Dukungan OS Windows IoT
Edge Secured-core memerlukan versi Windows IoT yang memiliki setidaknya lima tahun dukungan dari Microsoft yang tersisa dalam siklus hidup dukungannya, pada saat sertifikasi seperti:
Persyaratan Perangkat Keras/Firmware Windows IoT
Catatan
Perangkat keras harus mendukung dan mengaktifkan hal berikut:
- Ekstensi virtualisasi Intel atau AMD
- Modul Platform Tepercaya (TPM) 2.0
- Untuk sistem Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT), dan paket driver SINIT ACM harus disertakan dalam gambar sistem Windows (untuk DRTM)
- Untuk sistem AMD: virtualisasi AMD IOMMU dan AMD-V, dan paket SKINIT harus diintegrasikan dalam gambar sistem Windows (untuk DRTM)
- Perlindungan Akses Memori Langsung Kernel (juga dikenal sebagai Perlindungan Akses Memori)
Nama |
SecuredCore.Hardware.Identity |
Status |
Wajib |
Deskripsi |
Identitas perangkat harus berakar pada perangkat keras. |
Tujuan |
Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis. |
Dependensi |
Perangkat Trusted Platform Module (TPM) v2.0 |
Nama |
SecuredCore.Hardware.MemoryProtection |
Status |
Wajib |
Deskripsi |
Semua port Akses Memori Langsung (DMA) yang diaktifkan dapat diakses secara eksternal harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU). |
Tujuan |
Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU. |
Dependensi |
Mengaktifkan dan mengonfigurasi Unit Manajemen Memori input/output (IOMMU) atau Unit Manajemen Memori Sistem (SMMU) dengan tepat |
Nama |
SecuredCore.Firmware.Protection |
Status |
Wajib |
Deskripsi |
Urutan boot perangkat harus mendukung Dynamic Root of Trust for Measurement (DRTM) bersama mitigasi Mode Manajemen UEFI. |
Tujuan |
Melindungi dari kelemahan firmware, kode yang tidak tepercaya, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS. |
Dependensi |
DRTM + UEFI |
Sumber |
|
Nama |
SecuredCore.Firmware.SecureBoot |
Status |
Wajib |
Deskripsi |
Boot Aman UEFI harus diaktifkan. |
Tujuan |
Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas. |
Dependensi |
UEFI |
Nama |
SecuredCore.Firmware.Attestation |
Status |
Wajib |
Deskripsi |
Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA). |
Tujuan |
Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses. |
Dependensi |
Layanan Microsoft Azure Attestation |
Sumber |
Microsoft Azure Attestation |
Persyaratan Konfigurasi Windows IoT
Nama |
SecuredCore.Encryption.Storage |
Status |
Wajib |
Deskripsi |
Data sensitif dan privat harus dienkripsi saat tidak aktif menggunakan BitLocker atau sejenisnya, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras. |
Tujuan |
Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak. |
Nama |
SecuredCore.Encryption.TLS |
Status |
Wajib |
Deskripsi |
OS harus mendukung Versi Keamanan Lapisan Transportasi (TLS) minimum 1.2 dan memiliki suite sandi TLS berikut yang tersedia dan diaktifkan:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
Tujuan |
Memastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services. |
Dependensi |
Windows 10 IoT Enterprise Versi 1903 atau lebih tinggi. Catatan: Persyaratan lain mungkin memerlukan versi yang lebih besar untuk layanan lain. |
Sumber |
Suite sandi TLS di Windows |
Nama |
SecuredCore.Protection.CodeIntegrity |
Status |
Wajib |
Deskripsi |
OS harus mengaktifkan fitur integritas kode berbasis virtualisasi (VBS + HVCI). |
Tujuan |
Melindungi dari kode yang dimodifikasi/berbahaya dari dalam kernel dengan memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan. |
Dependensi |
VBS + HVCI diaktifkan pada perangkat. |
Sumber |
Pengaktifan Integritas Kode yang dilindungi Hypervisor |
Nama |
SecuredCore.Protection.NetworkServices |
Status |
Wajib |
Deskripsi |
Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan. Pengecualian mungkin berlaku untuk layanan terkait keamanan. |
Tujuan |
Membatasi eksploitasi layanan jaringan yang disusupi. |
Persyaratan Perangkat Lunak/Layanan Windows IoT
Nama |
SecuredCore.Built-in.Security |
Status |
Wajib |
Deskripsi |
Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native, seperti Microsoft Defender untuk Titik Akhir. |
Tujuan |
Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung. |
Sumber |
Pertahanan untuk Titik Akhir |
Nama |
SecuredCore.Protection.Baselines |
Status |
Wajib |
Deskripsi |
Sistem ini berhasil menerapkan konfigurasi keamanan garis besar. |
Tujuan |
Memastikan postur konfigurasi yang aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi. |
Sumber |
Garis Besar Keamanan Microsoft Daftar Tolok Ukur CIS |
Nama |
Ketahanan SecuredCore.Protection.Update |
Status |
Wajib |
Deskripsi |
Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah. |
Tujuan |
Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui. |
Persyaratan Kebijakan Windows IoT
Nama |
SecuredCore.Policy.Protection.Debug |
Status |
Wajib |
Deskripsi |
Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan. |
Tujuan |
Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang. |
Nama |
SecuredCore.Policy.Manageability.Reset |
Status |
Wajib |
Deskripsi |
Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna). |
Tujuan |
Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup. |
Nama |
SecuredCore.Policy.Updates.Duration |
Status |
Wajib |
Deskripsi |
Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman. |
Tujuan |
Memastikan periode minimum keamanan berkelanjutan. |
Nama |
SecuredCore.Policy.Vuln.Disclosure |
Status |
Wajib |
Deskripsi |
Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia. |
Tujuan |
Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu. |
Sumber |
MSRC Portal |
Nama |
SecuredCore.Policy.Vuln.Fixes |
Status |
Wajib |
Deskripsi |
Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia. |
Tujuan |
Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil. |
Dukungan OS Linux
Catatan
Linux belum didukung. Di bawah ini mewakili persyaratan yang diharapkan. Silakan isi formulir ini jika Anda tertarik untuk mensertifikasi perangkat Linux.
Persyaratan Perangkat Keras/Firmware Linux
Nama |
SecuredCore.Hardware.Identity |
Status |
Wajib |
Deskripsi |
Identitas perangkat harus berakar pada perangkat keras. |
Tujuan |
Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis. |
Dependensi |
Modul Platform Tepercaya (TPM) v2.0 atau *metode lain yang didukung |
Nama |
SecuredCore.Hardware.MemoryProtection |
Status |
Wajib |
Deskripsi |
Semua port yang dapat diakses secara eksternal berkemampuan DMA harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU). |
Tujuan |
Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU. |
Dependensi |
Mengaktifkan dan mengonfigurasi Unit Manajemen Memori Output Input (IOMMU) atau Unit Manajemen Memori Sistem (SMMU) yang diaktifkan dan dikonfigurasi dengan tepat |
Nama |
SecuredCore.Firmware.Protection |
Status |
Wajib |
Deskripsi |
Urutan boot perangkat harus mendukung: - Firmware yang disetujui dengan dukungan SRTM + penguatan firmware runtime
- Pemindaian dan evaluasi firmware dengan pihak ketiga Microsoft yang disetujui
|
Tujuan |
Melindungi dari kelemahan firmware, kode yang tidak tepercaya, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS. |
Sumber |
Grup Komputasi Tepercaya |
Nama |
SecuredCore.Firmware.SecureBoot |
Status |
Wajib |
Deskripsi |
Yaitu:- UEFI: Boot aman harus diaktifkan
- Uboot: Boot terverifikasi harus diaktifkan
|
Tujuan |
Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas. |
Nama |
SecuredCore.Firmware.Attestation |
Status |
Wajib |
Deskripsi |
Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA). |
Tujuan |
Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses. |
Dependensi |
Trusted Platform Module (TPM) 2.0 atau *aplikasi berbasis OP-TEE yang didukung ditautkan ke HWRoT (Secure Element atau Secure Enclave) |
Sumber |
Microsoft Azure Attestation |
Nama |
SecuredCore.Hardware.SecureEnclave |
Status |
Opsional |
Deskripsi |
Perangkat harus menampilkan enklave aman yang mampu melakukan fungsi keamanan. |
Tujuan |
Memastikan bahwa operasi kriptografi sensitif (kunci identitas perangkat dan rantai kepercayaan) terisolasi dan dilindungi dari OS utama dan beberapa bentuk serangan saluran samping. |
Persyaratan Konfigurasi Linux
Nama |
SecuredCore.Encryption.Storage |
Status |
Wajib |
Deskripsi |
Data sensitif dan privat harus dienkripsi saat tidak aktif menggunakan dm-crypt atau sejenisnya, mendukung XTS-AES sebagai algoritma default dengan panjang kunci 128 bit atau lebih tinggi, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras. |
Tujuan |
Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak. |
Nama |
SecuredCore.Encryption.TLS |
Status |
Wajib |
Deskripsi |
OS harus mendukung Versi Keamanan Lapisan Transportasi (TLS) minimum 1.2 dan memiliki suite sandi TLS berikut yang tersedia dan diaktifkan:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
Tujuan |
Pastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services. |
Nama |
SecuredCore.Protection.CodeIntegrity |
Status |
Wajib |
Deskripsi |
OS harus mengaktifkan fitur dm-verity dan integritas kode IMA, dengan kode yang beroperasi di bawah hak istimewa paling sedikit. |
Tujuan |
Melindungi dari kode yang dimodifikasi/berbahaya, memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan. |
Nama |
SecuredCore.Protection.NetworkServices |
Status |
Wajib |
Deskripsi |
Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan, seperti SYSTEM atau root. Pengecualian mungkin berlaku untuk layanan terkait keamanan. |
Tujuan |
Membatasi eksploitasi layanan jaringan yang disusupi. |
Persyaratan Perangkat Lunak/Layanan Linux
Nama |
SecuredCore.Built-in.Security |
Status |
Wajib |
Deskripsi |
Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native, seperti Microsoft Defender untuk Titik Akhir. |
Tujuan |
Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung. |
Sumber |
Pertahanan untuk Titik Akhir |
Nama |
SecuredCore.Manageability.Configuration |
Status |
Wajib |
Deskripsi |
Perangkat harus mendukung audit dan pengaturan konfigurasi sistem (dan tindakan manajemen tertentu seperti reboot) melalui Azure. Catatan: Penggunaan toolchain manajemen sistem lainnya (misalnya Ansible) oleh operator tidak dilarang, tetapi perangkat harus menyertakan agen azure-osconfig untuk manajemen Azure. |
Tujuan |
Memungkinkan penerapan garis besar keamanan sebagai bagian dari postur konfigurasi aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi. |
Dependensi |
azure-osconfig |
Nama |
SecuredCore.Update |
Status |
Audit |
Deskripsi |
Perangkat harus dapat menerima dan memperbarui firmware dan perangkat lunaknya melalui Pembaruan Perangkat Azure atau layanan lain yang disetujui. |
Tujuan |
Memungkinkan keamanan berkelanjutan dan kepercayaan terbarukan. |
Nama |
SecuredCore.UpdateResiliency |
Status |
Wajib |
Deskripsi |
Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah. |
Tujuan |
Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui. |
Nama |
SecuredCore.Protection.Baselines |
Status |
Wajib |
Deskripsi |
Sistem ini berhasil menerapkan konfigurasi keamanan garis besar. |
Tujuan |
Memastikan postur konfigurasi yang aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi. |
Sumber |
|
Nama |
SecuredCore.Protection.SignedUpdates |
Status |
Wajib |
Deskripsi |
Pembaruan sistem operasi, driver, perangkat lunak aplikasi, pustaka, paket, dan firmware harus ditandatangani. |
Tujuan |
Mencegah kode yang tidak sah atau berbahaya diinstal selama proses pembaruan. |
Persyaratan Kebijakan Linux
Nama |
SecuredCore.Policy.Protection.Debug |
Status |
Wajib |
Deskripsi |
Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan. |
Tujuan |
Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang. |
Nama |
SecuredCore.Policy.Manageability.Reset |
Status |
Wajib |
Deskripsi |
Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna). |
Tujuan |
Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup. |
Nama |
SecuredCore.Policy.Updates.Duration |
Status |
Wajib |
Deskripsi |
Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman. |
Tujuan |
Memastikan periode minimum keamanan berkelanjutan. |
Nama |
SecuredCore.Policy.Vuln.Disclosure |
Status |
Wajib |
Deskripsi |
Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia. |
Tujuan |
Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu. |
Nama |
SecuredCore.Policy.Vuln.Fixes |
Status |
Wajib |
Deskripsi |
Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia. |
Tujuan |
Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil. |
MT3620AN Mediatek harus disertakan dalam desain Anda. Panduan selengkapnya untuk membangun aplikasi Azure Sphere yang aman dapat ditemukan dalam catatan aplikasi Azure Sphere.
Persyaratan Perangkat Keras/Firmware Azure Sphere
Nama |
SecuredCore.Hardware.Identity |
Status |
Wajib |
Deskripsi |
Identitas perangkat harus berakar pada perangkat keras. |
Tujuan |
Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis. |
Dependensi |
Azure Sphere memenuhi persyaratan ini karena MT3620 menyertakan prosesor keamanan Pluton terintegrasi. |
Nama |
SecuredCore.Hardware.MemoryProtection |
Status |
Wajib |
Deskripsi |
Semua port yang dapat diakses secara eksternal berkemampuan DMA harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU). |
Tujuan |
Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui firewall periferal yang dapat dikonfigurasi dengan aman. |
Nama |
SecuredCore.Firmware.Protection |
Status |
Wajib |
Deskripsi |
Urutan boot perangkat harus melindungi dari ancaman keamanan firmware. |
Tujuan |
Melindungi dari kelemahan firmware, kode yang tidak tepercaya persisten, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui rantai boot yang dikelola, diperkuat, dan diautentikasi Microsoft. |
Nama |
SecuredCore.Firmware.SecureBoot |
Status |
Wajib |
Deskripsi |
Urutan boot perangkat harus diautentikasi. |
Tujuan |
Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui rantai boot terautentikasi yang dikelola Microsoft. |
Nama |
SecuredCore.Firmware.Attestation |
Status |
Wajib |
Deskripsi |
Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA). |
Tujuan |
Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui layanan Autentikasi dan Pengesahan Perangkat (DAA) yang disediakan sebagai bagian dari Azure Sphere Security Service (AS3). |
Nama |
SecuredCore.Hardware.SecureEnclave |
Status |
Wajib |
Deskripsi |
Perangkat harus menampilkan enklave aman yang mampu melakukan fungsi keamanan. |
Tujuan |
Memastikan bahwa operasi kriptografi sensitif (kunci identitas perangkat dan rantai kepercayaan) terisolasi dan dilindungi dari OS utama dan beberapa bentuk serangan saluran samping. |
Dependensi |
Azure Sphere memenuhi persyaratan ini karena MT3260 menyertakan prosesor keamanan Pluton. |
Persyaratan Konfigurasi OS Azure Sphere
Nama |
SecuredCore.Encryption.Storage |
Status |
Wajib |
Deskripsi |
Data sensitif dan privat harus dienkripsi saat tidak aktif, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras. |
Tujuan |
Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak. |
Dependensi |
Azure Sphere memungkinkan persyaratan ini dipenuhi menggunakan prosesor keamanan Pluton, memori non-volatil dalam paket, dan API wolfCrypt yang diekspos pelanggan. |
Nama |
SecuredCore.Encryption.TLS |
Status |
Wajib |
Deskripsi |
OS harus mendukung Transport Layer Security (TLS) minimum versi 1.2 dan memiliki cipher suite TLS yang aman yang tersedia. |
Tujuan |
Memastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui pustaka wolfSSL yang dikelola Microsoft hanya menggunakan suite sandi TLS yang aman, yang didukung oleh sertifikat Autentikasi dan Pengesahan Perangkat (DAA). |
Nama |
SecuredCore.Protection.CodeIntegrity |
Status |
Wajib |
Deskripsi |
OS harus menampilkan dukungan integritas kode, dengan kode yang beroperasi di bawah hak istimewa paling sedikit. |
Tujuan |
Melindungi dari kode yang dimodifikasi/berbahaya, memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola dan diperkeras Microsoft dengan sistem file baca-saja yang disimpan pada penyimpanan memori non-volatil dalam paket dan dijalankan dalam RAM on-die, dengan beban kerja terbatas/terkandung dan paling tidak istimewa. |
Nama |
SecuredCore.Protection.NetworkServices |
Status |
Wajib |
Deskripsi |
Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan, seperti SYSTEM atau root. Pengecualian mungkin berlaku untuk layanan terkait keamanan. |
Tujuan |
Membatasi eksploitasi layanan jaringan yang disusupi. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui beban kerja terbatas/terkandung dan paling tidak istimewa. |
Nama |
SecuredCore.Protection.NetworkFirewall |
Status |
Wajib |
Deskripsi |
Aplikasi tidak dapat tersambung ke titik akhir yang belum diotorisasi. |
Tujuan |
Membatasi eksploitasi aplikasi yang disusupi atau berbahaya untuk lalu lintas jaringan hulu dan akses/kontrol jarak jauh. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui firewall jaringan dan sertifikat Autentikasi dan Pengesahan Perangkat (DAA) yang dapat dikonfigurasi dengan aman. |
Persyaratan Perangkat Lunak/Layanan Azure Sphere
Nama |
SecuredCore.Built-in.Security |
Status |
Wajib |
Deskripsi |
Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native. |
Tujuan |
Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui integrasi telemetri Azure Sphere Security Service (AS3) dengan Azure Monitor dan kemampuan aplikasi untuk mengirim log dan pemberitahuan keamanan melalui layanan Azure. |
Sumber |
Mengumpulkan dan menginterpretasikan data kesalahan - Azure Sphere Mengonfigurasi crash dump - Azure Sphere |
Nama |
SecuredCore.Manageability.Configuration |
Status |
Wajib |
Deskripsi |
Perangkat harus mendukung audit dan pengaturan konfigurasi sistem (dan tindakan manajemen tertentu) melalui Azure. |
Tujuan |
Memungkinkan penerapan garis besar keamanan sebagai bagian dari postur konfigurasi aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui manifes konfigurasi aplikasi pelanggan yang aman, yang didukung oleh OS yang dikelola Microsoft, dan diperkeras. |
Nama |
SecuredCore.Update |
Status |
Wajib |
Deskripsi |
Perangkat harus dapat menerima dan memperbarui firmware dan perangkat lunaknya. |
Tujuan |
Memungkinkan keamanan berkelanjutan dan kepercayaan terbarukan. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola Microsoft dan diperbarui secara otomatis, dengan pembaruan aplikasi pelanggan dikirimkan dari jarak jauh melalui Azure Sphere Security Service (AS3). |
Nama |
SecuredCore.Protection.Baselines |
Status |
Wajib |
Deskripsi |
Sistem ini berhasil menerapkan konfigurasi keamanan garis besar. |
Tujuan |
Memastikan postur konfigurasi yang aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola dan diperkeras Microsoft. |
Nama |
Ketahanan SecuredCore.Protection.Update |
Status |
Wajib |
Deskripsi |
Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah. |
Tujuan |
Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui. |
Dependensi |
Azure Sphere memenuhi persyaratan ini melalui mekanisme putar kembali bawaan untuk pembaruan. |
Nama |
SecuredCore.Protection.SignedUpdates |
Status |
Wajib |
Deskripsi |
Pembaruan sistem operasi, driver, perangkat lunak aplikasi, pustaka, paket, dan firmware harus ditandatangani. |
Tujuan |
Mencegah kode yang tidak sah atau berbahaya diinstal selama proses pembaruan. |
Dependensi |
Azure Sphere memenuhi persyaratan ini. |
Persyaratan Kebijakan Azure Sphere
Nama |
SecuredCore.Policy.Protection.Debug |
Status |
Wajib |
Deskripsi |
Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan. |
Tujuan |
Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang. |
Dependensi |
Os Azure Sphere memenuhi persyaratan ini karena fungsi debug memerlukan kemampuan yang ditandatangani yang hanya disediakan untuk pemilik OEM perangkat. |
Nama |
SecuredCore.Policy.Manageability.Reset |
Status |
Wajib |
Deskripsi |
Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna). |
Tujuan |
Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup. |
Dependensi |
OS Azure Sphere memungkinkan aplikasi OEM menerapkan fungsionalitas reset. |
Nama |
SecuredCore.Policy.Updates.Duration |
Status |
Wajib |
Deskripsi |
Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman. |
Tujuan |
Memastikan periode minimum keamanan berkelanjutan. |
Dependensi |
OS Azure Sphere memenuhi persyaratan ini karena Microsoft menyediakan pembaruan keamanan OS, dan layanan AS3 memungkinkan OEM untuk menyediakan pembaruan perangkat lunak aplikasi. |
Nama |
SecuredCore.Policy.Vuln.Disclosure |
Status |
Wajib |
Deskripsi |
Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia. |
Tujuan |
Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu. |
Dependensi |
Kerentanan OS Azure Sphere dapat dilaporkan ke Microsoft Security Response Center (MSRC) dan diterbitkan kepada pelanggan melalui halaman "Apa yang Baru" Azure Sphere, dan melalui database CVE Mitre. |
Sumber |
|
Nama |
SecuredCore.Policy.Vuln.Fixes |
Status |
Wajib |
Deskripsi |
Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia. |
Tujuan |
Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil. |
Dependensi |
Os Azure Sphere memenuhi persyaratan ini karena Microsoft menyediakan pembaruan keamanan OS yang memenuhi persyaratan di atas. Layanan AS3 memungkinkan OEM untuk menyediakan pembaruan perangkat lunak aplikasi yang memenuhi persyaratan ini. |