Bagikan melalui


Persyaratan sertifikasi Edge Secured-Core

Dukungan OS Windows IoT

Edge Secured-core memerlukan versi Windows IoT yang memiliki setidaknya lima tahun dukungan dari Microsoft yang tersisa dalam siklus hidup dukungannya, pada saat sertifikasi seperti:

Persyaratan Perangkat Keras/Firmware Windows IoT

Catatan

Perangkat keras harus mendukung dan mengaktifkan hal berikut:

  • Ekstensi virtualisasi Intel atau AMD
  • Modul Platform Tepercaya (TPM) 2.0
  • Untuk sistem Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT), dan paket driver SINIT ACM harus disertakan dalam gambar sistem Windows (untuk DRTM)
  • Untuk sistem AMD: virtualisasi AMD IOMMU dan AMD-V, dan paket SKINIT harus diintegrasikan dalam gambar sistem Windows (untuk DRTM)
  • Perlindungan Akses Memori Langsung Kernel (juga dikenal sebagai Perlindungan Akses Memori)


Nama SecuredCore.Hardware.Identity
Keadaan Wajib
Deskripsi Identitas perangkat harus berakar pada perangkat keras.
Tujuan Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis.
Dependensi Perangkat Trusted Platform Module (TPM) v2.0


Nama SecuredCore.Hardware.MemoryProtection
Keadaan Wajib
Deskripsi Semua port Akses Memori Langsung (DMA) yang diaktifkan dapat diakses secara eksternal harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU).
Tujuan Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU.
Dependensi Mengaktifkan dan mengonfigurasi Unit Manajemen Memori input/output (IOMMU) atau Unit Manajemen Memori Sistem (SMMU) dengan tepat


Nama SecuredCore.Firmware.Protection
Keadaan Wajib
Deskripsi Urutan boot perangkat harus mendukung Dynamic Root of Trust for Measurement (DRTM) bersama mitigasi Mode Manajemen UEFI.
Tujuan Melindungi dari kelemahan firmware, kode yang tidak tepercaya, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS.
Dependensi DRTM + UEFI
Sumber


Nama SecuredCore.Firmware.SecureBoot
Keadaan Wajib
Deskripsi Boot Aman UEFI harus diaktifkan.
Tujuan Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas.
Dependensi UEFI


Nama SecuredCore.Firmware.Attestation
Keadaan Wajib
Deskripsi Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA).
Tujuan Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses.
Dependensi Layanan Microsoft Azure Attestation
Sumber Microsoft Azure Attestation

Persyaratan Konfigurasi Windows IoT



Nama SecuredCore.Encryption.Storage
Keadaan Wajib
Deskripsi Data sensitif dan privat harus dienkripsi saat tidak aktif menggunakan BitLocker atau sejenisnya, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras.
Tujuan Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak.


Nama SecuredCore.Encryption.TLS
Keadaan Wajib
Deskripsi OS harus mendukung Versi Keamanan Lapisan Transportasi (TLS) minimum 1.2 dan memiliki suite sandi TLS berikut yang tersedia dan diaktifkan:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Tujuan Memastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services.
Dependensi Windows 10 IoT Enterprise Versi 1903 atau lebih tinggi. Catatan: Persyaratan lain mungkin memerlukan versi yang lebih besar untuk layanan lain.
Sumber Suite sandi TLS di Windows


Nama SecuredCore.Protection.CodeIntegrity
Keadaan Wajib
Deskripsi OS harus mengaktifkan fitur integritas kode berbasis virtualisasi (VBS + HVCI).
Tujuan Melindungi dari kode yang dimodifikasi/berbahaya dari dalam kernel dengan memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan.
Dependensi VBS + HVCI diaktifkan pada perangkat.
Sumber Pengaktifan Integritas Kode yang dilindungi Hypervisor


Nama SecuredCore.Protection.NetworkServices
Keadaan Wajib
Deskripsi Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan. Pengecualian mungkin berlaku untuk layanan terkait keamanan.
Tujuan Membatasi eksploitasi layanan jaringan yang disusupi.

Persyaratan Perangkat Lunak/Layanan Windows IoT



Nama SecuredCore.Built-in.Security
Keadaan Wajib
Deskripsi Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native, seperti Microsoft Defender untuk Titik Akhir.
Tujuan Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung.
Sumber Pertahanan untuk Titik Akhir


Nama SecuredCore.Protection.Baselines
Keadaan Wajib
Deskripsi Sistem ini berhasil menerapkan konfigurasi keamanan garis besar.
Tujuan Memastikan postur konfigurasi yang aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Sumber Garis Besar Keamanan Microsoft
Daftar Tolok Ukur CIS
Nama Ketahanan SecuredCore.Protection.Update
Keadaan Wajib
Deskripsi Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah.
Tujuan Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui.

Persyaratan Kebijakan Windows IoT

Nama SecuredCore.Policy.Protection.Debug
Keadaan Wajib
Deskripsi Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan.
Tujuan Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang.


Nama SecuredCore.Policy.Manageability.Reset
Keadaan Wajib
Deskripsi Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna).
Tujuan Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup.


Nama SecuredCore.Policy.Updates.Duration
Keadaan Wajib
Deskripsi Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman.
Tujuan Memastikan periode minimum keamanan berkelanjutan.


Nama SecuredCore.Policy.Vuln.Disclosure
Keadaan Wajib
Deskripsi Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia.
Tujuan Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu.
Sumber MSRC Portal


Nama SecuredCore.Policy.Vuln.Fixes
Keadaan Wajib
Deskripsi Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia.
Tujuan Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil.


Dukungan OS Linux

Catatan

Linux belum didukung. Di bawah ini mewakili persyaratan yang diharapkan. Silakan isi formulir ini jika Anda tertarik untuk mensertifikasi perangkat Linux.

Persyaratan Perangkat Keras/Firmware Linux


Nama SecuredCore.Hardware.Identity
Keadaan Wajib
Deskripsi Identitas perangkat harus berakar pada perangkat keras.
Tujuan Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis.
Dependensi Modul Platform Tepercaya (TPM) v2.0
atau *metode lain yang didukung


Nama SecuredCore.Hardware.MemoryProtection
Keadaan Wajib
Deskripsi Semua port yang dapat diakses secara eksternal berkemampuan DMA harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU).
Tujuan Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU.
Dependensi Mengaktifkan dan mengonfigurasi Unit Manajemen Memori Output Input (IOMMU) atau Unit Manajemen Memori Sistem (SMMU) yang diaktifkan dan dikonfigurasi dengan tepat


Nama SecuredCore.Firmware.Protection
Keadaan Wajib
Deskripsi Urutan boot perangkat harus mendukung:
  • Firmware yang disetujui dengan dukungan SRTM + penguatan firmware runtime
  • Pemindaian dan evaluasi firmware dengan pihak ketiga Microsoft yang disetujui
Tujuan Melindungi dari kelemahan firmware, kode yang tidak tepercaya, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS.
Sumber Grup Komputasi Tepercaya


Nama SecuredCore.Firmware.SecureBoot
Keadaan Wajib
Deskripsi Yaitu:
  • UEFI: Boot aman harus diaktifkan
  • Uboot: Boot terverifikasi harus diaktifkan
Tujuan Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas.


Nama SecuredCore.Firmware.Attestation
Keadaan Wajib
Deskripsi Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA).
Tujuan Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses.
Dependensi Trusted Platform Module (TPM) 2.0
atau *aplikasi berbasis OP-TEE yang didukung ditautkan ke HWRoT (Secure Element atau Secure Enclave)
Sumber Microsoft Azure Attestation


Nama SecuredCore.Hardware.SecureEnclave
Keadaan Opsional
Deskripsi Perangkat harus menampilkan enklave aman yang mampu melakukan fungsi keamanan.
Tujuan Memastikan bahwa operasi kriptografi sensitif (kunci identitas perangkat dan rantai kepercayaan) terisolasi dan dilindungi dari OS utama dan beberapa bentuk serangan saluran samping.

Persyaratan Konfigurasi Linux


Nama SecuredCore.Encryption.Storage
Keadaan Wajib
Deskripsi Data sensitif dan privat harus dienkripsi saat tidak aktif menggunakan dm-crypt atau sejenisnya, mendukung XTS-AES sebagai algoritma default dengan panjang kunci 128 bit atau lebih tinggi, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras.
Tujuan Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak.


Nama SecuredCore.Encryption.TLS
Keadaan Wajib
Deskripsi OS harus mendukung Versi Keamanan Lapisan Transportasi (TLS) minimum 1.2 dan memiliki suite sandi TLS berikut yang tersedia dan diaktifkan:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Tujuan Pastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services.


Nama SecuredCore.Protection.CodeIntegrity
Keadaan Wajib
Deskripsi OS harus mengaktifkan fitur dm-verity dan integritas kode IMA, dengan kode yang beroperasi di bawah hak istimewa paling sedikit.
Tujuan Melindungi dari kode yang dimodifikasi/berbahaya, memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan.


Nama SecuredCore.Protection.NetworkServices
Keadaan Wajib
Deskripsi Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan, seperti SYSTEM atau root. Pengecualian mungkin berlaku untuk layanan terkait keamanan.
Tujuan Membatasi eksploitasi layanan jaringan yang disusupi.

Persyaratan Perangkat Lunak/Layanan Linux


Nama SecuredCore.Built-in.Security
Keadaan Wajib
Deskripsi Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native, seperti Microsoft Defender untuk Titik Akhir.
Tujuan Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung.
Sumber Pertahanan untuk Titik Akhir


Nama SecuredCore.Manageability.Configuration
Keadaan Wajib
Deskripsi Perangkat harus mendukung audit dan pengaturan konfigurasi sistem (dan tindakan manajemen tertentu seperti reboot) melalui Azure. Catatan: Penggunaan toolchain manajemen sistem lainnya (misalnya Ansible) oleh operator tidak dilarang, tetapi perangkat harus menyertakan agen azure-osconfig untuk manajemen Azure.
Tujuan Memungkinkan penerapan garis besar keamanan sebagai bagian dari postur konfigurasi aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Dependensi azure-osconfig


Nama SecuredCore.Update
Keadaan Audit
Deskripsi Perangkat harus dapat menerima dan memperbarui firmware dan perangkat lunaknya melalui Pembaruan Perangkat Azure atau layanan lain yang disetujui.
Tujuan Memungkinkan keamanan berkelanjutan dan kepercayaan terbarukan.


Nama SecuredCore.UpdateResiliency
Keadaan Wajib
Deskripsi Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah.
Tujuan Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui.


Nama SecuredCore.Protection.Baselines
Keadaan Wajib
Deskripsi Sistem ini berhasil menerapkan konfigurasi keamanan garis besar.
Tujuan Memastikan postur konfigurasi yang aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Sumber


Nama SecuredCore.Protection.SignedUpdates
Keadaan Wajib
Deskripsi Pembaruan sistem operasi, driver, perangkat lunak aplikasi, pustaka, paket, dan firmware harus ditandatangani.
Tujuan Mencegah kode yang tidak sah atau berbahaya diinstal selama proses pembaruan.

Persyaratan Kebijakan Linux


Nama SecuredCore.Policy.Protection.Debug
Keadaan Wajib
Deskripsi Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan.
Tujuan Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang.


Nama SecuredCore.Policy.Manageability.Reset
Keadaan Wajib
Deskripsi Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna).
Tujuan Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup.


Nama SecuredCore.Policy.Updates.Duration
Keadaan Wajib
Deskripsi Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman.
Tujuan Memastikan periode minimum keamanan berkelanjutan.


Nama SecuredCore.Policy.Vuln.Disclosure
Keadaan Wajib
Deskripsi Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia.
Tujuan Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu.


Nama SecuredCore.Policy.Vuln.Fixes
Keadaan Wajib
Deskripsi Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia.
Tujuan Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil.

Dukungan Platform Azure Sphere

MT3620AN Mediatek harus disertakan dalam desain Anda. Panduan selengkapnya untuk membangun aplikasi Azure Sphere yang aman dapat ditemukan dalam catatan aplikasi Azure Sphere.

Persyaratan Perangkat Keras/Firmware Azure Sphere


Nama SecuredCore.Hardware.Identity
Keadaan Wajib
Deskripsi Identitas perangkat harus berakar pada perangkat keras.
Tujuan Melindungi dari kloning dan menyamarkan identitas akar perangkat, yang merupakan kunci dalam mendasari kepercayaan pada lapisan perangkat lunak atas yang diperluas melalui rantai kepercayaan. Memberikan identitas yang dapat diujar, tidak dapat diubah, dan aman secara kriptografis.
Dependensi Azure Sphere memenuhi persyaratan ini karena MT3620 menyertakan prosesor keamanan Pluton terintegrasi.


Nama SecuredCore.Hardware.MemoryProtection
Keadaan Wajib
Deskripsi Semua port yang dapat diakses secara eksternal berkemampuan DMA harus berada di belakang Unit Manajemen Memori Output Input (IOMMU) yang diaktifkan dan dikonfigurasi dengan tepat atau Unit Manajemen Memori Sistem (SMMU).
Tujuan Melindungi dari drive-by dan serangan lain yang berusaha menggunakan pengontrol DMA lainnya untuk melewati perlindungan integritas memori CPU.
Dependensi Azure Sphere memenuhi persyaratan ini melalui firewall periferal yang dapat dikonfigurasi dengan aman.


Nama SecuredCore.Firmware.Protection
Keadaan Wajib
Deskripsi Urutan boot perangkat harus melindungi dari ancaman keamanan firmware.
Tujuan Melindungi dari kelemahan firmware, kode yang tidak tepercaya persisten, dan rootkit yang berusaha mengeksploitasi tahap boot awal dan istimewa untuk melewati perlindungan OS.
Dependensi Azure Sphere memenuhi persyaratan ini melalui rantai boot yang dikelola, diperkuat, dan diautentikasi Microsoft.


Nama SecuredCore.Firmware.SecureBoot
Keadaan Wajib
Deskripsi Urutan boot perangkat harus diautentikasi.
Tujuan Memastikan bahwa firmware dan kernel OS, yang dijalankan sebagai bagian dari urutan boot, telah terlebih dahulu ditandatangani oleh otoritas tepercaya dan mempertahankan integritas.
Dependensi Azure Sphere memenuhi persyaratan ini melalui rantai boot terautentikasi yang dikelola Microsoft.


Nama SecuredCore.Firmware.Attestation
Keadaan Wajib
Deskripsi Identitas perangkat, bersama dengan log boot platform dan pengukurannya, harus dapat dibuktikan dari jarak jauh ke layanan Microsoft Azure Attestation (MAA).
Tujuan Memungkinkan layanan untuk membangun kepercayaan perangkat. Memungkinkan pemantauan postur keamanan yang andal dan skenario kepercayaan lainnya seperti rilis kredensial akses.
Dependensi Azure Sphere memenuhi persyaratan ini melalui layanan Autentikasi dan Pengesahan Perangkat (DAA) yang disediakan sebagai bagian dari Azure Sphere Security Service (AS3).


Nama SecuredCore.Hardware.SecureEnclave
Keadaan Wajib
Deskripsi Perangkat harus menampilkan enklave aman yang mampu melakukan fungsi keamanan.
Tujuan Memastikan bahwa operasi kriptografi sensitif (kunci identitas perangkat dan rantai kepercayaan) terisolasi dan dilindungi dari OS utama dan beberapa bentuk serangan saluran samping.
Dependensi Azure Sphere memenuhi persyaratan ini karena MT3260 menyertakan prosesor keamanan Pluton.

Persyaratan Konfigurasi OS Azure Sphere


Nama SecuredCore.Encryption.Storage
Keadaan Wajib
Deskripsi Data sensitif dan privat harus dienkripsi saat tidak aktif, dengan kunci enkripsi yang didukung oleh perlindungan perangkat keras.
Tujuan Melindungi dari penyelundupan data sensitif atau privat oleh aktor yang tidak sah atau perangkat lunak yang dirusak.
Dependensi Azure Sphere memungkinkan persyaratan ini dipenuhi menggunakan prosesor keamanan Pluton, memori non-volatil dalam paket, dan API wolfCrypt yang diekspos pelanggan.


Nama SecuredCore.Encryption.TLS
Keadaan Wajib
Deskripsi OS harus mendukung Transport Layer Security (TLS) minimum versi 1.2 dan memiliki cipher suite TLS yang aman yang tersedia.
Tujuan Memastikan bahwa aplikasi dapat menggunakan protokol enkripsi end-to-end dan cipher tanpa kelemahan yang diketahui, yang didukung oleh Azure Services.
Dependensi Azure Sphere memenuhi persyaratan ini melalui pustaka wolfSSL yang dikelola Microsoft hanya menggunakan suite sandi TLS yang aman, yang didukung oleh sertifikat Autentikasi dan Pengesahan Perangkat (DAA).


Nama SecuredCore.Protection.CodeIntegrity
Keadaan Wajib
Deskripsi OS harus menampilkan dukungan integritas kode, dengan kode yang beroperasi di bawah hak istimewa paling sedikit.
Tujuan Melindungi dari kode yang dimodifikasi/berbahaya, memastikan bahwa hanya kode dengan integritas yang dapat diverifikasi yang dapat dijalankan.
Dependensi Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola dan diperkeras Microsoft dengan sistem file baca-saja yang disimpan pada penyimpanan memori non-volatil dalam paket dan dijalankan dalam RAM on-die, dengan beban kerja terbatas/terkandung dan paling tidak istimewa.


Nama SecuredCore.Protection.NetworkServices
Keadaan Wajib
Deskripsi Layanan yang mendengarkan input dari jaringan tidak boleh berjalan dengan hak istimewa yang ditingkatkan, seperti SYSTEM atau root. Pengecualian mungkin berlaku untuk layanan terkait keamanan.
Tujuan Membatasi eksploitasi layanan jaringan yang disusupi.
Dependensi Azure Sphere memenuhi persyaratan ini melalui beban kerja terbatas/terkandung dan paling tidak istimewa.


Nama SecuredCore.Protection.NetworkFirewall
Keadaan Wajib
Deskripsi Aplikasi tidak dapat tersambung ke titik akhir yang belum diotorisasi.
Tujuan Membatasi eksploitasi aplikasi yang disusupi atau berbahaya untuk lalu lintas jaringan hulu dan akses/kontrol jarak jauh.
Dependensi Azure Sphere memenuhi persyaratan ini melalui firewall jaringan dan sertifikat Autentikasi dan Pengesahan Perangkat (DAA) yang dapat dikonfigurasi dengan aman.

Persyaratan Perangkat Lunak/Layanan Azure Sphere


Nama SecuredCore.Built-in.Security
Keadaan Wajib
Deskripsi Perangkat harus dapat mengirim log keamanan dan pemberitahuan ke solusi pemantauan keamanan cloud-native.
Tujuan Memungkinkan pemantauan postur armada, diagnosis ancaman keamanan, dan melindungi dari serangan laten dan sedang berlangsung.
Dependensi Azure Sphere memenuhi persyaratan ini melalui integrasi telemetri Azure Sphere Security Service (AS3) dengan Azure Monitor dan kemampuan aplikasi untuk mengirim log dan pemberitahuan keamanan melalui layanan Azure.
Sumber Mengumpulkan dan menginterpretasikan data kesalahan - Azure Sphere
Mengonfigurasi crash dump - Azure Sphere


Nama SecuredCore.Manageability.Configuration
Keadaan Wajib
Deskripsi Perangkat harus mendukung audit dan pengaturan konfigurasi sistem (dan tindakan manajemen tertentu) melalui Azure.
Tujuan Memungkinkan penerapan garis besar keamanan sebagai bagian dari postur konfigurasi aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Dependensi Azure Sphere memenuhi persyaratan ini melalui manifes konfigurasi aplikasi pelanggan yang aman, yang didukung oleh OS yang dikelola Microsoft, dan diperkeras.


Nama SecuredCore.Update
Keadaan Wajib
Deskripsi Perangkat harus dapat menerima dan memperbarui firmware dan perangkat lunaknya.
Tujuan Memungkinkan keamanan berkelanjutan dan kepercayaan terbarukan.
Dependensi Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola Microsoft dan diperbarui secara otomatis, dengan pembaruan aplikasi pelanggan dikirimkan dari jarak jauh melalui Azure Sphere Security Service (AS3).


Nama SecuredCore.Protection.Baselines
Keadaan Wajib
Deskripsi Sistem ini berhasil menerapkan konfigurasi keamanan garis besar.
Tujuan Memastikan postur konfigurasi yang aman secara default, mengurangi risiko kompromi melalui pengaturan sensitif keamanan yang salah dikonfigurasi.
Dependensi Azure Sphere memenuhi persyaratan ini melalui OS yang dikelola dan diperkeras Microsoft.


Nama Ketahanan SecuredCore.Protection.Update
Keadaan Wajib
Deskripsi Perangkat harus dapat di-restorable ke status baik terakhir yang diketahui jika pembaruan menyebabkan masalah.
Tujuan Memastikan bahwa perangkat dapat dipulihkan ke status fungsi, aman, dan dapat diperbarui.
Dependensi Azure Sphere memenuhi persyaratan ini melalui mekanisme putar kembali bawaan untuk pembaruan.


Nama SecuredCore.Protection.SignedUpdates
Keadaan Wajib
Deskripsi Pembaruan sistem operasi, driver, perangkat lunak aplikasi, pustaka, paket, dan firmware harus ditandatangani.
Tujuan Mencegah kode yang tidak sah atau berbahaya diinstal selama proses pembaruan.
Dependensi Azure Sphere memenuhi persyaratan ini.

Persyaratan Kebijakan Azure Sphere


Nama SecuredCore.Policy.Protection.Debug
Keadaan Wajib
Deskripsi Fungsi debug pada perangkat harus dinonaktifkan atau memerlukan otorisasi untuk diaktifkan.
Tujuan Memastikan bahwa perlindungan perangkat lunak dan perangkat keras tidak dapat dilewati melalui intervensi debugger dan saluran belakang.
Dependensi Os Azure Sphere memenuhi persyaratan ini karena fungsi debug memerlukan kemampuan yang ditandatangani yang hanya disediakan untuk pemilik OEM perangkat.


Nama SecuredCore.Policy.Manageability.Reset
Keadaan Wajib
Deskripsi Perangkat harus dimungkinkan untuk mengatur ulang (menghapus data pengguna, menghapus konfigurasi pengguna).
Tujuan Melindungi dari penyelundupan data sensitif atau privat selama kepemilikan perangkat atau transisi siklus hidup.
Dependensi OS Azure Sphere memungkinkan aplikasi OEM menerapkan fungsionalitas reset.


Nama SecuredCore.Policy.Updates.Duration
Keadaan Wajib
Deskripsi Pembaruan perangkat lunak harus diberikan setidaknya selama 60 bulan sejak tanggal pengiriman.
Tujuan Memastikan periode minimum keamanan berkelanjutan.
Dependensi OS Azure Sphere memenuhi persyaratan ini karena Microsoft menyediakan pembaruan keamanan OS, dan layanan AS3 memungkinkan OEM untuk menyediakan pembaruan perangkat lunak aplikasi.


Nama SecuredCore.Policy.Vuln.Disclosure
Keadaan Wajib
Deskripsi Mekanisme untuk mengumpulkan dan mendistribusikan laporan kerentanan dalam produk harus tersedia.
Tujuan Menyediakan jalur yang jelas untuk kerentanan yang ditemukan untuk dilaporkan, dinilai, dan diungkapkan, memungkinkan manajemen risiko yang efektif dan perbaikan tepat waktu.
Dependensi Kerentanan OS Azure Sphere dapat dilaporkan ke Microsoft Security Response Center (MSRC) dan diterbitkan kepada pelanggan melalui halaman "Apa yang Baru" Azure Sphere, dan melalui database CVE Mitre.
Sumber


Nama SecuredCore.Policy.Vuln.Fixes
Keadaan Wajib
Deskripsi Kerentanan yang tinggi/kritis (menggunakan Common Vulnerability Scoring System 3.0) harus ditangani dalam waktu 180 hari setelah perbaikan tersedia.
Tujuan Memastikan bahwa kerentanan berdampak tinggi ditangani secara tepat waktu, mengurangi kemungkinan dan dampak dari eksploitasi yang berhasil.
Dependensi Os Azure Sphere memenuhi persyaratan ini karena Microsoft menyediakan pembaruan keamanan OS yang memenuhi persyaratan di atas. Layanan AS3 memungkinkan OEM untuk menyediakan pembaruan perangkat lunak aplikasi yang memenuhi persyaratan ini.