Share via


Certifieringskrav för Edge Secured-Core

Stöd för Windows IoT OS

Edge Secured-core kräver en version av Windows IoT som har minst fem års support från Microsoft kvar i supportlivscykeln, vid tidpunkten för certifieringen, till exempel:

Krav för Windows IoT-maskinvara/inbyggd programvara

Kommentar

Maskinvara måste ha stöd för och ha följande aktiverat:

  • Intel- eller AMD-virtualiseringstillägg
  • TPM (Trusted Platform Module) 2.0
  • För Intel-system: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) och SINIT ACM-drivrutinspaketet måste ingå i Windows-systembilden (för DRTM)
  • För AMD-system: AMD IOMMU- och AMD-V-virtualisering, och SKINIT-paketet måste integreras i Windows-systembilden (för DRTM)
  • Kernel Direct Memory Access Protection (kallas även minnesåtkomstskydd)


Name SecuredCore.Hardware.Identity
Status Obligatoriskt
Beskrivning Enhetsidentiteten måste vara rotad i maskinvaran.
Syfte Skyddar mot kloning och maskering av enhetens rotidentitet, vilket är nyckeln till att stödja förtroendet för de övre programvaruskikten som utökas genom en förtroendekedja. Ange en attesterbar, oföränderlig och kryptografiskt säker identitet.
Beroenden TPM-enhet (Trusted Platform Module) v2.0


Name SecuredCore.Hardware.MemoryProtection
Status Obligatoriskt
Beskrivning All direkt minnesåtkomst (DMA) som är aktiverad externt tillgängliga portar måste ligga bakom en aktiverad och korrekt konfigurerad minneshanteringsenhet för indata (IOMMU) eller SMMU (System Memory Management Unit).
Syfte Skyddar mot drive-by och andra attacker som försöker använda andra DMA-styrenheter för att kringgå skydd mot processorminnesintegritet.
Beroenden Aktiverad och korrekt konfigurerad minneshanteringsenhet (IOMMU) eller SMMU (System Memory Management Unit)


Name SecuredCore.Firmware.Protection
Status Obligatoriskt
Beskrivning Enhetens startsekvens måste ha stöd för DDM (Dynamic Root of Trust for Measurement) tillsammans med åtgärder för UEFI-hanteringsläge.
Syfte Skyddar mot svagheter i inbyggd programvara, ej betrodd kod och rootkits som försöker utnyttja tidiga och privilegierade startsteg för att kringgå OS-skydd.
Beroenden DRTM + UEFI
Resurser


Name SecuredCore.Firmware.SecureBoot
Status Obligatoriskt
Beskrivning UEFI Säker start måste vara aktiverat.
Syfte Säkerställer att den inbyggda programvaran och OS-kerneln, som körs som en del av startsekvensen, först har signerats av en betrodd utfärdare och bevarar integriteten.
Beroenden UEFI


Name SecuredCore.Firmware.Attestation
Status Obligatoriskt
Beskrivning Enhetsidentiteten, tillsammans med plattformens startloggar och mått, måste vara fjärrattesterbar för TJÄNSTEN Microsoft Azure Attestation (MAA).
Syfte Gör det möjligt för tjänster att upprätta enhetens tillförlitlighet. Möjliggör tillförlitlig övervakning av säkerhetsstatus och andra säkerhetsscenarier, till exempel publicering av autentiseringsuppgifter för åtkomst.
Beroenden Microsoft Azure Attestation-tjänsten
Resurser Microsoft Azure-attestering

Windows IoT-konfigurationskrav



Name SecuredCore.Encryption.Storage
Status Obligatoriskt
Beskrivning Känsliga och privata data måste krypteras i vila med BitLocker eller liknande, med krypteringsnycklar som backas upp av maskinvaruskydd.
Syfte Skyddar mot exfiltrering av känsliga eller privata data av obehöriga aktörer eller manipulerad programvara.


Name SecuredCore.Encryption.TLS
Status Obligatoriskt
Beskrivning Operativsystemet måste ha stöd för en lägsta TLS-version (Transport Layer Security) av 1.2 och ha följande TLS-chiffersviter tillgängliga och aktiverade:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Syfte Säkerställer att program kan använda krypteringsprotokoll och chiffer från slutpunkt till slutpunkt utan kända svagheter som stöds av Azure Services.
Beroenden Windows 10 IoT Enterprise Version 1903 eller senare. Obs! Andra krav kan kräva större versioner för andra tjänster.
Resurser TLS-chiffersviter i Windows


Name SecuredCore.Protection.CodeIntegrity
Status Obligatoriskt
Beskrivning Operativsystemet måste ha virtualiseringsbaserade kodintegritetsfunktioner aktiverade (VBS + HVCI).
Syfte Skyddar mot modifierad/skadlig kod inifrån kerneln genom att se till att endast kod med verifierbar integritet kan köras.
Beroenden VBS + HVCI är aktiverat på enheten.
Resurser Hypervisor-skyddad kodintegritetsaktivering


Name SecuredCore.Protection.NetworkServices
Status Obligatoriskt
Beskrivning Tjänster som lyssnar efter indata från nätverket får inte köras med förhöjd behörighet. Undantag kan gälla för säkerhetsrelaterade tjänster.
Syfte Begränsar sårbarheten för komprometterade nätverkstjänster.

Krav för Windows IoT Software/Service



Name SecuredCore.Built-in.Security
Status Obligatoriskt
Beskrivning Enheter måste kunna skicka säkerhetsloggar och aviseringar till en molnbaserad säkerhetsövervakningslösning, till exempel Microsoft Defender för Endpoint.
Syfte Möjliggör övervakning av flottans hållning, diagnos av säkerhetshot och skyddar mot latenta och pågående attacker.
Resurser Defender för Endpoint


Name SecuredCore.Protection.Baselines
Status Obligatoriskt
Beskrivning Systemet kan tillämpa en säkerhetskonfiguration för baslinjen.
Syfte Säkerställer en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Resurser Microsofts säkerhetsbaslinjer
CIS Benchmarks-lista
Name SecuredCore.Protection.Update Återhämtning
Status Obligatoriskt
Beskrivning Enheten måste kunna återställas till det senast kända goda tillståndet om en uppdatering orsakar problem.
Syfte Säkerställer att enheterna kan återställas till ett funktionellt, säkert och uppdaterbart tillstånd.

Krav för Windows IoT-princip

Name SecuredCore.Policy.Protection.Debug
Status Obligatoriskt
Beskrivning Felsökningsfunktionen på enheten måste vara inaktiverad eller kräva auktorisering för att aktivera.
Syfte Säkerställer att program- och maskinvaruskydd inte kan kringgås genom felsökningsåtgärder och back-channels.


Name SecuredCore.Policy.Manageability.Reset
Status Obligatoriskt
Beskrivning Det måste vara möjligt att återställa enheten (ta bort användardata, ta bort användarkonfigurationer).
Syfte Skyddar mot exfiltrering av känsliga eller privata data under enhetsägarskap eller livscykelövergångar.


Name SecuredCore.Policy. Uppdateringar. Varaktighet
Status Obligatoriskt
Beskrivning Programuppdateringar måste tillhandahållas i minst 60 månader från den dag då de lämnades in.
Syfte Säkerställer en minsta period av kontinuerlig säkerhet.


Name SecuredCore.Policy.Vuln.Disclosure
Status Obligatoriskt
Beskrivning En mekanism för att samla in och distribuera rapporter om sårbarheter i produkten måste vara tillgänglig.
Syfte Ger en tydlig väg för upptäckta sårbarheter som ska rapporteras, utvärderas och avslöjas, vilket möjliggör effektiv riskhantering och korrigeringar i tid.
Resurser MSRC-portalen


Name SecuredCore.Policy.Vuln.Fixes
Status Obligatoriskt
Beskrivning Säkerhetsrisker som är höga/kritiska (med Common Vulnerability Scoring System 3.0) måste åtgärdas inom 180 dagar efter att korrigeringen är tillgänglig.
Syfte Säkerställer att sårbarheter med hög påverkan åtgärdas i tid, vilket minskar sannolikheten för och effekten av en lyckad exploatering.


Stöd för Linux OS

Kommentar

Linux stöds inte ännu. Nedanstående representerar förväntade krav. Fyll i det här formuläret om du är intresserad av att certifiera en Linux-enhet.

Krav för linux-maskinvara/inbyggd programvara


Name SecuredCore.Hardware.Identity
Status Obligatoriskt
Beskrivning Enhetsidentiteten måste vara rotad i maskinvaran.
Syfte Skyddar mot kloning och maskering av enhetens rotidentitet, vilket är nyckeln till att stödja förtroendet för de övre programvaruskikten som utökas genom en förtroendekedja. Ange en attesterbar, oföränderlig och kryptografiskt säker identitet.
Beroenden Trusted Platform Module (TPM) v2.0
eller *annan metod som stöds


Name SecuredCore.Hardware.MemoryProtection
Status Obligatoriskt
Beskrivning Alla DMA-aktiverade externt tillgängliga portar måste sitta bakom en aktiverad och korrekt konfigurerad minneshanteringsenhet för indata (IOMMU) eller SMMU (System Memory Management Unit).
Syfte Skyddar mot drive-by och andra attacker som försöker använda andra DMA-styrenheter för att kringgå skydd mot processorminnesintegritet.
Beroenden Aktiverad och korrekt konfigurerad minneshanteringsenhet för indata (IOMMU) eller SMMU (System Memory Management Unit)


Name SecuredCore.Firmware.Protection
Status Obligatoriskt
Beskrivning Enhetens startsekvens måste ha stöd för något av följande:
  • Godkänd inbyggd programvara med SRTM-stöd + härdning av inbyggd programvara för körning
  • Genomsökning och utvärdering av inbyggd programvara av godkänd Microsoft-tredje part
Syfte Skyddar mot svagheter i inbyggd programvara, ej betrodd kod och rootkits som försöker utnyttja tidiga och privilegierade startsteg för att kringgå OS-skydd.
Resurser Betrodd databehandlingsgrupp


Name SecuredCore.Firmware.SecureBoot
Status Obligatoriskt
Beskrivning Antingen:
  • UEFI: Säker start måste vara aktiverat
  • Uboot: Verifierad start måste vara aktiverad
Syfte Säkerställer att den inbyggda programvaran och OS-kerneln, som körs som en del av startsekvensen, först har signerats av en betrodd utfärdare och bevarar integriteten.


Name SecuredCore.Firmware.Attestation
Status Obligatoriskt
Beskrivning Enhetsidentiteten, tillsammans med plattformens startloggar och mått, måste vara fjärrattesterbar för TJÄNSTEN Microsoft Azure Attestation (MAA).
Syfte Gör det möjligt för tjänster att upprätta enhetens tillförlitlighet. Möjliggör tillförlitlig övervakning av säkerhetsstatus och andra säkerhetsscenarier, till exempel publicering av autentiseringsuppgifter för åtkomst.
Beroenden Trusted Platform Module (TPM) 2.0
eller *supported OP-TEE based application chained to a HWRoT (Secure Element or Secure Enclave)
Resurser Microsoft Azure-attestering


Name SecuredCore.Hardware.SecureEnclave
Status Valfritt
beskrivning Enheten måste ha en säker enklav som kan utföra säkerhetsfunktioner.
Syfte Säkerställer att känsliga kryptografiska åtgärder (de som är viktiga för enhetsidentitet och förtroendekedja) isoleras och skyddas från det primära operativsystemet och vissa former av sidokanalsattacker.

Linux-konfigurationskrav


Name SecuredCore.Encryption.Storage
Status Obligatoriskt
Beskrivning Känsliga och privata data måste krypteras i vila med dm-crypt eller liknande, med stöd för XTS-AES som standardalgoritm med en nyckellängd på 128 bitar eller högre, med krypteringsnycklar som backas upp av maskinvaruskydd.
Syfte Skyddar mot exfiltrering av känsliga eller privata data av obehöriga aktörer eller manipulerad programvara.


Name SecuredCore.Encryption.TLS
Status Obligatoriskt
Beskrivning Operativsystemet måste ha stöd för en lägsta TLS-version (Transport Layer Security) av 1.2 och ha följande TLS-chiffersviter tillgängliga och aktiverade:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Syfte Se till att program kan använda krypteringsprotokoll och chiffer från slutpunkt till slutpunkt utan kända svagheter som stöds av Azure Services.


Name SecuredCore.Protection.CodeIntegrity
Status Obligatoriskt
Beskrivning Operativsystemet måste ha funktionerna dm-verity och IMA-kodintegritet aktiverade, med kod som fungerar under lägsta behörighet.
Syfte Skyddar mot modifierad/skadlig kod, vilket säkerställer att endast kod med verifierbar integritet kan köras.


Name SecuredCore.Protection.NetworkServices
Status Obligatoriskt
Beskrivning Tjänster som lyssnar efter indata från nätverket får inte köras med förhöjd behörighet, till exempel SYSTEM eller rot. Undantag kan gälla för säkerhetsrelaterade tjänster.
Syfte Begränsar sårbarheten för komprometterade nätverkstjänster.

Programvaru-/tjänstkrav för Linux


Name SecuredCore.Built-in.Security
Status Obligatoriskt
Beskrivning Enheter måste kunna skicka säkerhetsloggar och aviseringar till en molnbaserad säkerhetsövervakningslösning, till exempel Microsoft Defender för Endpoint.
Syfte Möjliggör övervakning av flottans hållning, diagnos av säkerhetshot och skyddar mot latenta och pågående attacker.
Resurser Defender för Endpoint


Name SecuredCore.Manageability.Configuration
Status Obligatoriskt
Beskrivning Enheten måste ha stöd för granskning och inställning av systemkonfiguration (och vissa hanteringsåtgärder som omstart) via Azure. Obs! Användning av andra systemhanteringsverktygskedjor (t.ex. Ansible) av operatörer är inte förbjudna, men enheten måste innehålla azure-osconfig-agenten för Azure-hantering.
Syfte Möjliggör tillämpning av säkerhetsbaslinjer som en del av en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Dependency azure-osconfig


Name SecuredCore.Update
Status Audit
beskrivning Enheten måste kunna ta emot och uppdatera sin inbyggda programvara och programvara via Azure Device Update eller andra godkända tjänster.
Syfte Möjliggör kontinuerlig säkerhet och förnybart förtroende.


Name SecuredCore.UpdateResiliency
Status Obligatoriskt
Beskrivning Enheten måste kunna återställas till det senast kända goda tillståndet om en uppdatering orsakar problem.
Syfte Säkerställer att enheterna kan återställas till ett funktionellt, säkert och uppdaterbart tillstånd.


Name SecuredCore.Protection.Baselines
Status Obligatoriskt
Beskrivning Systemet kan tillämpa en säkerhetskonfiguration för baslinjen.
Syfte Säkerställer en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Resurser


Name SecuredCore.Protection.Signed Uppdateringar
Status Obligatoriskt
Beskrivning Uppdateringar till operativsystemet måste drivrutiner, programprogramvara, bibliotek, paket och inbyggd programvara signeras.
Syfte Förhindrar att obehörig eller skadlig kod installeras under uppdateringsprocessen.

Krav för Linux-princip


Name SecuredCore.Policy.Protection.Debug
Status Obligatoriskt
Beskrivning Felsökningsfunktionen på enheten måste vara inaktiverad eller kräva auktorisering för att aktivera.
Syfte Säkerställer att program- och maskinvaruskydd inte kan kringgås genom felsökningsåtgärder och back-channels.


Name SecuredCore.Policy.Manageability.Reset
Status Obligatoriskt
Beskrivning Det måste vara möjligt att återställa enheten (ta bort användardata, ta bort användarkonfigurationer).
Syfte Skyddar mot exfiltrering av känsliga eller privata data under enhetsägarskap eller livscykelövergångar.


Name SecuredCore.Policy. Uppdateringar. Varaktighet
Status Obligatoriskt
Beskrivning Programuppdateringar måste tillhandahållas i minst 60 månader från den dag då de lämnades in.
Syfte Säkerställer en minsta period av kontinuerlig säkerhet.


Name SecuredCore.Policy.Vuln.Disclosure
Status Obligatoriskt
Beskrivning En mekanism för att samla in och distribuera rapporter om sårbarheter i produkten måste vara tillgänglig.
Syfte Ger en tydlig väg för upptäckta sårbarheter som ska rapporteras, utvärderas och avslöjas, vilket möjliggör effektiv riskhantering och korrigeringar i tid.


Name SecuredCore.Policy.Vuln.Fixes
Status Obligatoriskt
Beskrivning Säkerhetsrisker som är höga/kritiska (med Common Vulnerability Scoring System 3.0) måste åtgärdas inom 180 dagar efter att korrigeringen är tillgänglig.
Syfte Säkerställer att sårbarheter med hög påverkan åtgärdas i tid, vilket minskar sannolikheten för och effekten av en lyckad exploatering.

Stöd för Azure Sphere Platform

Mediatek-MT3620AN måste ingå i din design. Mer information om hur du skapar säkra Azure Sphere-program finns i Azure Sphere-programanteckningarna.

Krav för Maskinvara/inbyggd programvara i Azure Sphere


Name SecuredCore.Hardware.Identity
Status Obligatoriskt
Beskrivning Enhetsidentiteten måste vara rotad i maskinvaran.
Syfte Skyddar mot kloning och maskering av enhetens rotidentitet, vilket är nyckeln till att stödja förtroendet för de övre programvaruskikten som utökas genom en förtroendekedja. Ange en attesterbar, oföränderlig och kryptografiskt säker identitet.
Beroenden Azure Sphere uppfyller detta krav eftersom MT3620 innehåller den integrerade Pluton-säkerhetsprocessorn.


Name SecuredCore.Hardware.MemoryProtection
Status Obligatoriskt
Beskrivning Alla DMA-aktiverade externt tillgängliga portar måste sitta bakom en aktiverad och korrekt konfigurerad minneshanteringsenhet för indata (IOMMU) eller SMMU (System Memory Management Unit).
Syfte Skyddar mot drive-by och andra attacker som försöker använda andra DMA-styrenheter för att kringgå skydd mot processorminnesintegritet.
Beroenden Azure Sphere uppfyller detta krav via en säkert konfigurerbar kringutrustningsbrandvägg.


Name SecuredCore.Firmware.Protection
Status Obligatoriskt
Beskrivning Enhetens startsekvens måste skydda mot säkerhetshot mot inbyggd programvara.
Syfte Skyddar mot svagheter i den inbyggda programvaran, beständig kod som inte är betrodd och rootkits som försöker utnyttja tidiga och privilegierade startsteg för att kringgå OS-skydd.
Beroenden Azure Sphere uppfyller detta krav via en Microsoft-hanterad, härdad och autentiserad startkedja.


Name SecuredCore.Firmware.SecureBoot
Status Obligatoriskt
Beskrivning Enhetens startsekvens måste autentiseras.
Syfte Säkerställer att den inbyggda programvaran och OS-kerneln, som körs som en del av startsekvensen, först har signerats av en betrodd utfärdare och bevarar integriteten.
Beroenden Azure Sphere uppfyller detta krav via en Microsoft-hanterad autentiserad startkedja.


Name SecuredCore.Firmware.Attestation
Status Obligatoriskt
Beskrivning Enhetsidentiteten, tillsammans med dess plattformsstartloggar och mått, måste vara fjärransluten till en Maa-tjänst (Microsoft Azure Attestation).
Syfte Gör det möjligt för tjänster att upprätta enhetens tillförlitlighet. Möjliggör tillförlitlig övervakning av säkerhetsstatus och andra säkerhetsscenarier, till exempel publicering av autentiseringsuppgifter för åtkomst.
Beroenden Azure Sphere uppfyller detta krav via tjänsten För enhetsautentisering och attestering (DAA) som tillhandahålls som en del av Azure Sphere Security Service (AS3).


Name SecuredCore.Hardware.SecureEnclave
Status Obligatoriskt
Beskrivning Enheten måste ha en säker enklav som kan utföra säkerhetsfunktioner.
Syfte Säkerställer att känsliga kryptografiska åtgärder (de som är viktiga för enhetsidentitet och förtroendekedja) isoleras och skyddas från det primära operativsystemet och vissa former av sidokanalsattacker.
Beroenden Azure Sphere uppfyller detta krav eftersom MT3260 innehåller Pluton-säkerhetsprocessorn.

Konfigurationskrav för Azure Sphere OS


Name SecuredCore.Encryption.Storage
Status Obligatoriskt
Beskrivning Känsliga och privata data måste krypteras i vila med krypteringsnycklar som backas upp av maskinvaruskydd.
Syfte Skyddar mot exfiltrering av känsliga eller privata data av obehöriga aktörer eller manipulerad programvara.
Beroenden Med Azure Sphere kan det här kravet uppfyllas med hjälp av Pluton-säkerhetsprocessorn, icke-flyktigt minne i paketet och kundexponerade wolfCrypt-API:er.


Name SecuredCore.Encryption.TLS
Status Obligatoriskt
Beskrivning Operativsystemet måste ha stöd för en lägsta TLS-version (Transport Layer Security) av 1.2 och ha säkra TLS-chiffersviter tillgängliga.
Syfte Säkerställer att program kan använda krypteringsprotokoll och chiffer från slutpunkt till slutpunkt utan kända svagheter som stöds av Azure Services.
Beroenden Azure Sphere uppfyller detta krav via ett Microsoft-hanterat wolfSSL-bibliotek med endast säkra TLS-chiffersviter som backas upp av DAA-certifikat (Device Authentication and Attestation).


Name SecuredCore.Protection.CodeIntegrity
Status Obligatoriskt
Beskrivning Operativsystemet måste ha stöd för kodintegritet, med kod som har minst behörighet.
Syfte Skyddar mot modifierad/skadlig kod, vilket säkerställer att endast kod med verifierbar integritet kan köras.
Beroenden Azure Sphere uppfyller detta krav via det Microsoft-hanterade och härdade operativsystemet med skrivskyddat filsystem som lagras på icke-flyktig minneslagring i paketet och körs i on-die RAM med begränsade/inneslutna och minst privilegierade arbetsbelastningar.


Name SecuredCore.Protection.NetworkServices
Status Obligatoriskt
Beskrivning Tjänster som lyssnar efter indata från nätverket får inte köras med förhöjd behörighet, till exempel SYSTEM eller rot. Undantag kan gälla för säkerhetsrelaterade tjänster.
Syfte Begränsar sårbarheten för komprometterade nätverkstjänster.
Beroenden Azure Sphere uppfyller detta krav genom begränsade/inneslutna och minst privilegierade arbetsbelastningar.


Name SecuredCore.Protection.NetworkFirewall
Status Obligatoriskt
Beskrivning Program kan inte ansluta till slutpunkter som inte har auktoriserats.
Syfte Begränsar sårbarheten för komprometterade eller skadliga program för överordnad nätverkstrafik och fjärråtkomst/kontroll.
Beroenden Azure Sphere uppfyller detta krav via ett säkert konfigurerat nätverksbrandväggs- och DAA-certifikat (Device Authentication and Attestation).

Programvaru-/tjänstkrav för Azure Sphere


Name SecuredCore.Built-in.Security
Status Obligatoriskt
Beskrivning Enheter måste kunna skicka säkerhetsloggar och aviseringar till en molnbaserad säkerhetsövervakningslösning.
Syfte Möjliggör övervakning av flottans hållning, diagnos av säkerhetshot och skyddar mot latenta och pågående attacker.
Beroenden Azure Sphere uppfyller detta krav genom integrering av Telemetri för Azure Sphere Security Service (AS3) med Azure Monitor och möjligheten för program att skicka säkerhetsloggar och aviseringar via Azure-tjänster.
Resurser Samla in och tolka feldata – Azure Sphere
Konfigurera kraschdumpar – Azure Sphere


Name SecuredCore.Manageability.Configuration
Status Obligatoriskt
Beskrivning Enheten måste ha stöd för granskning och inställning av systemkonfiguration (och vissa hanteringsåtgärder) via Azure.
Syfte Möjliggör tillämpning av säkerhetsbaslinjer som en del av en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Beroenden Azure Sphere uppfyller detta krav via säkra konfigurationsmanifest för kundprogram som stöds av ett Microsoft-hanterat och härdat operativsystem.


Name SecuredCore.Update
Status Obligatoriskt
Beskrivning Enheten måste kunna ta emot och uppdatera sin inbyggda programvara och programvara.
Syfte Möjliggör kontinuerlig säkerhet och förnybart förtroende.
Beroenden Azure Sphere uppfyller detta krav via ett Microsoft-hanterat och automatiskt uppdaterat operativsystem, med uppdateringar av kundprogram som fjärrlevereras via Azure Sphere Security Service (AS3).


Name SecuredCore.Protection.Baselines
Status Obligatoriskt
Beskrivning Systemet kan tillämpa en säkerhetskonfiguration för baslinjen.
Syfte Säkerställer en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Beroenden Azure Sphere uppfyller detta krav via ett Microsoft-hanterat och härdat operativsystem.


Name SecuredCore.Protection.Update Återhämtning
Status Obligatoriskt
Beskrivning Enheten måste kunna återställas till det senast kända goda tillståndet om en uppdatering orsakar problem.
Syfte Säkerställer att enheterna kan återställas till ett funktionellt, säkert och uppdaterbart tillstånd.
Beroenden Azure Sphere uppfyller detta krav via en inbyggd återställningsmekanism för uppdateringar.


Name SecuredCore.Protection.Signed Uppdateringar
Status Obligatoriskt
Beskrivning Uppdateringar till operativsystemet måste drivrutiner, programprogramvara, bibliotek, paket och inbyggd programvara signeras.
Syfte Förhindrar att obehörig eller skadlig kod installeras under uppdateringsprocessen.
Beroenden Azure Sphere uppfyller detta krav.

Principkrav för Azure Sphere


Name SecuredCore.Policy.Protection.Debug
Status Obligatoriskt
Beskrivning Felsökningsfunktionen på enheten måste vara inaktiverad eller kräva auktorisering för att aktivera.
Syfte Säkerställer att programvaru- och maskinvaruskydd inte kan kringgås genom felsökningsåtgärder och back-channels.
Beroenden Azure Sphere OS uppfyller detta krav eftersom felsökningsfunktioner kräver en signerad funktion som endast tillhandahålls till enhetens OEM-ägare.


Name SecuredCore.Policy.Manageability.Reset
Status Obligatoriskt
Beskrivning Det måste vara möjligt att återställa enheten (ta bort användardata, ta bort användarkonfigurationer).
Syfte Skyddar mot exfiltrering av känsliga eller privata data under enhetsägarskap eller livscykelövergångar.
Beroenden Med operativsystemet Azure Sphere kan OEM-program implementera återställningsfunktioner.


Name SecuredCore.Policy. Uppdateringar. Varaktighet
Status Obligatoriskt
Beskrivning Programuppdateringar måste tillhandahållas i minst 60 månader från den dag då de lämnades in.
Syfte Säkerställer en minsta period av kontinuerlig säkerhet.
Beroenden Azure Sphere OS uppfyller det här kravet eftersom Microsoft tillhandahåller säkerhetsuppdateringar för operativsystemet och AS3-tjänsten gör det möjligt för OEM-tillverkare att tillhandahålla programprogramuppdateringar.


Name SecuredCore.Policy.Vuln.Disclosure
Status Obligatoriskt
Beskrivning En mekanism för att samla in och distribuera rapporter om sårbarheter i produkten måste vara tillgänglig.
Syfte Ger en tydlig väg för upptäckta sårbarheter som ska rapporteras, utvärderas och avslöjas, vilket möjliggör effektiv riskhantering och korrigeringar i tid.
Beroenden Säkerhetsrisker i Azure Sphere-operativsystemet kan rapporteras till Microsoft Security Response Center (MSRC) och publiceras till kunder via sidan "Nyheter" i Azure Sphere och via Mitre CVE-databasen.
Resurser


Name SecuredCore.Policy.Vuln.Fixes
Status Obligatoriskt
Beskrivning Säkerhetsrisker som är höga/kritiska (med Common Vulnerability Scoring System 3.0) måste åtgärdas inom 180 dagar efter att korrigeringen är tillgänglig.
Syfte Säkerställer att sårbarheter med hög påverkan åtgärdas i tid, vilket minskar sannolikheten för och effekten av en lyckad exploatering.
Beroenden Azure Sphere OS uppfyller detta krav eftersom Microsoft tillhandahåller säkerhetsuppdateringar för operativsystemet som uppfyller ovanstående krav. AS3-tjänsten gör det möjligt för OEM-tillverkare att tillhandahålla programprogramuppdateringar som uppfyller detta krav.