
Descrizione Il criterio richiede che il dispositivo possa eseguire due casi d'uso: a) Possibilità di eseguire una reimpostazione (rimuovere i dati utente, rimuovere le configurazioni utente), b) Ripristinare il dispositivo per ultimo valido noto nel caso di un aggiornamento che causa problemi.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Policy. Aggiornamenti. Durata
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che il dispositivo rimanga sicuro.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft


Nome SecuredCore.Policy.Vuln.Disclosure
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che sia presente un meccanismo per la raccolta e la distribuzione di report di vulnerabilità nel prodotto.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Le vulnerabilità di Azure Sphere vengono raccolte da Microsoft tramite MSRC e vengono pubblicate ai clienti tramite il blog della community tecnica, la pagina "Novità" di Azure Sphere e il database CVE di Mitre.
Risorse


Nome SecuredCore.Policy.Vuln.Fixes
Stato Richiesto
Descrizione Lo scopo di questo criterio è garantire che le vulnerabilità che sono elevate/critiche (usando CVSS 3.0) vengano risolte entro 180 giorni dalla disponibilità della correzione.
Tipo di convalida Prevalidated, non è necessaria alcuna convalida aggiuntiva
Convalida Fornito da Microsoft