Exigences pour la certification Edge Secured-Core

Prise en charge du système d’exploitation Windows IOT

Edge Secured-Core nécessite une version de Windows IoT qui a au moins cinq ans de support Microsoft restant dans son cycle de vie de support, au moment de la certification, par exemple :

Exigences pour le matériel et le microprogramme Windows IoT

Remarque

Le matériel doit prendre en charge et avoir les éléments suivants :

  • Extensions de virtualisation Intel ou AMD
  • Trusted Platform Module (TPM) 2.0
  • Pour les systèmes Intel : la technologie de virtualisation Intel pour les E/S dirigées (VT-d), la technologie d’exécution approuvée Intel (TXT) et le package de pilotes ACM SINIT doivent être inclus dans l’image système Windows (pour DRTM)
  • Pour les systèmes AMD : AMD IOMMU, la virtualisation AMD-V, et le package SKINIT doit être intégré dans l’image système Windows (pour DRTM)
  • Protection d’accès direct à la mémoire (DMA) du noyau (également appelée protection d’accès mémoire)


Nom SecuredCore.Hardware.Identity
État Requis
Description L’identité de l’appareil doit être ancrée dans le matériel.
Objectif Protège contre le clonage et l’usurpation de l’identité racine de l’appareil, qui est un aspect essentiel de la confiance envers les couches logicielles supérieures étendues via une chaîne d’approbation. Fournissez une identité attestable, immuable et sécurisée par chiffrement.
Dépendances Appareil TPM (module de plateforme sécurisée) v2.0


Nom SecuredCore.Hardware.MemoryProtection
État Requis
Description Tous les ports accessibles en externe avec accès direct à la mémoire (DMA) doivent se trouver derrière une unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou une unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée.
Objectif Protège contre les attaques de type « drive-by » et autres attaques qui cherchent à utiliser d’autres contrôleurs DMA pour contourner les protections d’intégrité de la mémoire du processeur.
Dépendances Unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée


Nom SecuredCore.Firmware.Protection
État Requis
Description La séquence de démarrage de l’appareil doit prendre en charge DRTM (Dynamic Root of Trust for Measurement) ainsi que les atténuations du mode de gestion UEFI.
Objectif Protège contre les faiblesses du microprogramme, le code non approuvé et les rootkits qui cherchent à exploiter les phases de démarrage anticipées et privilégiées pour contourner les protections du système d’exploitation.
Dépendances DRTM + UEFI
Ressources


Nom SecuredCore.Firmware.SecureBoot
État Requis
Description Le démarrage sécurisé UEFI doit être activé.
Objectif Garantit que le microprogramme et le noyau du système d’exploitation, exécutés dans le cadre de la séquence de démarrage, ont d’abord été signés par une autorité approuvée et conservent l’intégrité.
Dépendances UEFI


Nom SecuredCore.Firmware.Attestation
État Requis
Description L’identité de l’appareil ainsi que ses journaux de démarrage de plateforme et mesures doivent être attestables à distance auprès du service Microsoft Azure Attestation (MAA).
Objectif Permet aux services d’établir la fiabilité de l’appareil. Permet une supervision fiable de la posture de sécurité et d’autres scénarios d’approbation tels que la remise d’informations d’identification d’accès.
Dépendances Service Microsoft Azure Attestation
Ressources Microsoft Azure Attestation

Exigences relatives à la configuration de Windows IoT



Nom SecuredCore.Encryption.Storage
État Requis
Description Les données sensibles et privées doivent être chiffrées au repos à l’aide de BitLocker ou technique similaire, avec des clés de chiffrement secondées par une protection matérielle.
Objectif Protège contre l’exfiltration de données sensibles ou privées par des acteurs non autorisés ou des logiciels falsifiés.


Nom SecuredCore.Encryption.TLS
État Requis
Description Le système d’exploitation doit prendre en charge une version TLS (Transport Layer Security) minimale de 1.2, et les suites de chiffrement TLS suivantes doivent être disponibles et activées :
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Objectif Garantit que les applications sont en mesure d’utiliser des protocoles de chiffrement de bout en bout et des chiffrements sans faiblesses connues, pris en charge par les services Azure.
Dépendances Windows 10 IoT Entreprise Version 1903 ou ultérieure. Remarque : D’autres exigences peuvent nécessiter des versions ultérieures pour d’autres services.
Ressources Suites de chiffrement TLS dans Windows


Nom SecuredCore.Protection.CodeIntegrity
État Requis
Description Des fonctionnalités d’intégrité du code basées sur la virtualisation doivent être activées pour le système d’exploitation (VBS + HVCI).
Objectif Protège contre le code modifié/malveillant à partir de l’intérieur du noyau en s’assurant que seul le code avec une intégrité vérifiable est en mesure de s’exécuter.
Dépendances VBS + HVCI est activé sur l’appareil.
Ressources Activation de l’intégrité du code protégée par hyperviseur


Nom SecuredCore.Protection.NetworkServices
État Requis
Description Les services à l’écoute d’une entrée du réseau ne doivent pas s’exécuter avec des privilèges élevés. Des exceptions peuvent s’appliquer aux services liés à la sécurité.
Objectif Limite l’exploitabilité des services réseau compromis.

Exigences de service/logiciel Windows IoT



Nom SecuredCore.Built-in.Security
État Requis
Description Les appareils doivent être en mesure d’envoyer des journaux de sécurité et des alertes à une solution de supervision de la sécurité native Cloud, telle que Microsoft Defender for Endpoint.
Objectif Permet la supervision de la posture de la flotte et le diagnostic des menaces de sécurité, et protège contre les attaques latentes et en cours.
Ressources Defender pour point de terminaison


Nom SecuredCore.Protection.Baselines
État Requis
Description Le système est en mesure d’appliquer correctement une configuration de sécurité de base.
Objectif Garantit une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Ressources Bases de référence de sécurité Microsoft
Liste de benchmarks du CIS
Nom SecuredCore.Protection.Update Resiliency
État Requis
Description L’appareil doit être restauré dans le dernier état correct connu si une mise à jour provoque des problèmes.
Objectif Garantit que les appareils peuvent être restaurés dans un état fonctionnel, sécurisé et pouvant être mis à jour.

Exigences de la stratégie Windows IoT

Nom SecuredCore.Policy.Protection.Debug
État Requis
Description La fonctionnalité de débogage sur l’appareil doit être désactivée, ou son activation doit nécessiter une autorisation.
Objectif Garantit que les protections logicielles et matérielles ne peuvent pas être contournées par une intervention du débogueur et des canaux dissimulés.


Nom SecuredCore.Policy.Manageability.Reset
État Requis
Description Il doit être possible de réinitialiser l’appareil (supprimer les données utilisateur, supprimer les configurations utilisateur).
Objectif Protège contre l’exfiltration de données sensibles ou privées pendant les transitions de propriété ou de cycle de vie de l’appareil.


Nom SecuredCore.Policy.Updates.Duration
État Requis
Description Les mises à jour logicielles doivent être fournies pendant au moins 60 mois à compter de la date de soumission.
Objectif Garantit une période minimale de sécurité continue.


Nom SecuredCore.Policy.Vuln.Disclosure
État Requis
Description Un mécanisme de collecte et de distribution de rapports de vulnérabilités dans le produit doit être disponible.
Objectif Fournit un chemin clair pour le signalement, l’évaluation et la divulgation des vulnérabilités découvertes, ce qui permet une gestion efficace des risques et l’application de correctifs en temps opportun.
Ressources Portail MSRC


Nom SecuredCore.Policy.Vuln.Fixes
État Requis
Description Les vulnérabilités qui sont élevées/critiques (selon le Common Vulnerability Scoring System 3.0) doivent être traitées dans les 180 jours suivant la disponibilité du correctif.
Objectif Garantit que les vulnérabilités à impact élevé sont traitées en temps opportun, ce qui réduit la probabilité et l’impact d’une attaque réussie.


Prise en charge du système d’exploitation Linux

Remarque

Linux n’est pas encore pris en charge. Vous trouverez ci-dessous les exigences attendues. Remplissez ce formulaire si vous souhaitez certifier un appareil Linux.

Exigences pour le matériel et le microprogramme Linux


Nom SecuredCore.Hardware.Identity
État Requis
Description L’identité de l’appareil doit être ancrée dans le matériel.
Objectif Protège contre le clonage et l’usurpation de l’identité racine de l’appareil, qui est un aspect essentiel de la confiance envers les couches logicielles supérieures étendues via une chaîne d’approbation. Fournissez une identité attestable, immuable et sécurisée par chiffrement.
Dépendances Module de plateforme sécurisée (TPM) v2.0
ou *autre méthode prise en charge


Nom SecuredCore.Hardware.MemoryProtection
État Requis
Description Tous les ports accessibles en externe avec accès direct à la mémoire (DMA) doivent se trouver derrière une unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou une unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée.
Objectif Protège contre les attaques de type « drive-by » et autres attaques qui cherchent à utiliser d’autres contrôleurs DMA pour contourner les protections d’intégrité de la mémoire du processeur.
Dépendances Unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée


Nom SecuredCore.Firmware.Protection
État Requis
Description La séquence de démarrage de l’appareil doit prendre en charge l’un des éléments suivants :
  • Microprogramme approuvé avec prise en charge SRTM + renforcement du microprogramme d’exécution
  • Analyse et évaluation du microprogramme par un tiers agréé Microsoft
Objectif Protège contre les faiblesses du microprogramme, le code non approuvé et les rootkits qui cherchent à exploiter les phases de démarrage anticipées et privilégiées pour contourner les protections du système d’exploitation.
Ressources Trusted Computing Group


Nom SecuredCore.Firmware.SecureBoot
État Requis
Description Un des deux éléments suivants :
  • UEFI : le démarrage sécurisé doit être activé
  • Uboot : le démarrage vérifié doit être activé
Objectif Garantit que le microprogramme et le noyau du système d’exploitation, exécutés dans le cadre de la séquence de démarrage, ont d’abord été signés par une autorité approuvée et conservent l’intégrité.


Nom SecuredCore.Firmware.Attestation
État Requis
Description L’identité de l’appareil ainsi que ses journaux de démarrage de plateforme et mesures doivent être attestables à distance auprès du service Microsoft Azure Attestation (MAA).
Objectif Permet aux services d’établir la fiabilité de l’appareil. Permet une supervision fiable de la posture de sécurité et d’autres scénarios d’approbation tels que la remise d’informations d’identification d’accès.
Dépendances Module de plateforme sécurisée (TPM) 2.0
ou *application basée sur OP-TEE prise en charge chaînée à un HWRoT (élément sécurisé ou enclave sécurisée)
Ressources Microsoft Azure Attestation


Nom SecuredCore.Hardware.SecureEnclave
État Facultatif
Description L’appareil doit être doté d’une enclave sécurisée capable d’effectuer des fonctions de sécurité.
Objectif Garantit que les opérations de chiffrement sensibles (celles essentielles pour l’identité de l’appareil et la chaîne de confiance) sont isolées et protégées du système d’exploitation principal et de certaines formes d’attaque par canal latéral.

Exigences de configuration Linux


Nom SecuredCore.Encryption.Storage
État Requis
Description Les données sensibles et privées doivent être chiffrées au repos à l’aide de dm-crypt ou technique similaire, prenant en charge XTS-AES comme algorithme par défaut avec une longueur de clé de 128 bits ou plus, avec des clés de chiffrement secondées par une protection matérielle.
Objectif Protège contre l’exfiltration de données sensibles ou privées par des acteurs non autorisés ou des logiciels falsifiés.


Nom SecuredCore.Encryption.TLS
État Requis
Description Le système d’exploitation doit prendre en charge une version TLS (Transport Layer Security) minimale de 1.2, et les suites de chiffrement TLS suivantes doivent être disponibles et activées :
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Objectif Garantit que les applications sont en mesure d’utiliser des protocoles de chiffrement de bout en bout et des chiffrements sans faiblesses connues, pris en charge par les services Azure.


Nom SecuredCore.Protection.CodeIntegrity
État Requis
Description Des fonctionnalités d’intégrité du code dm-verity et IMA doivent être activées sur le système d’exploitation, avec le code opérant sous privilège minimum.
Objectif Protège contre le code modifié/malveillant en s’assurant que seul le code avec une intégrité vérifiable est en mesure de s’exécuter.


Nom SecuredCore.Protection.NetworkServices
État Requis
Description Les services à l’écoute d’une entrée du réseau ne doivent pas s’exécuter avec des privilèges élevés, tels que SYSTEM ou root. Des exceptions peuvent s’appliquer aux services liés à la sécurité.
Objectif Limite l’exploitabilité des services réseau compromis.

Exigences de service/logiciel Linux


Nom SecuredCore.Built-in.Security
État Requis
Description Les appareils doivent être en mesure d’envoyer des journaux de sécurité et des alertes à une solution de supervision de la sécurité native Cloud, telle que Microsoft Defender for Endpoint.
Objectif Permet la supervision de la posture de la flotte et le diagnostic des menaces de sécurité, et protège contre les attaques latentes et en cours.
Ressources Defender pour point de terminaison


Nom SecuredCore.Manageability.Configuration
État Requis
Description L’appareil doit prendre en charge l’audit et le paramétrage de la configuration du système (et certaines actions de gestion telles que le redémarrage) via Azure. Remarque : L’utilisation d’autres chaînes d’outils de gestion de système (par exemple, Ansible) par les opérateurs n’est pas interdite, mais l’appareil doit inclure l’agent azure-osconfig pour la gestion Azure.
Objectif Permet l’application de bases de référence de sécurité dans le cadre d’une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Dépendance azure-osconfig


Nom SecuredCore.Update
État Audit
Description L’appareil doit être en mesure de recevoir et de mettre à jour son microprogramme et son logiciel via Azure Device Update ou d’autres services approuvés.
Objectif Permet une sécurité continue et une confiance renouvelable.


Nom SecuredCore.UpdateResiliency
État Requis
Description L’appareil doit être restauré dans le dernier état correct connu si une mise à jour provoque des problèmes.
Objectif Garantit que les appareils peuvent être restaurés dans un état fonctionnel, sécurisé et pouvant être mis à jour.


Nom SecuredCore.Protection.Baselines
État Requis
Description Le système est en mesure d’appliquer correctement une configuration de sécurité de base.
Objectif Garantit une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Ressources


Nom SecuredCore.Protection.SignedUpdates
État Requis
Description Les mises à jour du système d’exploitation, des pilotes, des logiciels d’application, des bibliothèques, des packages et du microprogramme doivent être signées.
Objectif Empêche l’installation de code non autorisé ou malveillant pendant le processus de mise à jour.

Exigences de stratégies Linux


Nom SecuredCore.Policy.Protection.Debug
État Requis
Description La fonctionnalité de débogage sur l’appareil doit être désactivée, ou son activation doit nécessiter une autorisation.
Objectif Garantit que les protections logicielles et matérielles ne peuvent pas être contournées par une intervention du débogueur et des canaux dissimulés.


Nom SecuredCore.Policy.Manageability.Reset
État Requis
Description Il doit être possible de réinitialiser l’appareil (supprimer les données utilisateur, supprimer les configurations utilisateur).
Objectif Protège contre l’exfiltration de données sensibles ou privées pendant les transitions de propriété ou de cycle de vie de l’appareil.


Nom SecuredCore.Policy.Updates.Duration
État Requis
Description Les mises à jour logicielles doivent être fournies pendant au moins 60 mois à compter de la date de soumission.
Objectif Garantit une période minimale de sécurité continue.


Nom SecuredCore.Policy.Vuln.Disclosure
État Requis
Description Un mécanisme de collecte et de distribution de rapports de vulnérabilités dans le produit doit être disponible.
Objectif Fournit un chemin clair pour le signalement, l’évaluation et la divulgation des vulnérabilités découvertes, ce qui permet une gestion efficace des risques et l’application de correctifs en temps opportun.


Nom SecuredCore.Policy.Vuln.Fixes
État Requis
Description Les vulnérabilités qui sont élevées/critiques (selon le Common Vulnerability Scoring System 3.0) doivent être traitées dans les 180 jours suivant la disponibilité du correctif.
Objectif Garantit que les vulnérabilités à impact élevé sont traitées en temps opportun, ce qui réduit la probabilité et l’impact d’une attaque réussie.

Prise en charge de la plateforme Azure Sphere

Le Mediatek MT3620AN doit être inclus dans votre conception. Vous trouverez plus d’instructions sur la création d’applications Azure Sphere sécurisées dans les Notes d’application Azure Sphere.

Exigences relatives au matériel et au microprogramme Azure Sphere


Nom SecuredCore.Hardware.Identity
État Requis
Description L’identité de l’appareil doit être ancrée dans le matériel.
Objectif Protège contre le clonage et l’usurpation de l’identité racine de l’appareil, qui est un aspect essentiel de la confiance envers les couches logicielles supérieures étendues via une chaîne d’approbation. Fournissez une identité attestable, immuable et sécurisée par chiffrement.
Dépendances Azure Sphere répond à cette exigence, car MT3620 intègre le processeur de sécurité Pluton.


Nom SecuredCore.Hardware.MemoryProtection
État Requis
Description Tous les ports accessibles en externe avec accès direct à la mémoire (DMA) doivent se trouver derrière une unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou une unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée.
Objectif Protège contre les attaques de type « drive-by » et autres attaques qui cherchent à utiliser d’autres contrôleurs DMA pour contourner les protections d’intégrité de la mémoire du processeur.
Dépendances Azure Sphere répond à cette exigence grâce à un pare-feu de périphérie configurable de manière sécurisée.


Nom SecuredCore.Firmware.Protection
État Requis
Description La séquence de démarrage de l’appareil doit assurer une protection contre les menaces envers la sécurité du microprogramme.
Objectif Protège contre les faiblesses du microprogramme, le code non approuvé persistant et les rootkits qui cherchent à exploiter les phases de démarrage anticipées et privilégiées pour contourner les protections du système d’exploitation.
Dépendances Azure Sphere répond à cette exigence grâce à une chaîne de démarrage renforcée, authentifiée et managée par Microsoft.


Nom SecuredCore.Firmware.SecureBoot
État Requis
Description La séquence de démarrage de l’appareil doit être authentifiée.
Objectif Garantit que le microprogramme et le noyau du système d’exploitation, exécutés dans le cadre de la séquence de démarrage, ont d’abord été signés par une autorité approuvée et conservent l’intégrité.
Dépendances Azure Sphere répond à cette exigence grâce à une chaîne de démarrage authentifiée managée par Microsoft.


Nom SecuredCore.Firmware.Attestation
État Requis
Description L’identité de l’appareil ainsi que ses journaux de démarrage de plateforme et mesures doivent être attestables à distance auprès du service Microsoft Azure Attestation (MAA).
Objectif Permet aux services d’établir la fiabilité de l’appareil. Permet une supervision fiable de la posture de sécurité et d’autres scénarios d’approbation tels que la remise d’informations d’identification d’accès.
Dépendances Azure Sphere répond à cette exigence grâce au service d’authentification et d’attestation d’appareil (DAA) fourni dans le cadre du service de sécurité Azure Sphere (AS3).


Nom SecuredCore.Hardware.SecureEnclave
État Requis
Description L’appareil doit être doté d’une enclave sécurisée capable d’effectuer des fonctions de sécurité.
Objectif Garantit que les opérations de chiffrement sensibles (celles essentielles pour l’identité de l’appareil et la chaîne de confiance) sont isolées et protégées du système d’exploitation principal et de certaines formes d’attaque par canal latéral.
Dépendances Azure Sphere répond à cette exigence, car MT3260 intègre le processeur de sécurité Pluton.

Exigences relatives à la configuration du système d’exploitation Azure Sphere


Nom SecuredCore.Encryption.Storage
État Requis
Description Les données sensibles et privées doivent être chiffrées au repos à l’aide de BitLocker, avec des clés de chiffrement secondées par une protection matérielle.
Objectif Protège contre l’exfiltration de données sensibles ou privées par des acteurs non autorisés ou des logiciels falsifiés.
Dépendances Azure Sphere permet de respecter cette exigence à l’aide du processeur de sécurité Pluton, de la mémoire non volatile intégré au package, et des API wolfCrypt exposées au client.


Nom SecuredCore.Encryption.TLS
État Requis
Description Le système d’exploitation doit prendre en charge une version TLS (Transport Layer Security) minimale de 1.2, et des suites de chiffrement TLS sécurisées doivent être disponibles :
Objectif Garantit que les applications sont en mesure d’utiliser des protocoles de chiffrement de bout en bout et des chiffrements sans faiblesses connues, pris en charge par les services Azure.
Dépendances Azure Sphere répond à cette exigence grâce à une bibliothèque wolfSSL managée par Microsoft utilisant uniquement des suites de chiffrement TLS sécurisées, secondées par des certificats DAA (authentification et d’attestation d’appareil).


Nom SecuredCore.Protection.CodeIntegrity
État Requis
Description Le système d’exploitation doit prendre en charge l’intégrité du code, avec le code opérant sous privilège minimum.
Objectif Protège contre le code modifié/malveillant en s’assurant que seul le code avec une intégrité vérifiable est en mesure de s’exécuter.
Dépendances Azure Sphere répond à cette exigence par le biais du système d’exploitation renforcé et managé par Microsoft, avec un système de fichiers en lecture seule stocké sur un stockage à mémoire non volatile intégré au package et exécuté dans une RAM on-die, avec des charges de travail restreintes/autonomes et à privilège minimum.


Nom SecuredCore.Protection.NetworkServices
État Requis
Description Les services à l’écoute d’une entrée du réseau ne doivent pas s’exécuter avec des privilèges élevés, tels que SYSTEM ou root. Des exceptions peuvent s’appliquer aux services liés à la sécurité.
Objectif Limite l’exploitabilité des services réseau compromis.
Dépendances Azure Sphere répond à cette exigence par le biais de charges de travail restreintes/autonomes et à privilège minimum.


Nom SecuredCore.Protection.NetworkFirewall
État Requis
Description Les applications ne peuvent pas se connecter à des points de terminaison qui n’ont pas été autorisés.
Objectif Limite l’exploitabilité des applications compromises ou malveillantes pour le trafic réseau en amont et l’accès/contrôle à distance.
Dépendances Azure Sphere répond à cette exigence grâce à un pare-feu réseau configurable de manière sécurisée et des certificats DAA (authentification et d’attestation d’appareil).

Exigences relatives aux services/logiciels Azure Sphere


Nom SecuredCore.Built-in.Security
État Requis
Description Les appareils doivent être en mesure d’envoyer des journaux de sécurité et des alertes à une solution de supervision de la sécurité native Cloud.
Objectif Permet la supervision de la posture de la flotte et le diagnostic des menaces de sécurité, et protège contre les attaques latentes et en cours.
Dépendances Azure Sphere répond à cette exigence grâce à l’intégration de la télémétrie AS3 (Azure Sphere Security Service) avec Azure Monitor, et à la capacité des applications à envoyer des journaux de sécurité et des alertes via les services Azure.
Ressources Collecter et interpréter les données d’erreur – Azure Sphere
Configurer des vidages sur incident – Azure Sphere


Nom SecuredCore.Manageability.Configuration
État Requis
Description L’appareil doit prendre en charge l’audit et le paramétrage de la configuration du système (et certaines actions de gestion) via Azure.
Objectif Permet l’application de bases de référence de sécurité dans le cadre d’une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Dépendances Azure Sphere répond à cette exigence grâce à des manifestes de configuration d’application cliente sécurisés, secondés par un système d’exploitation renforcé et managé par Microsoft.


Nom SecuredCore.Update
État Requis
Description L’appareil doit être en mesure de recevoir et de mettre à jour son microprogramme et son logiciel.
Objectif Permet une sécurité continue et une confiance renouvelable.
Dépendances Azure Sphere répond à cette exigence grâce à un système d’exploitation managé par Microsoft et mis à jour automatiquement, les mises à jour des applications clientes étant fournies à distance par le biais du service de sécurité Azure Sphere (AS3).


Nom SecuredCore.Protection.Baselines
État Requis
Description Le système est en mesure d’appliquer correctement une configuration de sécurité de base.
Objectif Garantit une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Dépendances Azure Sphere répond à cette exigence grâce à un système d’exploitation renforcé et managé par Microsoft.


Nom SecuredCore.Protection.Update Resiliency
État Requis
Description L’appareil doit être restauré dans le dernier état correct connu si une mise à jour provoque des problèmes.
Objectif Garantit que les appareils peuvent être restaurés dans un état fonctionnel, sécurisé et pouvant être mis à jour.
Dépendances Azure Sphere répond à cette exigence par le biais d’un mécanisme de restauration intégré pour les mises à jour.


Nom SecuredCore.Protection.SignedUpdates
État Requis
Description Les mises à jour du système d’exploitation, des pilotes, des logiciels d’application, des bibliothèques, des packages et du microprogramme doivent être signées.
Objectif Empêche l’installation de code non autorisé ou malveillant pendant le processus de mise à jour.
Dépendances Azure Sphere répond à cette exigence.

Exigences en matière de stratégie Azure Sphere


Nom SecuredCore.Policy.Protection.Debug
État Requis
Description La fonctionnalité de débogage sur l’appareil doit être désactivée, ou son activation doit nécessiter une autorisation.
Objectif Garantit que les protections logicielles et matérielles ne peuvent pas être contournées par une intervention du débogueur et des canaux dissimulés.
Dépendances Le système d’exploitation Azure Sphere répond à cette exigence, car la fonctionnalité de débogage nécessite une capacité signée qui n’est fournie qu’au propriétaire OEM de l’appareil.


Nom SecuredCore.Policy.Manageability.Reset
État Requis
Description Il doit être possible de réinitialiser l’appareil (supprimer les données utilisateur, supprimer les configurations utilisateur).
Objectif Protège contre l’exfiltration de données sensibles ou privées pendant les transitions de propriété ou de cycle de vie de l’appareil.
Dépendances Le système d’exploitation Azure Sphere permet aux applications OEM d’implémenter une fonctionnalité de réinitialisation.


Nom SecuredCore.Policy.Updates.Duration
État Requis
Description Les mises à jour logicielles doivent être fournies pendant au moins 60 mois à compter de la date de soumission.
Objectif Garantit une période minimale de sécurité continue.
Dépendances Le système d’exploitation Azure Sphere répond à cette exigence, car Microsoft fournit des mises à jour de sécurité du système d’exploitation, et le service AS3 permet aux OEM de fournir des mises à jour de logiciels d’application.


Nom SecuredCore.Policy.Vuln.Disclosure
État Requis
Description Un mécanisme de collecte et de distribution de rapports de vulnérabilités dans le produit doit être disponible.
Objectif Fournit un chemin clair pour le signalement, l’évaluation et la divulgation des vulnérabilités découvertes, ce qui permet une gestion efficace des risques et l’application de correctifs en temps opportun.
Dépendances Les vulnérabilités du système d’exploitation Azure Sphere peuvent être signalées au Centre de réponse aux problèmes de sécurité Microsoft (MSRC), et sont communiquées aux clients par le biais de la page « Nouveautés » d’Azure Sphere et de la base de données CVE de Mitre.
Ressources


Nom SecuredCore.Policy.Vuln.Fixes
État Requis
Description Les vulnérabilités qui sont élevées/critiques (selon le Common Vulnerability Scoring System 3.0) doivent être traitées dans les 180 jours suivant la disponibilité du correctif.
Objectif Garantit que les vulnérabilités à impact élevé sont traitées en temps opportun, ce qui réduit la probabilité et l’impact d’une attaque réussie.
Dépendances Le système d’exploitation Azure Sphere répond à cette exigence, car Microsoft fournit des mises à jour de sécurité du système d’exploitation répondant à l’exigence ci-dessus. Le service AS3 permet aux OEM de fournir des mises à jour de logiciels d’application répondant à cette exigence.