Azure Certified Device - Edge Secured-Core (プレビュー)
-
[アーティクル]
-
-
Edge Secured-Core 認定の要件
プログラムの目的
Edge Secured-Core は、Linux や Windows 10 IoT など、完全なオペレーティング システムを実行する IoT デバイス向けの Azure Certified Device プログラムの増分認定です。このプログラムにより、デバイス パートナーは、追加の一連のセキュリティ基準を満たすことで、デバイスを差別化できます。 この基準を満たすデバイスは、次のことが可能になります。
- ハードウェアベースのデバイス ID
- システムの整合性を適用できる
- 最新の状態を維持し、リモートで管理できる
- 保存データを保護する
- 転送中のデータを保護する
- 組み込みのセキュリティ エージェントとセキュリティ強化
プレビュー プログラムのサポート
パブリック プレビュー中は、Edge Secured-Core プログラムの要件に対してデバイスを事前検証するために、数少ないパートナーをサポートしています。 Edge Secured-Core パブリック プレビューに参加する場合は、iotcert@microsoft.com にお問い合わせください
概要コンテンツ
Windows IoT OS のサポート
Edge Secured-Core for Windows IoT には、Windows 10 IoT Enterpriseバージョン 1903 以上が必要です
Windows IoT ハードウェア/ファームウェアの要件
注意
ハードウェアは、次をサポートし、有効にする必要があります。
- Intel または AMD の仮想化拡張機能
- トラステッド プラットフォーム モジュール (TPM) 2.0
- Intel システムの場合: Intel Virtualization Technology for Directed I/O (VT-d)、Intel Trusted Execution Technology (TXT)、SINIT ACM ドライバー パッケージを Windows システム イメージ (DRTM 用) に含める必要があります
- AMD システムの場合: AMD IOMMU および AMD-V 仮想化、および SKINIT パッケージは、Windows システム イメージ (DRTM の場合) に統合する必要があります
- カーネル DMA 保護 (メモリ アクセス保護とも呼ばれる)
名前 |
SecuredCore.Hardware.Identity |
Status |
必須 |
説明 |
テストの目的は、デバイス ID がハードウェアにルート化され、Azure IoT Hub Device Provisioning Service (DPS) を使用した主要な認証方法になる可能性を検証することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
TPM v2.0 デバイス |
検証の種類 |
手動/ツール |
検証 |
デバイスは、テスト中に TPM 認証メカニズムを使用して DPS に登録されます。 |
リソース |
Azure IoT Hub Device Provisioning Service: |
名前 |
SecuredCore.Hardware.MemoryProtection |
Status |
必須 |
説明 |
テストの目的は、外部からアクセスできるポートで DMA が有効になっていないことを検証することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
DMA 対応ポートが存在する場合のみ |
検証の種類 |
手動/ツール |
検証 |
DMA 対応の外部ポートがデバイスに存在する場合、それらポートに対して IOMMU または SMMU が有効で構成されていることをツールセットで検証します。 |
リソース |
|
名前 |
SecuredCore.Firmware.Protection |
Status |
必須 |
説明 |
テストの目的は、ファームウェアのセキュリティの脅威に対する十分な軽減策がデバイスにあることを確認することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
DRTM + UEFI |
検証の種類 |
手動/ツール |
検証 |
次のいずれかの方法を使用して、ファームウェアのセキュリティの脅威から保護されていることを確認するために、Edge Secured-Core Agent ツールセットでデバイスを検証します。- DRTM + UEFI 管理モード軽減策
- DRTM + UEFI 管理モード強化
|
リソース |
|
名前 |
SecuredCore.Firmware.SecureBoot |
Status |
必須 |
説明 |
テストの目的は、デバイスのブートの整合性を検証することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
UEFI |
検証の種類 |
手動/ツール |
検証 |
デバイスがブートされるたびに、ファームウェアとカーネルの署名が検証されることを確認するために、Edge Secured-core Agent ツールセットでデバイスを検証します。 |
リソース |
|
名前 |
SecuredCore.Firmware.Attestation |
Status |
必須 |
説明 |
テストの目的は、Microsoft Azure Attestation サービスに対してリモートで構成証明できることを確認することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
Azure 構成証明サービス |
検証の種類 |
手動/ツール |
検証 |
プラットフォームのブート ログとブート アクティビティの測定値を収集して、Microsoft Azure Attestation サービスに対してリモートで構成証明できることを確認するために、ツールセットでデバイスを検証します。 |
リソース |
Microsoft Azure Attestation |
Windows IoT 構成要件
名前 |
SecuredCore.Encryption.Storage |
Status |
必須 |
説明 |
テストの目的は、機密データを不揮発性ストレージで暗号化できることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
Edge Secured-core Agent ツールセットを使用して検証するデバイス。セキュア ブートと BitLocker が有効で、PCR7 にバインドされていることを確認します。 |
リソース |
|
名前 |
SecuredCore.Encryption.TLS |
Status |
必須 |
説明 |
テストの目的は、必要な TLS バージョンと暗号スイートのサポートを検証することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
Windows 10 IoT Enterprise バージョン 1903 以上。 注: その他の要件では、他のサービスに対してさらに上のバージョンが必要な場合があります。 |
検証の種類 |
手動/ツール |
検証 |
TLS バージョン 1.2 以上と、それ以降に必要となる TLS 暗号スイートがデバイスでサポートされていることを確認するために、ツールセットでデバイスを検証します。- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
リソース |
IoT Hub の TLS サポート Windows 10 の TLS 暗号スイート |
名前 |
SecuredCore.Protection.CodeIntegrity |
Status |
必須 |
説明 |
このテストの目的は、コードの整合性がこのデバイスで使用可能であることを検証することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
デバイスで HVCI が有効になっています。 |
検証の種類 |
手動/ツール |
検証 |
Edge Secured-Core Agent ツールセットを使用して検証するデバイス。セキュア ブートと BitLocker が有効で、PCR7 にバインドされていることを確認します。 |
リソース |
https://docs.microsoft.com/windows-hardware/design/device-experiences/oem-hvci-enablement |
名前 |
SecuredCore.Protection.NetworkServices |
Status |
必須 |
説明 |
テストの目的は、ネットワークからの入力をリッスンするサービスが、昇格された特権で実行されていないことを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
Edge Secured-Core Agent ツールセットを介して検証されるデバイス。ネットワーク接続を受け入れるサードパーティのサービスが、昇格された LocalSystem 特権および LocalService 特権で実行されていないことを確認します。 - 例外が適用される場合があります
|
リソース |
|
Windows IoT ソフトウェア/サービスの要件
名前 |
SecuredCore.Built-in.Security |
Status |
近日公開予定 (2022 年6 月) |
説明 |
テストの目的は、Azure Defender for IoT にデータを送信して、セキュリティ情報とイベントをデバイスでレポートできることを確認することです。 注: GitHub からセキュリティ エージェントをダウンロードしてデプロイします |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
デバイスでは、セキュリティ ログとアラートを生成する必要があります。 デバイスでは、Azure Security Center にメッセージを記録してアラートを送信します。- デバイスで Azure Defender マイクロエージェントが実行されている必要があります
- Configuration_Certification_Check がモジュール ツインで TRUE を報告する必要があります
- Azure Defender for IoT からのアラート メッセージを検証します。
|
リソース |
Azure Docs IoT Defender for IoT |
Windows IoT ポリシー要件
このプログラムの一部の要件は、会社と Microsoft の間のビジネス アグリーメントに基づいています。 次の要件は、テスト ハーネスでは検証されませんが、デバイスを認定する際に会社で必要になります。
名前 |
SecuredCore.Policy.Protection.Debug |
Status |
必須 |
説明 |
テストの目的は、デバイスのデバッグ機能が無効になっていることを検証することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
|
検証の種類 |
手動/ツール |
検証 |
認可の有効化がデバッグ機能で必要であることを確認するために、ツールセットでデバイスを検証します。 |
リソース |
|
名前 |
SecuredCore.Policy.Manageability.Reset |
Status |
必須 |
説明 |
テストの目的は、2 つのユース ケース: a) リセット (ユーザー データの削除、ユーザー構成の削除) を実行できること、b) 更新プログラムが問題の原因となっている場合に、前回の正常起動時の状態にデバイスを復元できることを検証することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
|
検証の種類 |
手動/ツール |
検証 |
この機能がデバイスでサポートされていることを確認するために、ツールセットと送信されたドキュメントを組み合わせてデバイスを検証します。 デバイスの製造元は、これらの機能を実装して、リモート リセットまたはローカル リセットのみをサポートするかどうかを判断できます。 |
リソース |
|
名前 |
SecuredCore.Policy.Updates.Duration |
Status |
必須 |
説明 |
このポリシーの目的は、デバイスがセキュリティで保護さされていることを確認することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
マニュアル |
検証 |
送信日から 60 か月間デバイスを最新の状態に保つには、デバイスで認定された送信からのコミットメントが必要になります。 購入者とデバイス自体が何らかの方法で使用できる仕様では、ソフトウェアを更新する期間を示す必要があります。 |
リソース |
|
名前 |
SecuredCore.Policy.Vuln.Disclosure |
Status |
必須 |
説明 |
このポリシーの目的は、製品の脆弱性に関するレポートを収集して配布するメカニズムがあることを確認することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
マニュアル |
検証 |
認定デバイスの脆弱性レポートの送受信のプロセスに関するドキュメントを確認します。 |
リソース |
|
名前 |
SecuredCore.Policy.Vuln.Fixes |
Status |
必須 |
説明 |
このポリシーの目的は、高/重大な脆弱性 (CVSS 3.0 を使用) が、修正プログラムが利用可能になってから 180 日以内に解決されることを確認することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
マニュアル |
検証 |
認定デバイスの脆弱性レポートの送受信のプロセスに関するドキュメントを確認します。 |
リソース |
|
Linux OS のサポート
OS のサポートは、Azure サービスの基礎となる要件と、シナリオを検証する機能によって決定されます。
Linux 用の Edge Secured-Core プログラムは、層 1 および層 2 オペレーティング システムに基づいてサポートされている IoT Edge ランタイムを介して有効になります。
IoT Edge
Linux ベースのデバイスの Edge Secured-Core 検証は、IoT Edge ランタイムで実行されるコンテナーを介して実行されます。 このため、Edge Secured-Core を保証するすべてのデバイスに IoT Edge ランタイムがインストールされている必要があります。
Linux ハードウェア/ファームウェアの要件
注意
- ハードウェアは、TPM v2.0、SRTM、セキュアブート、または UBoot をサポートしている必要があります。
- ファームウェアは、脆弱性と構成の評価のために Microsoft に送信されます。
名前 |
SecuredCore.Hardware.Identity |
Status |
必須 |
説明 |
テストの目的は、デバイスの識別がハードウェアでルート化されていることを検証することです。 |
ターゲットの可用性 |
2022 |
要件の依存関係 |
TPM v2.0 デバイス |
検証の種類 |
手動/ツール |
検証 |
デバイスに TPM が存在し、TPM 保証キーを使用して DPS でプロビジョニングできることを確認するために、ツールセットでデバイスを検証します。 |
リソース |
DPS による自動プロビジョニングを設定する |
名前 |
SecuredCore.Hardware.MemoryProtection |
Status |
必須 |
説明 |
テストの目的は、外部からアクセスできるポートで DMA が有効になっていないことを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
DMA 対応の外部ポートがデバイスに存在する場合、それらポートに対して IOMMU または SMMU が有効で構成されていることをツールセットで検証します。 |
リソース |
|
名前 |
SecuredCore.Firmware.Protection |
Status |
必須 |
説明 |
テストの目的は、ファームウェアのセキュリティの脅威に対する十分な軽減策がデバイスにあることを確認することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
次のいずれかの方法を使用して、ファームウェアのセキュリティの脅威から保護されていることを確認するために、ツールセットでデバイスを検証します。- SRTM + ランタイム ファームウェアを強化する承認済みの FW
- 承認された Microsoft サードパーティによるファームウェアのスキャンと評価
|
リソース |
https://trustedcomputinggroup.org/ |
名前 |
SecuredCore.Firmware.SecureBoot |
Status |
必須 |
説明 |
テストの目的は、デバイスのブートの整合性を検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
デバイスがブートされるたびに、ファームウェアとカーネルの署名が検証されることを確認するために、ツールセットでデバイスを検証します。 - UEFI: セキュア ブートが有効
- Uboot: 検証されたブートが有効
|
リソース |
|
名前 |
SecuredCore.Firmware.Attestation |
Status |
必須 |
説明 |
テストの目的は、Microsoft Azure Attestation サービスに対してリモートで構成証明できることを確認することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
プラットフォームのブート ログとブート アクティビティの測定値を収集して、Microsoft Azure Attestation サービスに対してリモートで構成証明できることを確認するために、ツールセットでデバイスを検証します。 |
リソース |
Microsoft Azure Attestation |
名前 |
SecuredCore.Hardware.SecureEnclave |
Status |
省略可能 |
説明 |
テストの目的は、セキュリティで保護されたエンクレーブが存在することと、セキュリティで保護されたエージェントからエンクレーブにアクセスできることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
セキュリティで保護されたエンクレーブと Azure Security Agent が通信できることを確認するために、ツールセットでデバイスを検証します。 |
リソース |
https://github.com/openenclave/openenclave/blob/master/samples/BuildSamplesLinux.md |
Linux の構成要件
名前 |
SecuredCore.Encryption.Storage |
Status |
必須 |
説明 |
テストの目的は、機密データを不揮発性ストレージで暗号化できることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
ストレージの暗号化が有効になっていることを確認するために、ツールセットでデバイスを検証します。既定のアルゴリズムは、キーの長さが 128 ビット以上の XTS-AES-AES です。 |
リソース |
|
名前 |
SecuredCore.Encryption.TLS |
Status |
必須 |
説明 |
テストの目的は、必要な TLS バージョンと暗号スイートのサポートを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
TLS バージョン 1.2 以上と、それ以降に必要となる TLS 暗号スイートがデバイスでサポートされていることを確認するために、ツールセットでデバイスを検証します。- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
リソース |
IoT Hub の TLS サポート
|
名前 |
SecuredCore.Protection.CodeIntegrity |
Status |
必須 |
説明 |
このテストの目的は、コードの整合性がこのデバイスで使用可能であることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
コードの整合性が有効になっていることを確認するために、dm-verity と IMAY を検証することで、ツールセットを通じて検証されるデバイス |
リソース |
|
名前 |
SecuredCore.Protection.NetworkServices |
Status |
必須 |
説明 |
テストの目的は、ネットワークからの入力を受け付けるアプリケーションが、昇格された特権で実行されていないことを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
ネットワーク接続を受け入れるサービスが SYSTEM またはルートの特権で実行されていないことを確認するために、ツールセットでデバイスを検証します。 |
リソース |
|
Linux のソフトウェア/サービス要件
名前 |
SecuredCore.Built-in.Security |
Status |
必須 |
説明 |
テストの目的は、Azure Defender for IoT にデータを送信して、セキュリティ情報とイベントをデバイスでレポートできることを確認することです。 注: GitHub からセキュリティ エージェントをダウンロードしてデプロイします |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
デバイスでは、セキュリティ ログとアラートを生成する必要があります。 デバイスでは、Azure Security Center にメッセージを記録してアラートを送信します。- デバイスで Azure Defender マイクロエージェントが実行されている必要があります
- Configuration_Certification_Check がモジュール ツインで TRUE を報告する必要があります
- Azure Defender for IoT からのアラート メッセージを検証します。
|
リソース |
Azure Docs IoT Defender for IoT |
名前 |
SecuredCore.Manageability.Configuration |
Status |
必須 |
説明 |
テストの目的は、デバイスが OSConfig を使用したリモート管理をサポートしていることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
リモート管理、OSConfig で構成されている機能がデバイスでサポートされていることを確認するために、ツールセットでデバイスを検証します。 |
リソース |
|
名前 |
SecuredCore.Update |
Status |
Audit |
説明 |
テストの目的は、デバイスがファームウェアとソフトウェアを受信して更新できることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
パートナーは、Azure Device Update およびその他の承認されたサービスを通じて、デバイスに更新プログラムを送信できたことを確認します。 |
リソース |
Device Update for IoT Hub |
名前 |
SecuredCore.Protection.SignedUpdates |
Status |
必須 |
説明 |
テストの目的は、更新プログラムに署名が必要であることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
オペレーティング システム、ドライバー、アプリケーション ソフトウェア、ライブラリ、パッケージ、ファームウェアの更新プログラムが適切に署名および検証されない限り、これらの更新プログラムが適用されないことを確認するために、ツールセットでデバイスを検証します。 |
リソース |
|
Linux ポリシーの要件
名前 |
SecuredCore.Policy.Protection.Debug |
Status |
必須 |
説明 |
テストの目的は、デバイスのデバッグ機能が無効になっていることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
認可の有効化がデバッグ機能で必要であることを確認するために、ツールセットでデバイスを検証します。 |
リソース |
|
名前 |
SecuredCore.Policy.Manageability.Reset |
Status |
必須 |
説明 |
テストの目的は、2 つのユース ケース: a) リセット (ユーザー データの削除、ユーザー構成の削除) を実行できること、b) 更新プログラムが問題の原因となっている場合に、前回の正常起動時の状態にデバイスを復元できることを検証することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
手動/ツール |
検証 |
この機能がデバイスでサポートされていることを確認するために、ツールセットと送信されたドキュメントを組み合わせてデバイスを検証します。 デバイスの製造元は、これらの機能を実装して、リモート リセットまたはローカル リセットのみをサポートするかどうかを判断できます。 |
リソース |
|
名前 |
SecuredCore.Policy.Updates.Duration |
Status |
必須 |
説明 |
このポリシーの目的は、デバイスがセキュリティで保護さされていることを確認することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
マニュアル |
検証 |
送信日から 60 か月間デバイスを最新の状態に保つには、デバイスで認定された送信からのコミットメントが必要になります。 購入者とデバイス自体が何らかの方法で使用できる仕様では、ソフトウェアを更新する期間を示す必要があります。 |
リソース |
|
名前 |
SecuredCore.Policy.Vuln.Disclosure |
Status |
必須 |
説明 |
このポリシーの目的は、製品の脆弱性に関するレポートを収集して配布するメカニズムがあることを確認することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
マニュアル |
検証 |
認定デバイスの脆弱性レポートの送受信のプロセスに関するドキュメントを確認します。 |
リソース |
|
名前 |
SecuredCore.Policy.Vuln.Fixes |
Status |
必須 |
説明 |
このポリシーの目的は、高/重大な脆弱性 (CVSS 3.0 を使用) が、修正プログラムが利用可能になってから 180 日以内に解決されることを確認することです。 |
ターゲットの可用性 |
2022 |
検証の種類 |
マニュアル |
検証 |
認定デバイスの脆弱性レポートの送受信のプロセスに関するドキュメントを確認します。 |
リソース |
|