Share via


Vereisten voor Edge Secured Core-certificering

Ondersteuning voor Windows IoT-besturingssysteem

Edge Secured-Core vereist een versie van Windows IoT met ten minste vijf jaar ondersteuning van Microsoft die in de levenscyclus van de ondersteuning blijft, op het moment van certificering, zoals:

Hardware-/firmwarevereisten voor Windows IoT

Notitie

Hardware moet worden ondersteund en moet het volgende zijn ingeschakeld:

  • Intel- of AMD-virtualisatieextensies
  • Trusted Platform Module (TPM) 2.0
  • Voor Intel-systemen: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) en SINIT ACM-stuurprogrammapakket moeten worden opgenomen in de Windows-systeeminstallatiekopie (voor DRTM)
  • Voor AMD-systemen: AMD IOMMU en AMD-V-virtualisatie, en SKINIT-pakket moet worden geïntegreerd in de Windows-systeeminstallatiekopie (voor DRTM)
  • Kernel Direct Memory Access Protection (ook wel bekend als Geheugentoegangsbeveiliging)


Naam SecuredCore.Hardware.Identity
Status Vereist
Beschrijving De apparaat-id moet zijn geroot in hardware.
Doel Beschermt tegen het klonen en maskeren van de hoofdidentiteit van het apparaat, wat essentieel is voor het onderbouwen van vertrouwen in hogere softwarelagen die worden uitgebreid via een keten van vertrouwen. Een attestable, onveranderbare en cryptografische veilige identiteit bieden.
Afhankelijkheden TPM-apparaat (Trusted Platform Module) v2.0


Naam SecuredCore.Hardware.MemoryProtection
Status Vereist
Beschrijving Alle DMA-poorten (Direct Memory Access) die extern toegankelijk zijn, moeten zich achter een ingeschakelde en correct geconfigureerde IOMMU (Input-Output Memory Management Unit) of System Memory Management Unit (SMMU) bevinden.
Doel Beschermt tegen drive-by-aanvallen en andere aanvallen die andere DMA-controllers gebruiken om de beveiliging van cpu-geheugenintegriteit te omzeilen.
Afhankelijkheden Ingeschakeld en op de juiste wijze geconfigureerde input/output Memory Management Unit (IOMMU) of System Memory Management Unit (SMMU)


Naam SecuredCore.Firmware.Protection
Status Vereist
Beschrijving De opstartvolgorde van het apparaat moet ondersteuning bieden voor Dynamic Root of Trust for Measurement (DRTM) naast de beperking van de UEFI-beheermodus.
Doel Beschermt tegen zwakke plekken in de firmware, niet-vertrouwde code en rootkits die proberen vroege en bevoorrechte opstartfasen te benutten om besturingssysteembeveiligingen te omzeilen.
Afhankelijkheden DRTM + UEFI
Resources


Naam SecuredCore.Firmware.SecureBoot
Status Vereist
Beschrijving UEFI Secure Boot moet zijn ingeschakeld.
Doel Zorgt ervoor dat de firmware en besturingssysteemkernel, uitgevoerd als onderdeel van de opstartvolgorde, eerst zijn ondertekend door een vertrouwde instantie en integriteit behouden blijven.
Afhankelijkheden UEFI


Naam SecuredCore.Firmware.Attestation
Status Vereist
Beschrijving De apparaat-id, samen met de platformopstartlogboeken en -metingen, moet extern worden bevestigd aan de Microsoft Azure Attestation-service (MAA).
Doel Hiermee kunnen services de betrouwbaarheid van het apparaat vaststellen. Biedt betrouwbare bewaking van beveiligingspostuur en andere vertrouwensscenario's, zoals de release van toegangsreferenties.
Afhankelijkheden Microsoft Azure Attestation-service
Resources Microsoft Azure Attestation

Windows IoT-configuratievereisten



Naam SecuredCore.Encryption.Storage
Status Vereist
Beschrijving Gevoelige en persoonlijke gegevens moeten in rust worden versleuteld met BitLocker of vergelijkbaar, waarbij versleutelingssleutels worden ondersteund door hardwarebeveiliging.
Doel Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens door onbevoegde actoren of gemanipuleerde software.


Naam SecuredCore.Encryption.TLS
Status Vereist
Beschrijving Het besturingssysteem moet een minimale TLS-versie (Transport Layer Security) van 1.2 ondersteunen en de volgende TLS-coderingssuites beschikbaar en ingeschakeld hebben:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Doel Zorgt ervoor dat toepassingen end-to-end-versleutelingsprotocollen en coderingsprotocollen kunnen gebruiken zonder bekende zwakke punten, die worden ondersteund door Azure Services.
Afhankelijkheden Windows 10 IoT Enterprise Versie 1903 of hoger. Opmerking: voor andere vereisten zijn mogelijk grotere versies voor andere services vereist.
Resources TLS-coderingssuites in Windows


Naam SecuredCore.Protection.CodeIntegrity
Status Vereist
Beschrijving Voor het besturingssysteem moeten functies voor code-integriteit op basis van virtualisatie zijn ingeschakeld (VBS + HVCI).
Doel Beschermt tegen gewijzigde/schadelijke code vanuit de kernel door ervoor te zorgen dat alleen code met verifieerbare integriteit kan worden uitgevoerd.
Afhankelijkheden VBS + HVCI is ingeschakeld op het apparaat.
Resources Inschakelen van door hypervisor beveiligde code-integriteit


Naam SecuredCore.Protection.NetworkServices
Status Vereist
Beschrijving Services die luisteren naar invoer van het netwerk mogen niet worden uitgevoerd met verhoogde bevoegdheden. Uitzonderingen kunnen van toepassing zijn op beveiligingsgerelateerde services.
Doel Beperkt de exploiteerbaarheid van gecompromitteerde netwerkservices.

Windows IoT-software/-servicevereisten



Naam SecuredCore.Built-in.Security
Status Vereist
Beschrijving Apparaten moeten beveiligingslogboeken en -waarschuwingen kunnen verzenden naar een cloudeigen beveiligingsbewakingsoplossing, zoals Microsoft Defender voor Eindpunt.
Doel Hiermee kunt u vlootpostuurbewaking, diagnose van beveiligingsrisico's en bescherming bieden tegen latente en actieve aanvallen.
Resources Defender voor Eindpunt


Naam SecuredCore.Protection.Baselines
Status Vereist
Beschrijving Het systeem kan een basislijnbeveiligingsconfiguratie toepassen.
Doel Zorgt voor een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt beperkt door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Resources Microsoft-beveiligingsbasislijnen
Lijst met CIS-benchmarks
Naam Tolerantie van SecuredCore.Protection.Update
Status Vereist
Beschrijving Het apparaat moet in de laatst bekende goede status kunnen worden geplaatst als een update problemen veroorzaakt.
Doel Zorgt ervoor dat apparaten kunnen worden hersteld naar een functionele, veilige en updatable status.

Windows IoT-beleidsvereisten

Naam SecuredCore.Policy.Protection.Debug
Status Vereist
Beschrijving Foutopsporingsfunctionaliteit op het apparaat moet zijn uitgeschakeld of autorisatie vereisen om in te schakelen.
Doel Zorgt ervoor dat software- en hardwarebeveiligingen niet kunnen worden omzeild via foutopsporingsprogramma-interventie en back-kanalen.


Naam SecuredCore.Policy.Manageability.Reset
Status Vereist
Beschrijving Het moet mogelijk zijn om het apparaat opnieuw in te stellen (gebruikersgegevens verwijderen, gebruikersconfiguraties verwijderen).
Doel Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens tijdens de overgang van apparaateigendom of levenscyclus.


Naam SecuredCore.Policy.Updates.Duration
Status Vereist
Beschrijving Software-updates moeten ten minste 60 maanden na de indieningsdatum worden opgegeven.
Doel Zorgt voor een minimale periode van continue beveiliging.


Naam SecuredCore.Policy.Vuln.Disclosure
Status Vereist
Beschrijving Een mechanisme voor het verzamelen en distribueren van rapporten over beveiligingsproblemen in het product moet beschikbaar zijn.
Doel Biedt een duidelijk pad voor gedetecteerde beveiligingsproblemen die moeten worden gerapporteerd, beoordeeld en bekendgemaakt, waardoor effectief risicobeheer en tijdige oplossingen mogelijk zijn.
Resources MSRC-portal


Naam SecuredCore.Policy.Vuln.Fixes
Status Vereist
Beschrijving Beveiligingsproblemen die hoog/kritiek zijn (met common Vulnerability Scoring System 3.0) moeten binnen 180 dagen na de beschikbare oplossing worden aangepakt.
Doel Zorgt ervoor dat beveiligingsproblemen met een hoge impact tijdig worden aangepakt, waardoor de kans en impact van een geslaagde exploit worden verminderd.


Ondersteuning voor Linux-besturingssysteem

Notitie

Linux wordt nog niet ondersteund. Hieronder ziet u de verwachte vereisten. Vul dit formulier in als u geïnteresseerd bent in het certificeren van een Linux-apparaat.

Vereisten voor Linux-hardware/firmware


Naam SecuredCore.Hardware.Identity
Status Vereist
Beschrijving De apparaat-id moet zijn geroot in hardware.
Doel Beschermt tegen het klonen en maskeren van de hoofdidentiteit van het apparaat, wat essentieel is voor het onderbouwen van vertrouwen in hogere softwarelagen die worden uitgebreid via een keten van vertrouwen. Een attestable, onveranderbare en cryptografische veilige identiteit bieden.
Afhankelijkheden Tpm (Trusted Platform Module) v2.0
of *andere ondersteunde methode


Naam SecuredCore.Hardware.MemoryProtection
Status Vereist
Beschrijving Alle extern toegankelijke DMA-poorten moeten zich achter een ingeschakelde en correct geconfigureerde Input-output Memory Management Unit (IOMMU) of System Memory Management Unit (SMMU) bevinden.
Doel Beschermt tegen drive-by-aanvallen en andere aanvallen die andere DMA-controllers gebruiken om de beveiliging van cpu-geheugenintegriteit te omzeilen.
Afhankelijkheden Ingeschakeld en op de juiste wijze geconfigureerde Input-Output Memory Management Unit (IOMMU) of System Memory Management Unit (SMMU)


Naam SecuredCore.Firmware.Protection
Status Vereist
Beschrijving De opstartvolgorde van het apparaat moet het volgende ondersteunen:
  • Goedgekeurde firmware met SRTM-ondersteuning en runtimefirmwarebeveiliging
  • Firmwarescans en -evaluatie door goedgekeurde Microsoft-derden
Doel Beschermt tegen zwakke plekken in de firmware, niet-vertrouwde code en rootkits die proberen vroege en bevoorrechte opstartfasen te benutten om besturingssysteembeveiligingen te omzeilen.
Resources Trusted Computing Group


Naam SecuredCore.Firmware.SecureBoot
Status Vereist
Beschrijving Ofwel:
  • UEFI: Beveiligd opstarten moet zijn ingeschakeld
  • Uboot: Geverifieerd opstarten moet zijn ingeschakeld
Doel Zorgt ervoor dat de firmware en besturingssysteemkernel, uitgevoerd als onderdeel van de opstartvolgorde, eerst zijn ondertekend door een vertrouwde instantie en integriteit behouden blijven.


Naam SecuredCore.Firmware.Attestation
Status Vereist
Beschrijving De apparaat-id, samen met de platformopstartlogboeken en -metingen, moet extern worden bevestigd aan de Microsoft Azure Attestation-service (MAA).
Doel Hiermee kunnen services de betrouwbaarheid van het apparaat vaststellen. Biedt betrouwbare bewaking van beveiligingspostuur en andere vertrouwensscenario's, zoals de release van toegangsreferenties.
Afhankelijkheden Trusted Platform Module (TPM) 2.0
of *supported OP-TEE based application chained to a HWRoT (Secure Element or Secure Enclave)
Resources Microsoft Azure Attestation


Naam SecuredCore.Hardware.SecureEnclave
Status Optioneel
Beschrijving Het apparaat moet beschikken over een beveiligde enclave die beveiligingsfuncties kan uitvoeren.
Doel Zorgt ervoor dat gevoelige cryptografische bewerkingen (die sleutel tot apparaatidentiteit en vertrouwensketen) worden geïsoleerd en beveiligd tegen het primaire besturingssysteem en sommige vormen van side-channel-aanvallen.

Configuratievereisten voor Linux


Naam SecuredCore.Encryption.Storage
Status Vereist
Beschrijving Gevoelige en persoonlijke gegevens moeten in rust worden versleuteld met behulp van dm-crypt of vergelijkbaar, waarbij XTS-AES wordt ondersteund als het standaard algoritme met een sleutellengte van 128 bits of hoger, waarbij versleutelingssleutels worden ondersteund door hardwarebeveiliging.
Doel Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens door onbevoegde actoren of gemanipuleerde software.


Naam SecuredCore.Encryption.TLS
Status Vereist
Beschrijving Het besturingssysteem moet een minimale TLS-versie (Transport Layer Security) van 1.2 ondersteunen en de volgende TLS-coderingssuites beschikbaar en ingeschakeld hebben:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Doel Zorg ervoor dat toepassingen end-to-end-versleutelingsprotocollen en coderingsprotocollen kunnen gebruiken zonder bekende zwakke punten, die worden ondersteund door Azure Services.


Naam SecuredCore.Protection.CodeIntegrity
Status Vereist
Beschrijving Het besturingssysteem moet beschikken over dm-verity- en IMA-code-integriteitsfuncties, waarbij code onder minimale bevoegdheid wordt uitgevoerd.
Doel Beschermt tegen gewijzigde/schadelijke code, zodat alleen code met verifieerbare integriteit kan worden uitgevoerd.


Naam SecuredCore.Protection.NetworkServices
Status Vereist
Beschrijving Services die luisteren naar invoer van het netwerk mogen niet worden uitgevoerd met verhoogde bevoegdheden, zoals SYSTEM of root. Uitzonderingen kunnen van toepassing zijn op beveiligingsgerelateerde services.
Doel Beperkt de exploiteerbaarheid van gecompromitteerde netwerkservices.

Vereisten voor Linux-software/-services


Naam SecuredCore.Built-in.Security
Status Vereist
Beschrijving Apparaten moeten beveiligingslogboeken en -waarschuwingen kunnen verzenden naar een cloudeigen beveiligingsbewakingsoplossing, zoals Microsoft Defender voor Eindpunt.
Doel Hiermee kunt u vlootpostuurbewaking, diagnose van beveiligingsrisico's en bescherming bieden tegen latente en actieve aanvallen.
Resources Defender voor Eindpunt


Naam SecuredCore.Manageability.Configuration
Status Vereist
Beschrijving Het apparaat moet ondersteuning bieden voor controle en instelling van systeemconfiguratie (en bepaalde beheeracties zoals opnieuw opstarten) via Azure. Opmerking: het gebruik van andere hulpprogrammaketens voor systeembeheer (bijvoorbeeld Ansible) door operators is niet verboden, maar het apparaat moet de azure-osconfig-agent voor Azure-beheer bevatten.
Doel Maakt de toepassing van beveiligingsbasislijnen mogelijk als onderdeel van een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt verminderd door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Dependency azure-osconfig


Naam SecuredCore.Update
Status Audit
Beschrijving Het apparaat moet firmware en software kunnen ontvangen en bijwerken via Azure Device Update of andere goedgekeurde services.
Doel Maakt continue beveiliging en duurzame vertrouwensrelatie mogelijk.


Naam SecuredCore.UpdateResiliency
Status Vereist
Beschrijving Het apparaat moet in de laatst bekende goede status kunnen worden geplaatst als een update problemen veroorzaakt.
Doel Zorgt ervoor dat apparaten kunnen worden hersteld naar een functionele, veilige en updatable status.


Naam SecuredCore.Protection.Baselines
Status Vereist
Beschrijving Het systeem kan een basislijnbeveiligingsconfiguratie toepassen.
Doel Zorgt voor een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt beperkt door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Resources


Naam SecuredCore.Protection.SignedUpdates
Status Vereist
Beschrijving Updates voor het besturingssysteem, stuurprogramma's, toepassingssoftware, bibliotheken, pakketten en firmware moeten zijn ondertekend.
Doel Hiermee voorkomt u dat niet-geautoriseerde of schadelijke code tijdens het updateproces wordt geïnstalleerd.

Vereisten voor Linux-beleid


Naam SecuredCore.Policy.Protection.Debug
Status Vereist
Beschrijving Foutopsporingsfunctionaliteit op het apparaat moet zijn uitgeschakeld of autorisatie vereisen om in te schakelen.
Doel Zorgt ervoor dat software- en hardwarebeveiligingen niet kunnen worden omzeild via foutopsporingsprogramma-interventie en back-kanalen.


Naam SecuredCore.Policy.Manageability.Reset
Status Vereist
Beschrijving Het moet mogelijk zijn om het apparaat opnieuw in te stellen (gebruikersgegevens verwijderen, gebruikersconfiguraties verwijderen).
Doel Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens tijdens de overgang van apparaateigendom of levenscyclus.


Naam SecuredCore.Policy.Updates.Duration
Status Vereist
Beschrijving Software-updates moeten ten minste 60 maanden na de indieningsdatum worden opgegeven.
Doel Zorgt voor een minimale periode van continue beveiliging.


Naam SecuredCore.Policy.Vuln.Disclosure
Status Vereist
Beschrijving Een mechanisme voor het verzamelen en distribueren van rapporten over beveiligingsproblemen in het product moet beschikbaar zijn.
Doel Biedt een duidelijk pad voor gedetecteerde beveiligingsproblemen die moeten worden gerapporteerd, beoordeeld en bekendgemaakt, waardoor effectief risicobeheer en tijdige oplossingen mogelijk zijn.


Naam SecuredCore.Policy.Vuln.Fixes
Status Vereist
Beschrijving Beveiligingsproblemen die hoog/kritiek zijn (met common Vulnerability Scoring System 3.0) moeten binnen 180 dagen na de beschikbare oplossing worden aangepakt.
Doel Zorgt ervoor dat beveiligingsproblemen met een hoge impact tijdig worden aangepakt, waardoor de kans en impact van een geslaagde exploit worden verminderd.

Ondersteuning voor Azure Sphere-platform

De Mediatek MT3620AN moet worden opgenomen in uw ontwerp. Meer richtlijnen voor het bouwen van beveiligde Azure Sphere-toepassingen vindt u in de notities van de Azure Sphere-toepassing.

Hardware-/firmwarevereisten voor Azure Sphere


Naam SecuredCore.Hardware.Identity
Status Vereist
Beschrijving De apparaat-id moet zijn geroot in hardware.
Doel Beschermt tegen het klonen en maskeren van de hoofdidentiteit van het apparaat, wat essentieel is voor het onderbouwen van vertrouwen in hogere softwarelagen die worden uitgebreid via een keten van vertrouwen. Een attestable, onveranderbare en cryptografische veilige identiteit bieden.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste omdat MT3620 de geïntegreerde Pluton-beveiligingsprocessor omvat.


Naam SecuredCore.Hardware.MemoryProtection
Status Vereist
Beschrijving Alle extern toegankelijke DMA-poorten moeten zich achter een ingeschakelde en correct geconfigureerde Input-output Memory Management Unit (IOMMU) of System Memory Management Unit (SMMU) bevinden.
Doel Beschermt tegen drive-by-aanvallen en andere aanvallen die andere DMA-controllers gebruiken om de beveiliging van cpu-geheugenintegriteit te omzeilen.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via een veilige configureerbare randapparatuurfirewall.


Naam SecuredCore.Firmware.Protection
Status Vereist
Beschrijving De opstartvolgorde van het apparaat moet bescherming bieden tegen bedreigingen van de firmwarebeveiliging.
Doel Beschermt tegen zwakke plekken in de firmware, permanente niet-vertrouwde code en rootkits die proberen vroege en bevoegde opstartfasen te benutten om besturingssysteembeveiligingen te omzeilen.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerde, beperkte en geverifieerde opstartketen.


Naam SecuredCore.Firmware.SecureBoot
Status Vereist
Beschrijving De opstartvolgorde van het apparaat moet worden geverifieerd.
Doel Zorgt ervoor dat de firmware en besturingssysteemkernel, uitgevoerd als onderdeel van de opstartvolgorde, eerst zijn ondertekend door een vertrouwde instantie en integriteit behouden blijven.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerde geverifieerde opstartketen.


Naam SecuredCore.Firmware.Attestation
Status Vereist
Beschrijving De apparaat-id, samen met de platformopstartlogboeken en -metingen, moet extern worden bevestigd aan een Microsoft Azure Attestation-service (MAA).
Doel Hiermee kunnen services de betrouwbaarheid van het apparaat vaststellen. Biedt betrouwbare bewaking van beveiligingspostuur en andere vertrouwensscenario's, zoals de release van toegangsreferenties.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via de DAA-service (Device Authentication and Attestation) die wordt geleverd als onderdeel van de Azure Sphere Security Service (AS3).


Naam SecuredCore.Hardware.SecureEnclave
Status Vereist
Beschrijving Het apparaat moet beschikken over een beveiligde enclave die beveiligingsfuncties kan uitvoeren.
Doel Zorgt ervoor dat gevoelige cryptografische bewerkingen (die sleutel tot apparaatidentiteit en vertrouwensketen) worden geïsoleerd en beveiligd tegen het primaire besturingssysteem en sommige vormen van side-channel-aanvallen.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste omdat MT3260 de Pluton-beveiligingsprocessor omvat.

Configuratievereisten voor Azure Sphere-besturingssysteem


Naam SecuredCore.Encryption.Storage
Status Vereist
Beschrijving Gevoelige en persoonlijke gegevens moeten in rust worden versleuteld, met versleutelingssleutels die worden ondersteund door hardwarebeveiliging.
Doel Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens door onbevoegde actoren of gemanipuleerde software.
Afhankelijkheden Met Azure Sphere kan aan deze vereiste worden voldaan met behulp van de Pluton-beveiligingsprocessor, in-package niet-vluchtig geheugen en door de klant blootgestelde wolfCrypt-API's.


Naam SecuredCore.Encryption.TLS
Status Vereist
Beschrijving Het besturingssysteem moet een minimale TLS-versie (Transport Layer Security) van 1.2 ondersteunen en beveiligde TLS-coderingssuites beschikbaar hebben.
Doel Zorgt ervoor dat toepassingen end-to-end-versleutelingsprotocollen en coderingsprotocollen kunnen gebruiken zonder bekende zwakke punten, die worden ondersteund door Azure Services.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerde wolfSSL-bibliotheek met alleen beveiligde TLS-coderingssuites, ondersteund door DAA-certificaten (Device Authentication and Attestation).


Naam SecuredCore.Protection.CodeIntegrity
Status Vereist
Beschrijving Het besturingssysteem moet ondersteuning bieden voor code-integriteit, met code die onder minimale bevoegdheid werkt.
Doel Beschermt tegen gewijzigde/schadelijke code, zodat alleen code met verifieerbare integriteit kan worden uitgevoerd.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via het door Microsoft beheerde en beperkte besturingssysteem met alleen-lezen bestandssysteem dat is opgeslagen in niet-vluchtige geheugenopslag en uitgevoerd in on-die-RAM, met beperkte/ingesloten en minst bevoegde workloads.


Naam SecuredCore.Protection.NetworkServices
Status Vereist
Beschrijving Services die luisteren naar invoer van het netwerk mogen niet worden uitgevoerd met verhoogde bevoegdheden, zoals SYSTEM of root. Uitzonderingen kunnen van toepassing zijn op beveiligingsgerelateerde services.
Doel Beperkt de exploiteerbaarheid van gecompromitteerde netwerkservices.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via beperkte/ingesloten en minst bevoegde workloads.


Naam SecuredCore.Protection.NetworkFirewall
Status Vereist
Beschrijving Toepassingen kunnen geen verbinding maken met eindpunten die niet zijn geautoriseerd.
Doel Beperkt de exploiteerbaarheid van aangetaste of schadelijke toepassingen voor upstream-netwerkverkeer en externe toegang/beheer.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via een veilig configureerbare netwerkfirewall en DAA-certificaten (Device Authentication and Attestation).

Vereisten voor Azure Sphere-software/-services


Naam SecuredCore.Built-in.Security
Status Vereist
Beschrijving Apparaten moeten beveiligingslogboeken en -waarschuwingen kunnen verzenden naar een cloudeigen beveiligingsbewakingsoplossing.
Doel Hiermee kunt u vlootpostuurbewaking, diagnose van beveiligingsrisico's en bescherming bieden tegen latente en actieve aanvallen.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste door integratie van AS3-telemetrie (Azure Sphere Security Service) met Azure Monitor en de mogelijkheid voor toepassingen om beveiligingslogboeken en waarschuwingen te verzenden via Azure-services.
Resources Foutgegevens verzamelen en interpreteren - Azure Sphere
crashdumps configureren - Azure Sphere


Naam SecuredCore.Manageability.Configuration
Status Vereist
Beschrijving Het apparaat moet ondersteuning bieden voor het controleren en instellen van systeemconfiguratie (en bepaalde beheeracties) via Azure.
Doel Maakt de toepassing van beveiligingsbasislijnen mogelijk als onderdeel van een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt verminderd door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via beveiligde manifesten voor de configuratie van de klanttoepassing, ondersteund door een door Microsoft beheerd en beveiligd besturingssysteem.


Naam SecuredCore.Update
Status Vereist
Beschrijving Het apparaat moet de firmware en software ervan kunnen ontvangen en bijwerken.
Doel Maakt continue beveiliging en duurzame vertrouwensrelatie mogelijk.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerd en automatisch bijgewerkt besturingssysteem, waarbij updates van klantentoepassingen extern worden geleverd via de Azure Sphere Security Service (AS3).


Naam SecuredCore.Protection.Baselines
Status Vereist
Beschrijving Het systeem kan een basislijnbeveiligingsconfiguratie toepassen.
Doel Zorgt voor een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt beperkt door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerd en beveiligd besturingssysteem.


Naam Tolerantie van SecuredCore.Protection.Update
Status Vereist
Beschrijving Het apparaat moet in de laatst bekende goede status kunnen worden geplaatst als een update problemen veroorzaakt.
Doel Zorgt ervoor dat apparaten kunnen worden hersteld naar een functionele, veilige en updatable status.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste via een ingebouwd terugdraaimechanisme voor updates.


Naam SecuredCore.Protection.SignedUpdates
Status Vereist
Beschrijving Updates voor het besturingssysteem, stuurprogramma's, toepassingssoftware, bibliotheken, pakketten en firmware moeten zijn ondertekend.
Doel Hiermee voorkomt u dat niet-geautoriseerde of schadelijke code tijdens het updateproces wordt geïnstalleerd.
Afhankelijkheden Azure Sphere voldoet aan deze vereiste.

Azure Sphere-beleidsvereisten


Naam SecuredCore.Policy.Protection.Debug
Status Vereist
Beschrijving Foutopsporingsfunctionaliteit op het apparaat moet zijn uitgeschakeld of autorisatie vereisen om in te schakelen.
Doel Zorgt ervoor dat de software- en hardwarebeveiligingen niet kunnen worden overgeslagen via de interventie van het foutopsporingsprogramma en back-kanalen.
Afhankelijkheden Het Azure Sphere-besturingssysteem voldoet aan deze vereiste omdat voor foutopsporingsfunctionaliteit een ondertekende mogelijkheid is vereist die alleen wordt verstrekt aan de OEM-eigenaar van het apparaat.


Naam SecuredCore.Policy.Manageability.Reset
Status Vereist
Beschrijving Het moet mogelijk zijn om het apparaat opnieuw in te stellen (gebruikersgegevens verwijderen, gebruikersconfiguraties verwijderen).
Doel Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens tijdens de overgang van apparaateigendom of levenscyclus.
Afhankelijkheden Met het Azure Sphere-besturingssysteem kunnen OEM-toepassingen resetfunctionaliteit implementeren.


Naam SecuredCore.Policy.Updates.Duration
Status Vereist
Beschrijving Software-updates moeten ten minste 60 maanden na de indieningsdatum worden opgegeven.
Doel Zorgt voor een minimale periode van continue beveiliging.
Afhankelijkheden Het Azure Sphere-besturingssysteem voldoet aan deze vereiste, omdat Microsoft beveiligingsupdates voor het besturingssysteem biedt, en de AS3-service stelt OEM's in staat om toepassingssoftware-updates te bieden.


Naam SecuredCore.Policy.Vuln.Disclosure
Status Vereist
Beschrijving Een mechanisme voor het verzamelen en distribueren van rapporten over beveiligingsproblemen in het product moet beschikbaar zijn.
Doel Biedt een duidelijk pad voor gedetecteerde beveiligingsproblemen die moeten worden gerapporteerd, beoordeeld en bekendgemaakt, waardoor effectief risicobeheer en tijdige oplossingen mogelijk zijn.
Afhankelijkheden Azure Sphere OS-beveiligingsproblemen kunnen worden gerapporteerd aan Microsoft Security Response Center (MSRC) en worden gepubliceerd naar klanten via de pagina 'Wat is er nieuw' van Azure Sphere en via de CVE-database van Mitre.
Resources


Naam SecuredCore.Policy.Vuln.Fixes
Status Vereist
Beschrijving Beveiligingsproblemen die hoog/kritiek zijn (met common Vulnerability Scoring System 3.0) moeten binnen 180 dagen na de beschikbare oplossing worden aangepakt.
Doel Zorgt ervoor dat beveiligingsproblemen met een hoge impact tijdig worden aangepakt, waardoor de kans en impact van een geslaagde exploit worden verminderd.
Afhankelijkheden Het Azure Sphere-besturingssysteem voldoet aan deze vereiste, omdat Microsoft beveiligingsupdates voor het besturingssysteem biedt die voldoen aan de bovenstaande vereiste. Met de AS3-service kunnen OEM's toepassingssoftware-updates leveren die aan deze vereiste voldoen.