Edge Secured-core memerlukan versi Windows IoT yang memiliki setidaknya lima tahun dukungan dari Microsoft yang tersisa dalam siklus hidup dukungannya, pada saat sertifikasi seperti:
Perangkat keras harus mendukung dan mengaktifkan hal berikut:
Ekstensi virtualisasi Intel atau AMD
Modul Platform Tepercaya (TPM) 2.0
Untuk sistem Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT), dan paket driver SINIT ACM harus disertakan dalam gambar sistem Windows (untuk DRTM)
Untuk sistem AMD: virtualisasi AMD IOMMU dan AMD-V, dan paket SKINIT harus diintegrasikan dalam gambar sistem Windows (untuk DRTM)
Perlindungan Akses Memori Langsung Kernel (juga dikenal sebagai Perlindungan Akses Memori)
Nama
SecuredCore.Hardware.Identity
Status
Wajib
Deskripsi
Identitas perangkat harus berakar pada perangkat keras.
Tujuan
Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis.
Dependensi
Perangkat Trusted Platform Module (TPM) v2.0
Nama
SecuredCore.Hardware.MemoryProtection
Status
Wajib
Deskripsi
Semua port Akses Memori Langsung (DMA) yang diaktifkan dapat diakses secara eksternal harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU).
Tujuan
Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU.
Dependensi
Mengaktifkan dan mengonfigurasi Unit Manajemen Memori input/output (IOMMU) atau Unit Manajemen Memori Sistem (SMMU) dengan tepat
Nama
SecuredCore.Firmware.Protection
Status
Wajib
Deskripsi
Urutan boot perangkat harus mendukung Dynamic Root of Trust for Measurement (DRTM) bersama mitigasi Mode Manajemen UEFI.
Tujuan
Melindungi dari kelemahan firmware, kode yang tidak tepercaya, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS.
Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas.
Dependensi
UEFI
Nama
SecuredCore.Firmware.Attestation
Status
Wajib
Deskripsi
Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA).
Tujuan
Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses.
Data sensitif dan privat harus dienkripsi saat tidak aktif menggunakan BitLocker atau sejenisnya, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras.
Tujuan
Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak.
Nama
SecuredCore.Encryption.TLS
Status
Wajib
Deskripsi
OS harus mendukung Versi Keamanan Lapisan Transportasi (TLS) minimum 1.2 dan memiliki suite sandi TLS berikut yang tersedia dan diaktifkan:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Tujuan
Memastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services.
Dependensi
Windows 10 IoT Enterprise Versi 1903 atau lebih tinggi. Catatan: Persyaratan lain mungkin memerlukan versi yang lebih besar untuk layanan lain.
OS harus mengaktifkan fitur integritas kode berbasis virtualisasi (VBS + HVCI).
Tujuan
Melindungi dari kode yang dimodifikasi/berbahaya dari dalam kernel dengan memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan.
Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan. Pengecualian mungkin berlaku untuk layanan terkait keamanan.
Tujuan
Membatasi eksploitasi layanan jaringan yang disusupi.
Persyaratan Perangkat Lunak/Layanan Windows IoT
Nama
SecuredCore.Built-in.Security
Status
Wajib
Deskripsi
Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native, seperti Microsoft Defender untuk Titik Akhir.
Tujuan
Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung.
Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah.
Tujuan
Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui.
Persyaratan Kebijakan Windows IoT
Nama
SecuredCore.Policy.Protection.Debug
Status
Wajib
Deskripsi
Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan.
Tujuan
Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang.
Nama
SecuredCore.Policy.Manageability.Reset
Status
Wajib
Deskripsi
Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna).
Tujuan
Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup.
Nama
SecuredCore.Policy.Updates.Duration
Status
Wajib
Deskripsi
Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman.
Tujuan
Memastikan periode minimum keamanan berkelanjutan.
Nama
SecuredCore.Policy.Vuln.Disclosure
Status
Wajib
Deskripsi
Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia.
Tujuan
Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu.
Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia.
Tujuan
Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil.
Dukungan OS Linux
Catatan
Linux belum didukung. Di bawah ini mewakili persyaratan yang diharapkan. Silakan isi formulir ini jika Anda tertarik untuk mensertifikasi perangkat Linux.
Persyaratan Perangkat Keras/Firmware Linux
Nama
SecuredCore.Hardware.Identity
Status
Wajib
Deskripsi
Identitas perangkat harus berakar pada perangkat keras.
Tujuan
Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis.
Dependensi
Modul Platform Tepercaya (TPM) v2.0 atau *metode lain yang didukung
Nama
SecuredCore.Hardware.MemoryProtection
Status
Wajib
Deskripsi
Semua port yang dapat diakses secara eksternal berkemampuan DMA harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU).
Tujuan
Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU.
Dependensi
Mengaktifkan dan mengonfigurasi Unit Manajemen Memori Output Input (IOMMU) atau Unit Manajemen Memori Sistem (SMMU) yang diaktifkan dan dikonfigurasi dengan tepat
Nama
SecuredCore.Firmware.Protection
Status
Wajib
Deskripsi
Urutan boot perangkat harus mendukung:
Firmware yang disetujui dengan dukungan SRTM + penguatan firmware runtime
Pemindaian dan evaluasi firmware dengan pihak ketiga Microsoft yang disetujui
Tujuan
Melindungi dari kelemahan firmware, kode yang tidak tepercaya, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS.
Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas.
Nama
SecuredCore.Firmware.Attestation
Status
Wajib
Deskripsi
Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA).
Tujuan
Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses.
Dependensi
Trusted Platform Module (TPM) 2.0 atau *aplikasi berbasis OP-TEE yang didukung ditautkan ke HWRoT (Secure Element atau Secure Enclave)
Perangkat harus menampilkan enklave aman yang mampu melakukan fungsi keamanan.
Tujuan
Memastikan bahwa operasi kriptografi sensitif (kunci identitas perangkat dan rantai kepercayaan) terisolasi dan dilindungi dari OS utama dan beberapa bentuk serangan saluran samping.
Persyaratan Konfigurasi Linux
Nama
SecuredCore.Encryption.Storage
Status
Wajib
Deskripsi
Data sensitif dan privat harus dienkripsi saat tidak aktif menggunakan dm-crypt atau sejenisnya, mendukung XTS-AES sebagai algoritma default dengan panjang kunci 128 bit atau lebih tinggi, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras.
Tujuan
Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak.
Nama
SecuredCore.Encryption.TLS
Status
Wajib
Deskripsi
OS harus mendukung Versi Keamanan Lapisan Transportasi (TLS) minimum 1.2 dan memiliki suite sandi TLS berikut yang tersedia dan diaktifkan:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Tujuan
Pastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services.
Nama
SecuredCore.Protection.CodeIntegrity
Status
Wajib
Deskripsi
OS harus mengaktifkan fitur dm-verity dan integritas kode IMA, dengan kode yang beroperasi di bawah hak istimewa paling sedikit.
Tujuan
Melindungi dari kode yang dimodifikasi/berbahaya, memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan.
Nama
SecuredCore.Protection.NetworkServices
Status
Wajib
Deskripsi
Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan, seperti SYSTEM atau root. Pengecualian mungkin berlaku untuk layanan terkait keamanan.
Tujuan
Membatasi eksploitasi layanan jaringan yang disusupi.
Persyaratan Perangkat Lunak/Layanan Linux
Nama
SecuredCore.Built-in.Security
Status
Wajib
Deskripsi
Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native, seperti Microsoft Defender untuk Titik Akhir.
Tujuan
Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung.
Perangkat harus mendukung audit dan pengaturan konfigurasi sistem (dan tindakan manajemen tertentu seperti reboot) melalui Azure. Catatan: Penggunaan toolchain manajemen sistem lainnya (misalnya Ansible) oleh operator tidak dilarang, tetapi perangkat harus menyertakan agen azure-osconfig untuk manajemen Azure.
Tujuan
Memungkinkan penerapan garis besar keamanan sebagai bagian dari postur konfigurasi aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Dependensi
azure-osconfig
Nama
SecuredCore.Update
Status
Audit
Deskripsi
Perangkat harus dapat menerima dan memperbarui firmware dan perangkat lunaknya melalui Pembaruan Perangkat Azure atau layanan lain yang disetujui.
Tujuan
Memungkinkan keamanan berkelanjutan dan kepercayaan terbarukan.
Nama
SecuredCore.UpdateResiliency
Status
Wajib
Deskripsi
Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah.
Tujuan
Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui.
Nama
SecuredCore.Protection.Baselines
Status
Wajib
Deskripsi
Sistem ini berhasil menerapkan konfigurasi keamanan garis besar.
Tujuan
Memastikan postur konfigurasi yang aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Pembaruan sistem operasi, driver, perangkat lunak aplikasi, pustaka, paket, dan firmware harus ditandatangani.
Tujuan
Mencegah kode yang tidak sah atau berbahaya diinstal selama proses pembaruan.
Persyaratan Kebijakan Linux
Nama
SecuredCore.Policy.Protection.Debug
Status
Wajib
Deskripsi
Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan.
Tujuan
Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang.
Nama
SecuredCore.Policy.Manageability.Reset
Status
Wajib
Deskripsi
Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna).
Tujuan
Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup.
Nama
SecuredCore.Policy.Updates.Duration
Status
Wajib
Deskripsi
Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman.
Tujuan
Memastikan periode minimum keamanan berkelanjutan.
Nama
SecuredCore.Policy.Vuln.Disclosure
Status
Wajib
Deskripsi
Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia.
Tujuan
Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu.
Nama
SecuredCore.Policy.Vuln.Fixes
Status
Wajib
Deskripsi
Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia.
Tujuan
Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil.
Dukungan Platform Azure Sphere
MT3620AN Mediatek harus disertakan dalam desain Anda. Panduan selengkapnya untuk membangun aplikasi Azure Sphere yang aman dapat ditemukan dalam catatan aplikasi Azure Sphere.
Persyaratan Perangkat Keras/Firmware Azure Sphere
Nama
SecuredCore.Hardware.Identity
Status
Wajib
Deskripsi
Identitas perangkat harus berakar pada perangkat keras.
Tujuan
Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis.
Dependensi
Azure Sphere memenuhi persyaratan ini karena MT3620 menyertakan prosesor keamanan Pluton terintegrasi.
Nama
SecuredCore.Hardware.MemoryProtection
Status
Wajib
Deskripsi
Semua port yang dapat diakses secara eksternal berkemampuan DMA harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU).
Tujuan
Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui firewall periferal yang dapat dikonfigurasi dengan aman.
Nama
SecuredCore.Firmware.Protection
Status
Wajib
Deskripsi
Urutan boot perangkat harus melindungi dari ancaman keamanan firmware.
Tujuan
Melindungi dari kelemahan firmware, kode yang tidak tepercaya persisten, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui rantai boot yang dikelola, diperkuat, dan diautentikasi Microsoft.
Nama
SecuredCore.Firmware.SecureBoot
Status
Wajib
Deskripsi
Urutan boot perangkat harus diautentikasi.
Tujuan
Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui rantai boot terautentikasi yang dikelola Microsoft.
Nama
SecuredCore.Firmware.Attestation
Status
Wajib
Deskripsi
Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA).
Tujuan
Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui layanan Autentikasi dan Pengesahan Perangkat (DAA) yang disediakan sebagai bagian dari Azure Sphere Security Service (AS3).
Nama
SecuredCore.Hardware.SecureEnclave
Status
Wajib
Deskripsi
Perangkat harus menampilkan enklave aman yang mampu melakukan fungsi keamanan.
Tujuan
Memastikan bahwa operasi kriptografi sensitif (kunci identitas perangkat dan rantai kepercayaan) terisolasi dan dilindungi dari OS utama dan beberapa bentuk serangan saluran samping.
Dependensi
Azure Sphere memenuhi persyaratan ini karena MT3260 menyertakan prosesor keamanan Pluton.
Persyaratan Konfigurasi OS Azure Sphere
Nama
SecuredCore.Encryption.Storage
Status
Wajib
Deskripsi
Data sensitif dan privat harus dienkripsi saat tidak aktif, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras.
Tujuan
Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak.
Dependensi
Azure Sphere memungkinkan persyaratan ini dipenuhi menggunakan prosesor keamanan Pluton, memori non-volatil dalam paket, dan API wolfCrypt yang diekspos pelanggan.
Nama
SecuredCore.Encryption.TLS
Status
Wajib
Deskripsi
OS harus mendukung Transport Layer Security (TLS) minimum versi 1.2 dan memiliki cipher suite TLS yang aman yang tersedia.
Tujuan
Memastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui pustaka wolfSSL yang dikelola Microsoft hanya menggunakan suite sandi TLS yang aman, yang didukung oleh sertifikat Autentikasi dan Pengesahan Perangkat (DAA).
Nama
SecuredCore.Protection.CodeIntegrity
Status
Wajib
Deskripsi
OS harus menampilkan dukungan integritas kode, dengan kode yang beroperasi di bawah hak istimewa paling sedikit.
Tujuan
Melindungi dari kode yang dimodifikasi/berbahaya, memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola dan diperkeras Microsoft dengan sistem file baca-saja yang disimpan pada penyimpanan memori non-volatil dalam paket dan dijalankan dalam RAM on-die, dengan beban kerja terbatas/terkandung dan paling tidak istimewa.
Nama
SecuredCore.Protection.NetworkServices
Status
Wajib
Deskripsi
Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan, seperti SYSTEM atau root. Pengecualian mungkin berlaku untuk layanan terkait keamanan.
Tujuan
Membatasi eksploitasi layanan jaringan yang disusupi.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui beban kerja terbatas/terkandung dan paling tidak istimewa.
Nama
SecuredCore.Protection.NetworkFirewall
Status
Wajib
Deskripsi
Aplikasi tidak dapat tersambung ke titik akhir yang belum diotorisasi.
Tujuan
Membatasi eksploitasi aplikasi yang disusupi atau berbahaya untuk lalu lintas jaringan hulu dan akses/kontrol jarak jauh.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui firewall jaringan dan sertifikat Autentikasi dan Pengesahan Perangkat (DAA) yang dapat dikonfigurasi dengan aman.
Persyaratan Perangkat Lunak/Layanan Azure Sphere
Nama
SecuredCore.Built-in.Security
Status
Wajib
Deskripsi
Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native.
Tujuan
Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui integrasi telemetri Azure Sphere Security Service (AS3) dengan Azure Monitor dan kemampuan aplikasi untuk mengirim log dan pemberitahuan keamanan melalui layanan Azure.
Perangkat harus mendukung audit dan pengaturan konfigurasi sistem (dan tindakan manajemen tertentu) melalui Azure.
Tujuan
Memungkinkan penerapan garis besar keamanan sebagai bagian dari postur konfigurasi aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui manifes konfigurasi aplikasi pelanggan yang aman, yang didukung oleh OS yang dikelola Microsoft, dan diperkeras.
Nama
SecuredCore.Update
Status
Wajib
Deskripsi
Perangkat harus dapat menerima dan memperbarui firmware dan perangkat lunaknya.
Tujuan
Memungkinkan keamanan berkelanjutan dan kepercayaan terbarukan.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola Microsoft dan diperbarui secara otomatis, dengan pembaruan aplikasi pelanggan dikirimkan dari jarak jauh melalui Azure Sphere Security Service (AS3).
Nama
SecuredCore.Protection.Baselines
Status
Wajib
Deskripsi
Sistem ini berhasil menerapkan konfigurasi keamanan garis besar.
Tujuan
Memastikan postur konfigurasi yang aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola dan diperkeras Microsoft.
Nama
Ketahanan SecuredCore.Protection.Update
Status
Wajib
Deskripsi
Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah.
Tujuan
Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui.
Dependensi
Azure Sphere memenuhi persyaratan ini melalui mekanisme putar kembali bawaan untuk pembaruan.
Nama
SecuredCore.Protection.SignedUpdates
Status
Wajib
Deskripsi
Pembaruan sistem operasi, driver, perangkat lunak aplikasi, pustaka, paket, dan firmware harus ditandatangani.
Tujuan
Mencegah kode yang tidak sah atau berbahaya diinstal selama proses pembaruan.
Dependensi
Azure Sphere memenuhi persyaratan ini.
Persyaratan Kebijakan Azure Sphere
Nama
SecuredCore.Policy.Protection.Debug
Status
Wajib
Deskripsi
Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan.
Tujuan
Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang.
Dependensi
Os Azure Sphere memenuhi persyaratan ini karena fungsi debug memerlukan kemampuan yang ditandatangani yang hanya disediakan untuk pemilik OEM perangkat.
Nama
SecuredCore.Policy.Manageability.Reset
Status
Wajib
Deskripsi
Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna).
Tujuan
Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup.
Dependensi
OS Azure Sphere memungkinkan aplikasi OEM menerapkan fungsionalitas reset.
Nama
SecuredCore.Policy.Updates.Duration
Status
Wajib
Deskripsi
Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman.
Tujuan
Memastikan periode minimum keamanan berkelanjutan.
Dependensi
OS Azure Sphere memenuhi persyaratan ini karena Microsoft menyediakan pembaruan keamanan OS, dan layanan AS3 memungkinkan OEM untuk menyediakan pembaruan perangkat lunak aplikasi.
Nama
SecuredCore.Policy.Vuln.Disclosure
Status
Wajib
Deskripsi
Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia.
Tujuan
Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu.
Dependensi
Kerentanan OS Azure Sphere dapat dilaporkan ke Microsoft Security Response Center (MSRC) dan diterbitkan kepada pelanggan melalui halaman "Apa yang Baru" Azure Sphere, dan melalui database CVE Mitre.
Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia.
Tujuan
Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil.
Dependensi
Os Azure Sphere memenuhi persyaratan ini karena Microsoft menyediakan pembaruan keamanan OS yang memenuhi persyaratan di atas. Layanan AS3 memungkinkan OEM untuk menyediakan pembaruan perangkat lunak aplikasi yang memenuhi persyaratan ini.