Azure Certified Device - Edge Secured-Core (プレビュー)

Edge Secured-Core 認定の要件

プログラムの目的

Edge Secured-Core は、Linux や Windows 10 IoT など、完全なオペレーティング システムを実行する IoT デバイス向けの Azure Certified Device プログラムの増分認定です。このプログラムにより、デバイス パートナーは、追加の一連のセキュリティ基準を満たすことで、デバイスを差別化できます。 この基準を満たすデバイスは、次のことが可能になります。

  1. ハードウェアベースのデバイス ID
  2. システムの整合性を適用できる
  3. 最新の状態を維持し、リモートで管理できる
  4. 保存データを保護する
  5. 転送中のデータを保護する
  6. 組み込みのセキュリティ エージェントとセキュリティ強化

プレビュー プログラムのサポート

パブリック プレビュー中は、Edge Secured-Core プログラムの要件に対してデバイスを事前検証するために、数少ないパートナーをサポートしています。 Edge Secured-Core パブリック プレビューに参加する場合は、iotcert@microsoft.com にお問い合わせください

概要コンテンツ

Windows IoT OS のサポート

Edge Secured-Core for Windows IoT には、Windows 10 IoT Enterpriseバージョン 1903 以上が必要です

Note

Windows のセキュリティで保護されたコア テストでは、検証対象の IoT デバイスの管理者コマンド プロンプトから次のパッケージ (https://aka.ms/Scforwiniot) をダウンロードして実行する必要があります。

Windows IoT ハードウェア/ファームウェアの要件

注意

ハードウェアは、次をサポートし、有効にする必要があります。

  • Intel または AMD の仮想化拡張機能
  • トラステッド プラットフォーム モジュール (TPM) 2.0
  • Intel システムの場合: Intel Virtualization Technology for Directed I/O (VT-d)、Intel Trusted Execution Technology (TXT)、SINIT ACM ドライバー パッケージを Windows システム イメージ (DRTM 用) に含める必要があります
  • AMD システムの場合: AMD IOMMU および AMD-V 仮想化、および SKINIT パッケージは、Windows システム イメージ (DRTM の場合) に統合する必要があります
  • カーネル DMA 保護 (メモリ アクセス保護とも呼ばれる)


名前 SecuredCore.Hardware.Identity
Status 必須
説明 テストの目的は、デバイス ID がハードウェアにルート化され、Azure IoT Hub Device Provisioning Service (DPS) を使用した主要な認証方法になる可能性を検証することです。
ターゲットの可用性 2022
要件の依存関係 TPM v2.0 デバイス
検証の種類 手動/ツール
検証 デバイスは、テスト中に TPM 認証メカニズムを使用して DPS に登録されます。
リソース Azure IoT Hub Device Provisioning Service:


名前 SecuredCore.Hardware.MemoryProtection
Status 必須
説明 テストの目的は、外部からアクセスできるポートで DMA が有効になっていないことを検証することです。
ターゲットの可用性 2022
要件の依存関係 DMA 対応ポートが存在する場合のみ
検証の種類 手動/ツール
検証 DMA 対応の外部ポートがデバイスに存在する場合、それらポートに対して IOMMU または SMMU が有効で構成されていることをツールセットで検証します。
リソース


名前 SecuredCore.Firmware.Protection
Status 必須
説明 テストの目的は、ファームウェアのセキュリティの脅威に対する十分な軽減策がデバイスにあることを確認することです。
ターゲットの可用性 2022
要件の依存関係 DRTM + UEFI
検証の種類 手動/ツール
検証 次のいずれかの方法を使用して、ファームウェアのセキュリティの脅威から保護されていることを確認するために、Edge Secured-Core Agent ツールセットでデバイスを検証します。
  • DRTM + UEFI 管理モード軽減策
  • DRTM + UEFI 管理モード強化
リソース


名前 SecuredCore.Firmware.SecureBoot
Status 必須
説明 テストの目的は、デバイスのブートの整合性を検証することです。
ターゲットの可用性 2022
要件の依存関係 UEFI
検証の種類 手動/ツール
検証 デバイスがブートされるたびに、ファームウェアとカーネルの署名が検証されることを確認するために、Edge Secured-core Agent ツールセットでデバイスを検証します。
  • UEFI: セキュア ブートが有効
リソース


名前 SecuredCore.Firmware.Attestation
Status 必須
説明 テストの目的は、Microsoft Azure Attestation サービスに対してリモートで構成証明できることを確認することです。
ターゲットの可用性 2022
要件の依存関係 Azure 構成証明サービス
検証の種類 手動/ツール
検証 プラットフォームのブート ログとブート アクティビティの測定値を収集して、Microsoft Azure Attestation サービスに対してリモートで構成証明できることを確認するために、ツールセットでデバイスを検証します。
リソース Microsoft Azure Attestation

Windows IoT 構成要件



名前 SecuredCore.Encryption.Storage
Status 必須
説明 テストの目的は、機密データを不揮発性ストレージで暗号化できることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 Edge Secured-core Agent ツールセットを使用して検証するデバイス。セキュア ブートと BitLocker が有効で、PCR7 にバインドされていることを確認します。
リソース


名前 SecuredCore.Encryption.TLS
Status 必須
説明 テストの目的は、必要な TLS バージョンと暗号スイートのサポートを検証することです。
ターゲットの可用性 2022
要件の依存関係 Windows 10 IoT Enterprise バージョン 1903 以上。 注: その他の要件では、他のサービスに対してさらに上のバージョンが必要な場合があります。
検証の種類 手動/ツール
検証 TLS バージョン 1.2 以上と、それ以降に必要となる TLS 暗号スイートがデバイスでサポートされていることを確認するために、ツールセットでデバイスを検証します。
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
リソース IoT Hub の TLS サポート
Windows 10 の TLS 暗号スイート


名前 SecuredCore.Protection.CodeIntegrity
Status 必須
説明 このテストの目的は、コードの整合性がこのデバイスで使用可能であることを検証することです。
ターゲットの可用性 2022
要件の依存関係 デバイスで HVCI が有効になっています。
検証の種類 手動/ツール
検証 Edge Secured-Core Agent ツールセットを使用して検証するデバイス。セキュア ブートと BitLocker が有効で、PCR7 にバインドされていることを確認します。
リソース https://docs.microsoft.com/windows-hardware/design/device-experiences/oem-hvci-enablement


名前 SecuredCore.Protection.NetworkServices
Status 必須
説明 テストの目的は、ネットワークからの入力をリッスンするサービスが、昇格された特権で実行されていないことを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 Edge Secured-Core Agent ツールセットを介して検証されるデバイス。ネットワーク接続を受け入れるサードパーティのサービスが、昇格された LocalSystem 特権および LocalService 特権で実行されていないことを確認します。
  1. 例外が適用される場合があります
リソース

Windows IoT ソフトウェア/サービスの要件



名前 SecuredCore.Built-in.Security
Status 近日公開予定 (2022 年6 月)
説明 テストの目的は、Azure Defender for IoT にデータを送信して、セキュリティ情報とイベントをデバイスでレポートできることを確認することです。
注: GitHub からセキュリティ エージェントをダウンロードしてデプロイします
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 デバイスでは、セキュリティ ログとアラートを生成する必要があります。 デバイスでは、Azure Security Center にメッセージを記録してアラートを送信します。
  1. デバイスで Azure Defender マイクロエージェントが実行されている必要があります
  2. Configuration_Certification_Check がモジュール ツインで TRUE を報告する必要があります
  3. Azure Defender for IoT からのアラート メッセージを検証します。
リソース Azure Docs IoT Defender for IoT


名前 SecuredCore.Protection.Baselines
Status 近日公開予定 (2022 年6 月)
説明 テストの目的は、システムがベースライン セキュリティ構成に準拠していることを検証することです。
ターゲットの可用性 2022
要件の依存関係 Azure Defender for IoT
検証の種類 手動/ツール
検証 Defender IOT システム構成のベンチマークが実行されていることを確認するために、ツールセットでデバイスを検証します。
リソース https://techcommunity.microsoft.com/t5/microsoft-security-baselines/bg-p/Microsoft-Security-Baselines
https://www.cisecurity.org/cis-benchmarks/

Windows IoT ポリシー要件


このプログラムの一部の要件は、会社と Microsoft の間のビジネス アグリーメントに基づいています。 次の要件は、テスト ハーネスでは検証されませんが、デバイスを認定する際に会社で必要になります。



名前 SecuredCore.Policy.Protection.Debug
Status 必須
説明 テストの目的は、デバイスのデバッグ機能が無効になっていることを検証することです。
ターゲットの可用性 2022
要件の依存関係
検証の種類 手動/ツール
検証 認可の有効化がデバッグ機能で必要であることを確認するために、ツールセットでデバイスを検証します。
リソース


名前 SecuredCore.Policy.Manageability.Reset
Status 必須
説明 テストの目的は、2 つのユース ケース: a) リセット (ユーザー データの削除、ユーザー構成の削除) を実行できること、b) 更新プログラムが問題の原因となっている場合に、前回の正常起動時の状態にデバイスを復元できることを検証することです。
ターゲットの可用性 2022
要件の依存関係
検証の種類 手動/ツール
検証 この機能がデバイスでサポートされていることを確認するために、ツールセットと送信されたドキュメントを組み合わせてデバイスを検証します。 デバイスの製造元は、これらの機能を実装して、リモート リセットまたはローカル リセットのみをサポートするかどうかを判断できます。
リソース


名前 SecuredCore.Policy.Updates.Duration
Status 必須
説明 このポリシーの目的は、デバイスがセキュリティで保護さされていることを確認することです。
ターゲットの可用性 2022
検証の種類 マニュアル
検証 送信日から 60 か月間デバイスを最新の状態に保つには、デバイスで認定された送信からのコミットメントが必要になります。 購入者とデバイス自体が何らかの方法で使用できる仕様では、ソフトウェアを更新する期間を示す必要があります。
リソース


名前 SecuredCore.Policy.Vuln.Disclosure
Status 必須
説明 このポリシーの目的は、製品の脆弱性に関するレポートを収集して配布するメカニズムがあることを確認することです。
ターゲットの可用性 2022
検証の種類 マニュアル
検証 認定デバイスの脆弱性レポートの送受信のプロセスに関するドキュメントを確認します。
リソース


名前 SecuredCore.Policy.Vuln.Fixes
Status 必須
説明 このポリシーの目的は、高/重大な脆弱性 (CVSS 3.0 を使用) が、修正プログラムが利用可能になってから 180 日以内に解決されることを確認することです。
ターゲットの可用性 2022
検証の種類 マニュアル
検証 認定デバイスの脆弱性レポートの送受信のプロセスに関するドキュメントを確認します。
リソース


Linux OS のサポート

OS のサポートは、Azure サービスの基礎となる要件と、シナリオを検証する機能によって決定されます。

Linux 用の Edge Secured-Core プログラムは、層 1 および層 2 オペレーティング システムに基づいてサポートされている IoT Edge ランタイムを介して有効になります。

IoT Edge

Linux ベースのデバイスの Edge Secured-Core 検証は、IoT Edge ランタイムで実行されるコンテナーを介して実行されます。 このため、Edge Secured-Core を保証するすべてのデバイスに IoT Edge ランタイムがインストールされている必要があります。

Linux ハードウェア/ファームウェアの要件

注意

  • ハードウェアは、TPM v2.0、SRTM、セキュアブート、または UBoot をサポートしている必要があります。
  • ファームウェアは、脆弱性と構成の評価のために Microsoft に送信されます。

名前 SecuredCore.Hardware.Identity
Status 必須
説明 テストの目的は、デバイスの識別がハードウェアでルート化されていることを検証することです。
ターゲットの可用性 2022
要件の依存関係 TPM v2.0 デバイス
検証の種類 手動/ツール
検証 デバイスに TPM が存在し、TPM 保証キーを使用して DPS でプロビジョニングできることを確認するために、ツールセットでデバイスを検証します。
リソース DPS による自動プロビジョニングを設定する


名前 SecuredCore.Hardware.MemoryProtection
Status 必須
説明 テストの目的は、外部からアクセスできるポートで DMA が有効になっていないことを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 DMA 対応の外部ポートがデバイスに存在する場合、それらポートに対して IOMMU または SMMU が有効で構成されていることをツールセットで検証します。
リソース


名前 SecuredCore.Firmware.Protection
Status 必須
説明 テストの目的は、ファームウェアのセキュリティの脅威に対する十分な軽減策がデバイスにあることを確認することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 次のいずれかの方法を使用して、ファームウェアのセキュリティの脅威から保護されていることを確認するために、ツールセットでデバイスを検証します。
  • SRTM + ランタイム ファームウェアを強化する承認済みの FW
  • 承認された Microsoft サードパーティによるファームウェアのスキャンと評価
リソース https://trustedcomputinggroup.org/


名前 SecuredCore.Firmware.SecureBoot
Status 必須
説明 テストの目的は、デバイスのブートの整合性を検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 デバイスがブートされるたびに、ファームウェアとカーネルの署名が検証されることを確認するために、ツールセットでデバイスを検証します。
  • UEFI: セキュア ブートが有効
  • Uboot: 検証されたブートが有効
リソース


名前 SecuredCore.Firmware.Attestation
Status 必須
説明 テストの目的は、Microsoft Azure Attestation サービスに対してリモートで構成証明できることを確認することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 プラットフォームのブート ログとブート アクティビティの測定値を収集して、Microsoft Azure Attestation サービスに対してリモートで構成証明できることを確認するために、ツールセットでデバイスを検証します。
リソース Microsoft Azure Attestation


名前 SecuredCore.Hardware.SecureEnclave
Status 省略可能
説明 テストの目的は、セキュリティで保護されたエンクレーブが存在することと、セキュリティで保護されたエージェントからエンクレーブにアクセスできることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 セキュリティで保護されたエンクレーブと Azure Security Agent が通信できることを確認するために、ツールセットでデバイスを検証します。
リソース https://github.com/openenclave/openenclave/blob/master/samples/BuildSamplesLinux.md

Linux の構成要件


名前 SecuredCore.Encryption.Storage
Status 必須
説明 テストの目的は、機密データを不揮発性ストレージで暗号化できることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 ストレージの暗号化が有効になっていることを確認するために、ツールセットでデバイスを検証します。既定のアルゴリズムは、キーの長さが 128 ビット以上の XTS-AES-AES です。
リソース


名前 SecuredCore.Encryption.TLS
Status 必須
説明 テストの目的は、必要な TLS バージョンと暗号スイートのサポートを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 TLS バージョン 1.2 以上と、それ以降に必要となる TLS 暗号スイートがデバイスでサポートされていることを確認するために、ツールセットでデバイスを検証します。
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
リソース IoT Hub の TLS サポート


名前 SecuredCore.Protection.CodeIntegrity
Status 必須
説明 このテストの目的は、コードの整合性がこのデバイスで使用可能であることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 コードの整合性が有効になっていることを確認するために、dm-verity と IMAY を検証することで、ツールセットを通じて検証されるデバイス
リソース


名前 SecuredCore.Protection.NetworkServices
Status 必須
説明 テストの目的は、ネットワークからの入力を受け付けるアプリケーションが、昇格された特権で実行されていないことを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 ネットワーク接続を受け入れるサービスが SYSTEM またはルートの特権で実行されていないことを確認するために、ツールセットでデバイスを検証します。
リソース

Linux のソフトウェア/サービス要件


名前 SecuredCore.Built-in.Security
Status 必須
説明 テストの目的は、Azure Defender for IoT にデータを送信して、セキュリティ情報とイベントをデバイスでレポートできることを確認することです。
注: GitHub からセキュリティ エージェントをダウンロードしてデプロイします
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 デバイスでは、セキュリティ ログとアラートを生成する必要があります。 デバイスでは、Azure Security Center にメッセージを記録してアラートを送信します。
  1. デバイスで Azure Defender マイクロエージェントが実行されている必要があります
  2. Configuration_Certification_Check がモジュール ツインで TRUE を報告する必要があります
  3. Azure Defender for IoT からのアラート メッセージを検証します。
リソース Azure Docs IoT Defender for IoT


名前 SecuredCore.Manageability.Configuration
Status 必須
説明 テストの目的は、デバイスが OSConfig を使用したリモート管理をサポートしていることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 リモート管理、OSConfig で構成されている機能がデバイスでサポートされていることを確認するために、ツールセットでデバイスを検証します。
リソース


名前 SecuredCore.Update
Status Audit
説明 テストの目的は、デバイスがファームウェアとソフトウェアを受信して更新できることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 パートナーは、Azure Device Update およびその他の承認されたサービスを通じて、デバイスに更新プログラムを送信できたことを確認します。
リソース Device Update for IoT Hub


名前 SecuredCore.Protection.Baselines
Status 必須
説明 テストの目的は、システムがベースライン セキュリティ構成に準拠していることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 Defender IOT システム構成のベンチマークが実行されていることを確認するために、ツールセットでデバイスを検証します。
リソース https://techcommunity.microsoft.com/t5/microsoft-security-baselines/bg-p/Microsoft-Security-Baselines
https://www.cisecurity.org/cis-benchmarks/


名前 SecuredCore.Protection.SignedUpdates
Status 必須
説明 テストの目的は、更新プログラムに署名が必要であることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 オペレーティング システム、ドライバー、アプリケーション ソフトウェア、ライブラリ、パッケージ、ファームウェアの更新プログラムが適切に署名および検証されない限り、これらの更新プログラムが適用されないことを確認するために、ツールセットでデバイスを検証します。
リソース

Linux ポリシーの要件


名前 SecuredCore.Policy.Protection.Debug
Status 必須
説明 テストの目的は、デバイスのデバッグ機能が無効になっていることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 認可の有効化がデバッグ機能で必要であることを確認するために、ツールセットでデバイスを検証します。
リソース


名前 SecuredCore.Policy.Manageability.Reset
Status 必須
説明 テストの目的は、2 つのユース ケース: a) リセット (ユーザー データの削除、ユーザー構成の削除) を実行できること、b) 更新プログラムが問題の原因となっている場合に、前回の正常起動時の状態にデバイスを復元できることを検証することです。
ターゲットの可用性 2022
検証の種類 手動/ツール
検証 この機能がデバイスでサポートされていることを確認するために、ツールセットと送信されたドキュメントを組み合わせてデバイスを検証します。 デバイスの製造元は、これらの機能を実装して、リモート リセットまたはローカル リセットのみをサポートするかどうかを判断できます。
リソース


名前 SecuredCore.Policy.Updates.Duration
Status 必須
説明 このポリシーの目的は、デバイスがセキュリティで保護さされていることを確認することです。
ターゲットの可用性 2022
検証の種類 マニュアル
検証 送信日から 60 か月間デバイスを最新の状態に保つには、デバイスで認定された送信からのコミットメントが必要になります。 購入者とデバイス自体が何らかの方法で使用できる仕様では、ソフトウェアを更新する期間を示す必要があります。
リソース


名前 SecuredCore.Policy.Vuln.Disclosure
Status 必須
説明 このポリシーの目的は、製品の脆弱性に関するレポートを収集して配布するメカニズムがあることを確認することです。
ターゲットの可用性 2022
検証の種類 マニュアル
検証 認定デバイスの脆弱性レポートの送受信のプロセスに関するドキュメントを確認します。
リソース


名前 SecuredCore.Policy.Vuln.Fixes
Status 必須
説明 このポリシーの目的は、高/重大な脆弱性 (CVSS 3.0 を使用) が、修正プログラムが利用可能になってから 180 日以内に解決されることを確認することです。
ターゲットの可用性 2022
検証の種類 マニュアル
検証 認定デバイスの脆弱性レポートの送受信のプロセスに関するドキュメントを確認します。
リソース