Wymagania dotyczące certyfikacji zabezpieczonego rdzenia brzegowego

Obsługa systemu operacyjnego Windows IoT

Edge Secured-core wymaga wersji systemu Windows IoT, która ma co najmniej pięć lat wsparcia od firmy Microsoft pozostającej w cyklu wsparcia technicznego, w czasie certyfikacji, takich jak:

Wymagania sprzętowe/układowe systemu Windows IoT

Uwaga

Sprzęt musi obsługiwać i mieć następujące funkcje:

  • Rozszerzenia wirtualizacji intel lub AMD
  • Moduł TPM (Trusted Platform Module) 2.0
  • W przypadku systemów Intel: technologia Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) i SINIT ACM driver package muszą być dołączone do obrazu systemu Windows (dla DRTM)
  • W przypadku systemów AMD: wirtualizacja AMD IOMMU i AMD-V oraz pakiet SKINIT muszą być zintegrowane z obrazem systemu Windows (dla drTM)
  • Ochrona bezpośredniego dostępu do pamięci jądra (nazywana również ochroną dostępu do pamięci)


Nazwisko SecuredCore.Hardware.Identity
Stan Wymagania
opis Tożsamość urządzenia musi być zakorzeniona w sprzęcie.
Purpose Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość.
Zależności Urządzenie Trusted Platform Module (TPM) w wersji 2.0


Nazwisko SecuredCore.Hardware.MemoryProtection
Stan Wymagania
opis Wszystkie porty z obsługą bezpośredniego dostępu do pamięci (DMA) muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU).
Purpose Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU.
Zależności Włączone i odpowiednio skonfigurowane dane wejściowe/wyjściowe jednostki zarządzania pamięcią (IOMMU) lub jednostki zarządzania pamięcią systemową (SMMU)


Nazwisko SecuredCore.Firmware.Protection
Stan Wymagania
opis Sekwencja rozruchu urządzenia musi obsługiwać dynamiczny katalog główny zaufania dla miary (DRTM) wraz z ograniczeniem ryzyka trybu zarządzania UEFI.
Purpose Chroni przed słabościami oprogramowania układowego, niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego.
Zależności DRTM + UEFI
Zasoby


Nazwisko SecureCore.Firmware.SecureBoot
Stan Wymagania
opis Należy włączyć bezpieczny rozruch UEFI.
Purpose Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność.
Zależności UEFI


Nazwisko SecuredCore.Firmware.Attestation
Stan Wymagania
opis Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania microsoft Azure (MAA).
Purpose Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu.
Zależności Usługa zaświadczania platformy Microsoft Azure
Zasoby Zaświadczenie platformy Microsoft Azure

Wymagania dotyczące konfiguracji IoT systemu Windows



Nazwisko SecuredCore.Encryption.Storage
Stan Wymagania
opis Poufne i prywatne dane muszą być szyfrowane w spoczynku przy użyciu funkcji BitLocker lub podobnej z kluczami szyfrowania wspieranymi przez ochronę sprzętu.
Purpose Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie.


Nazwisko SecuredCore.Encryption.TLS
Stan Wymagania
opis System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne i włączone następujące zestawy szyfrowania TLS:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Purpose Zapewnia, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure.
Zależności Windows 10 IoT Enterprise w wersji 1903 lub nowszej. Uwaga: inne wymagania mogą wymagać większych wersji dla innych usług.
Zasoby Zestawy szyfrowania TLS w systemie Windows


Nazwisko SecuredCore.Protection.CodeIntegrity
Stan Wymagania
opis System operacyjny musi mieć włączone funkcje integralności kodu opartej na wirtualizacji (VBS + HVCI).
Purpose Chroni przed zmodyfikowanym/złośliwym kodem z poziomu jądra, zapewniając, że można uruchomić tylko kod z weryfikowalną integralnością.
Zależności Na urządzeniu jest włączona funkcja VBS + HVCI.
Zasoby Włączanie integralności kodu chronionego przez funkcję Hypervisor


Nazwisko SecuredCore.Protection.NetworkServices
Stan Wymagania
opis Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami.
Purpose Ogranicza możliwość wykorzystania naruszonych usług sieciowych.

Wymagania dotyczące oprogramowania/usługi systemu Windows IoT



Nazwisko SecuredCore.Built-in.Security
Stan Wymagania
opis Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do natywnego dla chmury rozwiązania do monitorowania zabezpieczeń, takiego jak Ochrona punktu końcowego w usłudze Microsoft Defender.
Purpose Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami.
Zasoby Defender for Endpoint


Nazwisko SecuredCore.Protection.Baselines
Stan Wymagania
opis System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia.
Purpose Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia.
Zasoby Punkty odniesienia zabezpieczeń firmy Microsoft
Lista testów porównawczych CIS
Nazwisko Odporność pliku SecuredCore.Protection.Update
Stan Wymagania
opis Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy.
Purpose Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego.

Wymagania dotyczące zasad IoT systemu Windows

Nazwisko SecuredCore.Policy.Protection.Debug
Stan Wymagania
opis Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia.
Purpose Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu za pośrednictwem interwencji debugera i kanałów zaplecza.


Nazwisko SecuredCore.Policy.Manageability.Reset
Stan Wymagania
opis Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika).
Purpose Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia.


Nazwisko SecuredCore.Policy. Aktualizacje. Długość
Stan Wymagania
opis Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania.
Purpose Zapewnia minimalny okres ciągłego zabezpieczeń.


Nazwisko SecuredCore.Policy.Vuln.Disclosure
Stan Wymagania
opis Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny.
Purpose Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki.
Zasoby MSRC Portal


Nazwisko SecuredCore.Policy.Vuln.Fixs
Stan Wymagania
opis W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0).
Purpose Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach.


Obsługa systemu operacyjnego Linux

Uwaga

System Linux nie jest jeszcze obsługiwany. Poniżej przedstawiono oczekiwane wymagania. Wypełnij ten formularz , jeśli interesuje Cię certyfikowanie urządzenia z systemem Linux.

Wymagania sprzętowe/układowe systemu Linux


Nazwisko SecuredCore.Hardware.Identity
Stan Wymagania
opis Tożsamość urządzenia musi być zakorzeniona w sprzęcie.
Purpose Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość.
Zależności Trusted Platform Module (TPM) w wersji 2.0
lub *innej obsługiwanej metody


Nazwisko SecuredCore.Hardware.MemoryProtection
Stan Wymagania
opis Wszystkie porty dostępne zewnętrznie z obsługą dmA muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU).
Purpose Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU.
Zależności Włączone i odpowiednio skonfigurowane wejściowe dane wyjściowe jednostki zarządzania pamięcią (IOMMU) lub jednostki zarządzania pamięcią systemową (SMMU)


Nazwisko SecuredCore.Firmware.Protection
Stan Wymagania
opis Sekwencja rozruchu urządzenia musi obsługiwać:
  • Zatwierdzone oprogramowanie układowe z obsługą protokołu SRTM i wzmacnianie zabezpieczeń oprogramowania układowego środowiska uruchomieniowego
  • Skanowanie i ocena oprogramowania układowego przez zatwierdzoną firmę Microsoft
Purpose Chroni przed słabościami oprogramowania układowego, niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego.
Zasoby Zaufana grupa obliczeniowa


Nazwisko SecureCore.Firmware.SecureBoot
Stan Wymagania
opis Dowolny z następujących elementów:
  • UEFI: Bezpieczny rozruch musi być włączony
  • Uboot: Zweryfikowany rozruch musi być włączony
Purpose Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność.


Nazwisko SecuredCore.Firmware.Attestation
Stan Wymagania
opis Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania microsoft Azure (MAA).
Purpose Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu.
Zależności Trusted Platform Module (TPM) 2.0
lub *supported OP-TEE based application chained to a HWRoT (Secure, Secure, Enclave)
Zasoby Zaświadczenie platformy Microsoft Azure


Nazwisko SecureCore.Hardware.SecureEnclave
Stan Opcjonalnie
opis Urządzenie musi mieć bezpieczną enklawę umożliwiającą wykonywanie funkcji zabezpieczeń.
Purpose Zapewnia, że poufne operacje kryptograficzne (klucz tożsamości urządzenia i łańcuch zaufania) są odizolowane i chronione przed podstawowym systemem operacyjnym i niektórymi formami ataku typu side-channel.

Wymagania dotyczące konfiguracji systemu Linux


Nazwisko SecuredCore.Encryption.Storage
Stan Wymagania
opis Poufne i prywatne dane muszą być szyfrowane w spoczynku przy użyciu narzędzia dm-crypt lub podobnego, obsługując algorytm XTS-AES jako domyślny algorytm o długości klucza 128 bitów lub wyższej, przy użyciu kluczy szyfrowania wspieranych przez ochronę sprzętową.
Purpose Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie.


Nazwisko SecuredCore.Encryption.TLS
Stan Wymagania
opis System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne i włączone następujące zestawy szyfrowania TLS:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Purpose Upewnij się, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure.


Nazwisko SecuredCore.Protection.CodeIntegrity
Stan Wymagania
opis System operacyjny musi mieć włączone funkcje integralności kodu dm-verity i IMA, z kodem działającym w ramach najniższych uprawnień.
Purpose Chroni przed zmodyfikowanym/złośliwym kodem, dzięki czemu można uruchomić tylko kod z weryfikowalną integralnością.


Nazwisko SecuredCore.Protection.NetworkServices
Stan Wymagania
opis Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień, takich jak SYSTEM lub root. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami.
Purpose Ogranicza możliwość wykorzystania naruszonych usług sieciowych.

Wymagania dotyczące oprogramowania/usługi dla systemu Linux


Nazwisko SecuredCore.Built-in.Security
Stan Wymagania
opis Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do natywnego dla chmury rozwiązania do monitorowania zabezpieczeń, takiego jak Ochrona punktu końcowego w usłudze Microsoft Defender.
Purpose Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami.
Zasoby Defender for Endpoint


Nazwisko SecuredCore.Manageability.Configuration
Stan Wymagania
opis Urządzenie musi obsługiwać inspekcję i ustawienie konfiguracji systemu (oraz niektóre akcje zarządzania, takie jak ponowny rozruch) za pośrednictwem platformy Azure. Uwaga: użycie innych łańcuchów narzędzi do zarządzania systemem (np. rozwiązania Ansible) przez operatorów nie jest zabronione, ale urządzenie musi zawierać agenta azure-osconfig do zarządzania platformą Azure.
Purpose Umożliwia stosowanie punktów odniesienia zabezpieczeń w ramach domyślnego stanu konfiguracji bezpiecznego, co zmniejsza ryzyko naruszenia z użyciem nieprawidłowo skonfigurowanych ustawień wrażliwych na zabezpieczenia.
Dependency azure-osconfig


Nazwisko SecuredCore.Update
Stan Audit
opis Urządzenie musi mieć możliwość odbierania i aktualizowania oprogramowania układowego i oprogramowania za pośrednictwem usługi Azure Device Update lub innych zatwierdzonych usług.
Purpose Umożliwia ciągłe bezpieczeństwo i odnawialne zaufanie.


Nazwisko SecuredCore.UpdateResiliency
Stan Wymagania
opis Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy.
Purpose Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego.


Nazwisko SecuredCore.Protection.Baselines
Stan Wymagania
opis System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia.
Purpose Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia.
Zasoby


Nazwisko SecuredCore.Protection.Signed Aktualizacje
Stan Wymagania
opis Aktualizacje do systemu operacyjnego, sterowników, oprogramowania aplikacji, bibliotek, pakietów i oprogramowania układowego muszą być podpisane.
Purpose Zapobiega instalowaniu nieautoryzowanego lub złośliwego kodu podczas procesu aktualizacji.

Wymagania dotyczące zasad systemu Linux


Nazwisko SecuredCore.Policy.Protection.Debug
Stan Wymagania
opis Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia.
Purpose Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu za pośrednictwem interwencji debugera i kanałów zaplecza.


Nazwisko SecuredCore.Policy.Manageability.Reset
Stan Wymagania
opis Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika).
Purpose Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia.


Nazwisko SecuredCore.Policy. Aktualizacje. Długość
Stan Wymagania
opis Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania.
Purpose Zapewnia minimalny okres ciągłego zabezpieczeń.


Nazwisko SecuredCore.Policy.Vuln.Disclosure
Stan Wymagania
opis Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny.
Purpose Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki.


Nazwisko SecuredCore.Policy.Vuln.Fixs
Stan Wymagania
opis W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0).
Purpose Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach.

Obsługa platformy Azure Sphere

MT3620AN Mediatek musi być uwzględniony w projekcie. Więcej wskazówek dotyczących tworzenia zabezpieczonych aplikacji usługi Azure Sphere można znaleźć w informacjach o aplikacji usługi Azure Sphere.

Wymagania sprzętowe/układowe usługi Azure Sphere


Nazwisko SecuredCore.Hardware.Identity
Stan Wymagania
opis Tożsamość urządzenia musi być zakorzeniona w sprzęcie.
Purpose Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość.
Zależności Usługa Azure Sphere spełnia to wymaganie, ponieważ mt3620 obejmuje zintegrowany procesor zabezpieczeń Pluton.


Nazwisko SecuredCore.Hardware.MemoryProtection
Stan Wymagania
opis Wszystkie porty dostępne zewnętrznie z obsługą dmA muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU).
Purpose Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem bezpiecznie konfigurowalnej zapory peryferyjnej.


Nazwisko SecuredCore.Firmware.Protection
Stan Wymagania
opis Sekwencja rozruchu urządzenia musi chronić przed zagrożeniami bezpieczeństwa oprogramowania układowego.
Purpose Chroni przed słabościami oprogramowania układowego, trwałym niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem łańcucha rozruchu zarządzanego przez firmę Microsoft, wzmocnionego i uwierzytelnionego.


Nazwisko SecureCore.Firmware.SecureBoot
Stan Wymagania
opis Sekwencja rozruchu urządzenia musi być uwierzytelniona.
Purpose Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem zarządzanego przez firmę Microsoft łańcucha rozruchu uwierzytelnionego.


Nazwisko SecuredCore.Firmware.Attestation
Stan Wymagania
opis Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania platformy Microsoft Azure (MAA).
Purpose Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem usługi uwierzytelniania i zaświadczania (DAA) udostępnianej w ramach usługi zabezpieczeń Azure Sphere (AS3).


Nazwisko SecureCore.Hardware.SecureEnclave
Stan Wymagania
opis Urządzenie musi mieć bezpieczną enklawę umożliwiającą wykonywanie funkcji zabezpieczeń.
Purpose Zapewnia, że poufne operacje kryptograficzne (klucz tożsamości urządzenia i łańcuch zaufania) są odizolowane i chronione przed podstawowym systemem operacyjnym i niektórymi formami ataku typu side-channel.
Zależności Usługa Azure Sphere spełnia to wymaganie, ponieważ mt3260 obejmuje procesor zabezpieczeń Pluton.

Wymagania dotyczące konfiguracji systemu operacyjnego usługi Azure Sphere


Nazwisko SecuredCore.Encryption.Storage
Stan Wymagania
opis Poufne i prywatne dane muszą być szyfrowane w spoczynku z kluczami szyfrowania wspieranymi przez ochronę sprzętu.
Purpose Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie.
Zależności Usługa Azure Sphere umożliwia spełnienie tego wymagania przy użyciu procesora zabezpieczeń Pluton, w pakiecie nietrwałej pamięci i interfejsów API wolfCrypt uwidocznionych przez klienta.


Nazwisko SecuredCore.Encryption.TLS
Stan Wymagania
opis System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne bezpieczne zestawy szyfrowania TLS.
Purpose Zapewnia, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem biblioteki wolfSSL zarządzanej przez firmę Microsoft przy użyciu tylko bezpiecznych zestawów szyfrowania TLS, wspieranych przez certyfikaty uwierzytelniania urządzeń i zaświadczania (DAA).


Nazwisko SecuredCore.Protection.CodeIntegrity
Stan Wymagania
opis System operacyjny musi obsługiwać integralność kodu, a kod działa z najniższymi uprawnieniami.
Purpose Chroni przed zmodyfikowanym/złośliwym kodem, dzięki czemu można uruchomić tylko kod z weryfikowalną integralnością.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem zarządzanego przez firmę Microsoft systemu operacyjnego ze wzmocnionymi zabezpieczeniami z systemem plików tylko do odczytu przechowywanym w magazynie nietrwałym w pakiecie i wykonywanym w pamięci RAM z ograniczonymi/ograniczonymi i najmniej uprzywilejowanymi obciążeniami.


Nazwisko SecuredCore.Protection.NetworkServices
Stan Wymagania
opis Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień, takich jak SYSTEM lub root. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami.
Purpose Ogranicza możliwość wykorzystania naruszonych usług sieciowych.
Zależności Usługa Azure Sphere spełnia to wymaganie za pomocą obciążeń ograniczonych/zawartych i najmniej uprzywilejowanych.


Nazwisko SecuredCore.Protection.NetworkFirewall
Stan Wymagania
opis Aplikacje nie mogą łączyć się z punktami końcowymi, które nie zostały autoryzowane.
Purpose Ogranicza możliwość wykorzystania naruszonych lub złośliwych aplikacji do nadrzędnego ruchu sieciowego i zdalnego dostępu/kontroli.
Zależności Usługa Azure Sphere spełnia to wymaganie za pomocą bezpiecznie konfigurowalnej zapory sieciowej oraz certyfikatów uwierzytelniania urządzeń i zaświadczania (DAA).

Wymagania dotyczące oprogramowania/usługi Azure Sphere


Nazwisko SecuredCore.Built-in.Security
Stan Wymagania
opis Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do rozwiązania do monitorowania zabezpieczeń natywnych dla chmury.
Purpose Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami.
Zależności Usługa Azure Sphere spełnia to wymaganie dzięki integracji telemetrii usługi Azure Sphere Security Service (AS3) z usługą Azure Monitor oraz możliwości wysyłania dzienników zabezpieczeń i alertów za pośrednictwem usług platformy Azure.
Zasoby Zbieranie i interpretowanie danych o błędach — Konfigurowanie zrzutów awaryjnych w usłudze Azure Sphere


Nazwisko SecuredCore.Manageability.Configuration
Stan Wymagania
opis Urządzenie musi obsługiwać inspekcję i ustawienie konfiguracji systemu (i niektórych akcji zarządzania) za pośrednictwem platformy Azure.
Purpose Umożliwia stosowanie punktów odniesienia zabezpieczeń w ramach domyślnego stanu konfiguracji bezpiecznego, co zmniejsza ryzyko naruszenia z użyciem nieprawidłowo skonfigurowanych ustawień wrażliwych na zabezpieczenia.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem bezpiecznych manifestów konfiguracji aplikacji klienta, które są podstawą systemu operacyjnego zarządzanego przez firmę Microsoft i systemu operacyjnego ze wzmocnionymi zabezpieczeniami.


Nazwisko SecuredCore.Update
Stan Wymagania
opis Urządzenie musi mieć możliwość odbierania i aktualizowania oprogramowania układowego i oprogramowania.
Purpose Umożliwia ciągłe bezpieczeństwo i odnawialne zaufanie.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem systemu operacyjnego zarządzanego i automatycznie aktualizowanego przez firmę Microsoft, a aktualizacje aplikacji klienta są dostarczane zdalnie za pośrednictwem usługi zabezpieczeń Azure Sphere (AS3).


Nazwisko SecuredCore.Protection.Baselines
Stan Wymagania
opis System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia.
Purpose Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia.
Zależności Usługa Azure Sphere spełnia to wymaganie za pośrednictwem systemu operacyjnego zarządzanego przez firmę Microsoft i ze wzmocnionymi zabezpieczeniami.


Nazwisko Odporność pliku SecuredCore.Protection.Update
Stan Wymagania
opis Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy.
Purpose Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego.
Zależności Usługa Azure Sphere spełnia to wymaganie za pomocą wbudowanego mechanizmu wycofywania aktualizacji.


Nazwisko SecuredCore.Protection.Signed Aktualizacje
Stan Wymagania
opis Aktualizacje do systemu operacyjnego, sterowników, oprogramowania aplikacji, bibliotek, pakietów i oprogramowania układowego muszą być podpisane.
Purpose Zapobiega instalowaniu nieautoryzowanego lub złośliwego kodu podczas procesu aktualizacji.
Zależności Usługa Azure Sphere spełnia to wymaganie.

Wymagania dotyczące zasad usługi Azure Sphere


Nazwisko SecuredCore.Policy.Protection.Debug
Stan Wymagania
opis Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia.
Purpose Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu poprzez interwencję debugera i kanały zaplecza.
Zależności System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ funkcja debugowania wymaga podpisanej funkcji udostępnionej tylko właścicielowi producenta OEM urządzenia.


Nazwisko SecuredCore.Policy.Manageability.Reset
Stan Wymagania
opis Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika).
Purpose Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia.
Zależności System operacyjny usługi Azure Sphere umożliwia aplikacjom OEM implementowanie funkcji resetowania.


Nazwisko SecuredCore.Policy. Aktualizacje. Długość
Stan Wymagania
opis Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania.
Purpose Zapewnia minimalny okres ciągłego zabezpieczeń.
Zależności System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ firma Microsoft udostępnia aktualizacje zabezpieczeń systemu operacyjnego, a usługa AS3 umożliwia maszynom OEM dostarczanie aktualizacji oprogramowania aplikacji.


Nazwisko SecuredCore.Policy.Vuln.Disclosure
Stan Wymagania
opis Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny.
Purpose Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki.
Zależności Luki w zabezpieczeniach systemu operacyjnego usługi Azure Sphere można zgłaszać w centrum zabezpieczeń firmy Microsoft (MSRC) i publikować je klientom za pośrednictwem strony "Co nowego" usługi Azure Sphere oraz bazy danych CVE mitre's.
Zasoby


Nazwisko SecuredCore.Policy.Vuln.Fixs
Stan Wymagania
opis W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0).
Purpose Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach.
Zależności System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ firma Microsoft udostępnia aktualizacje zabezpieczeń systemu operacyjnego spełniające powyższe wymagania. Usługa AS3 umożliwia maszynom OEM udostępnianie aktualizacji oprogramowania aplikacji spełniających to wymaganie.