Condividi tramite


Requisiti di certificazione Edge Secured-Core

Supporto del sistema operativo Windows IoT

Edge Secured-Core richiede una versione di Windows IoT con almeno cinque anni di supporto Microsoft disponibili nel ciclo di vita del supporto, al momento della certificazione, ad esempio:

Requisiti hardware/firmware di Windows IoT

Nota

L'hardware deve supportare e disporre degli elementi seguenti:

  • Estensioni di virtualizzazione Intel o AMD
  • Trusted Platform Module (TPM) 2.0
  • Per i sistemi Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT), e il pacchetto driver ACM SINIT deve essere incluso nell'immagine di sistema Windows (per DRTM)
  • Per i sistemi AMD: virtualizzazione AMD IOMMU e AMD-V, e il pacchetto SKINIT deve essere integrato nell'immagine di sistema Windows (per DRTM)
  • Protezione accesso diretto alla memoria del kernel (nota anche come protezione accesso alla memoria)


Nome SecuredCore.Hardware.Identity
Status Obbligatorio
Descrizione L'identità del dispositivo deve avere accesso root nell'hardware.
Scopo Protegge dalla clonazione e dal mascheramento dell'identità radice del dispositivo, azione fondamentale per consolidare la fiducia nei livelli software superiori estesi tramite una catena di attendibilità. Fornire un'identità attestabile, non modificabile e crittograficamente sicura.
Dipendenze Dispositivo Trusted Platform Module (TPM) v2.0


Nome SecuredCore.Hardware.MemoryProtection
Status Obbligatorio
Descrizione Tutte le porte accessibili esternamente abilitate per l'accesso diretto alla memoria (DMA) devono essere protette da un'unità di gestione della memoria di input-output (IOMMU) o da un’unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.
Scopo Protegge da attacchi drive-by e da altri attacchi che cercano di usare altri controller DMA per bypassare le protezioni di integrità della memoria della CPU.
Dipendenze Unità di gestione della memoria di input/output (IOMMU) o unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.


Nome SecuredCore.Firmware.Protection
Status Obbligatorio
Descrizione La sequenza di avvio del dispositivo deve supportare la radice dinamica di attendibilità per la misurazione (DRTM) insieme alle mitigazioni della modalità di gestione UEFI.
Scopo Protegge da punti deboli del firmware, codice non attendibile e rootkit che cercano di sfruttare le fasi di avvio iniziali e con privilegi per bypassare le protezioni del sistema operativo.
Dipendenze DRTM + UEFI
Risorse


Nome SecuredCore.Firmware.SecureBoot
Status Obbligatorio
Descrizione L'avvio protetto UEFI deve essere abilitato.
Scopo Assicura che il firmware e il kernel del sistema operativo, eseguiti come parte della sequenza di avvio, siano stati prima firmati da un'autorità attendibile e mantengano l'integrità.
Dipendenze UEFI


Nome SecuredCore.Firmware.Attestation
Status Obbligatorio
Descrizione L'identità del dispositivo, insieme ai log di avvio e alle misurazioni della piattaforma, deve essere attestabile in remoto dal servizio di attestazione di Microsoft Azure.
Scopo Consente ai servizi di stabilire l'attendibilità del dispositivo. Consente il monitoraggio affidabile della postura di sicurezza e altri scenari di attendibilità, ad esempio il rilascio delle credenziali di accesso.
Dipendenze Servizio Attestazione di Microsoft Azure
Risorse Attestazione di Microsoft Azure

Requisiti di configurazione di Windows IoT



Nome SecuredCore.Encryption.Storage
Status Obbligatorio
Descrizione I dati sensibili e privati devono essere crittografati quando inattivi tramite BitLocker o simili, con chiavi di crittografia supportate dalla protezione hardware.
Scopo Protegge dall'esfiltrazione di dati sensibili o privati da parte di soggetti non autorizzati o software manomessi.


Nome SecuredCore.Encryption.TLS
Status Obbligatorio
Descrizione Il sistema operativo deve supportare una versione minima di Transport Layer Security (TLS) 1.2 e disporre delle seguenti suite di crittografia TLS, che devono essere disponibili e abilitate:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Scopo Assicura che le applicazioni siano in grado di usare protocolli di crittografia end-to-end e cifrari privi di punti deboli noti, supportati dai servizi di Azure.
Dipendenze Windows 10 IoT Enterprise versione 1903 o successiva. Nota: altri requisiti potrebbero richiedere versioni più recenti per altri servizi.
Risorse Suite di crittografia TLS in Windows


Nome SecuredCore.Protection.CodeIntegrity
Status Obbligatorio
Descrizione Il sistema operativo deve avere abilitato funzionalità di integrità del codice basate su virtualizzazione (VBS + HVCI).
Scopo Protegge da codice modificato/dannoso all'interno del kernel, assicurando che solo il codice con integrità verificabile possa essere eseguito.
Dipendenze VBS + HVCI è abilitato nel dispositivo.
Risorse Abilitazione dell'integrità del codice protetta da Hypervisor


Nome SecuredCore.Protection.NetworkServices
Status Obbligatorio
Descrizione I servizi in ascolto dell'input della rete non devono essere eseguiti con privilegi elevati. Le eccezioni possono riguardare i servizi relativi alla sicurezza.
Scopo Limita la possibilità di sfruttare i servizi di rete compromessi.

Requisiti software/servizio Windows IoT



Nome SecuredCore.Built-in.Security
Status Obbligatorio
Descrizione I dispositivi devono essere in grado di inviare log di sicurezza e avvisi a una soluzione di monitoraggio della sicurezza nativa del cloud, ad esempio Microsoft Defender per endpoint.
Scopo Consente il monitoraggio del comportamento della flotta, la diagnosi delle minacce alla sicurezza e la protezione da attacchi latenti e in corso.
Risorse Defender per endpoint


Nome SecuredCore.Protection.Baselines
Status Obbligatorio
Descrizione Il sistema è in grado di applicare correttamente una configurazione di sicurezza di base.
Scopo Garantisce un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Risorse Baseline Microsoft Security
Elenco di benchmark CIS
Nome Resilienza di SecuredCore.Protection.Update
Status Obbligatorio
Descrizione Se un aggiornamento causa problemi, il dispositivo deve essere ripristinabile fino all'ultimo stato valido noto.
Scopo Assicura che i dispositivi possano essere ripristinati in uno stato funzionale, sicuro e aggiornabile.

Requisiti dei criteri di Windows IoT

Nome SecuredCore.Policy.Protection.Debug
Status Obbligatorio
Descrizione La funzionalità di debug nel dispositivo deve essere disabilitata o richiedere l'autorizzazione all’abilitazione.
Scopo Assicura che le protezioni software e hardware non possano essere bypassate tramite l'intervento del debugger e dei back-channel.


Nome SecuredCore.Policy.Manageability.Reset
Status Obbligatorio
Descrizione Deve essere possibile reimpostare il dispositivo (rimuovere i dati utente, rimuovere le configurazioni utente).
Scopo Protegge dall'esfiltrazione di dati sensibili o privati durante le transizioni di proprietà o ciclo di vita del dispositivo.


Nome SecuredCore.Policy.Updates.Duration
Status Obbligatorio
Descrizione Gli aggiornamenti software devono essere forniti per almeno 60 mesi dalla data di invio.
Scopo Garantisce un periodo minimo di sicurezza continua.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Obbligatorio
Descrizione È necessario che sia disponibile un meccanismo per la raccolta e la distribuzione di report di vulnerabilità del prodotto.
Scopo Fornisce un percorso chiaro per segnalare, valutare e divulgare le vulnerabilità individuate, consentendo una gestione efficace dei rischi e correzioni tempestive.
Risorse Portale MSRC


Nome SecuredCore.Policy.Vuln.Fixes
Status Obbligatorio
Descrizione Le vulnerabilità elevate/critiche (che usano il Common Vulnerability Scoring System 3.0) devono essere risolte entro 180 giorni dalla disponibilità della correzione.
Scopo Assicura che le vulnerabilità ad alto impatto vengano risolte in modo tempestivo, riducendone la probabilità e le conseguenze di un exploit riuscito.


Supporto del sistema operativo Linux

Nota

Linux non è ancora supportato. Di seguito sono riportati i requisiti previsti. Compilare questo modulo se si è interessati a certificare un dispositivo Linux.

Requisiti hardware/firmware Linux


Nome SecuredCore.Hardware.Identity
Status Obbligatorio
Descrizione L'identità del dispositivo deve avere accesso root nell'hardware.
Scopo Protegge dalla clonazione e dal mascheramento dell'identità radice del dispositivo, azione fondamentale per consolidare la fiducia nei livelli software superiori estesi tramite una catena di attendibilità. Fornire un'identità attestabile, non modificabile e crittograficamente sicura.
Dipendenze Trusted Platform Module (TPM) v2.0
o *altro metodo supportato


Nome SecuredCore.Hardware.MemoryProtection
Status Obbligatorio
Descrizione Tutte le porte accessibili esternamente abilitate per l'accesso diretto alla memoria (DMA) devono essere protette da un'unità di gestione della memoria di input-output (IOMMU) o da un’unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.
Scopo Protegge da attacchi drive-by e da altri attacchi che cercano di usare altri controller DMA per bypassare le protezioni di integrità della memoria della CPU.
Dipendenze Unità di gestione della memoria di input/output (IOMMU) o unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.


Nome SecuredCore.Firmware.Protection
Status Obbligatorio
Descrizione La sequenza di avvio del dispositivo deve supportare:
  • Firmware approvato con supporto SRTM + protezione avanzata del firmware di runtime
  • Analisi e valutazione del firmware da parte di terze parti approvate da Microsoft
Scopo Protegge da punti deboli del firmware, codice non attendibile e rootkit che cercano di sfruttare le fasi di avvio iniziali e con privilegi per bypassare le protezioni del sistema operativo.
Risorse Trusted Computing Group


Nome SecuredCore.Firmware.SecureBoot
Status Obbligatorio
Descrizione Uno dei seguenti:
  • UEFI: l'avvio protetto deve essere abilitato
  • Uboot: l'avvio verificato deve essere abilitato
Scopo Assicura che il firmware e il kernel del sistema operativo, eseguiti come parte della sequenza di avvio, siano stati prima firmati da un'autorità attendibile e mantengano l'integrità.


Nome SecuredCore.Firmware.Attestation
Status Obbligatorio
Descrizione L'identità del dispositivo, insieme ai log di avvio e alle misurazioni della piattaforma, deve essere attestabile in remoto dal servizio di attestazione di Microsoft Azure.
Scopo Consente ai servizi di stabilire l'attendibilità del dispositivo. Consente il monitoraggio affidabile della postura di sicurezza e altri scenari di attendibilità, ad esempio il rilascio delle credenziali di accesso.
Dipendenze Trusted Platform Module (TPM) 2.0
o *applicazione basata su OP-TEE supportata collegata a un HWRoT (Secure Element o Secure Enclave)
Risorse Attestazione di Microsoft Azure


Nome SecuredCore.Hardware.SecureEnclave
Status Facoltativo
Descrizione Il dispositivo deve disporre di un enclave sicura in grado di eseguire funzioni di sicurezza.
Scopo Garantisce che le operazioni di crittografia sensibili (le chiavi per l'identità del dispositivo e la catena di attendibilità) siano isolate e protette dal sistema operativo primario e da alcune forme di attacco side-channel.

Requisiti di configurazione Linux


Nome SecuredCore.Encryption.Storage
Status Obbligatorio
Descrizione I dati sensibili e privati devono essere crittografati quando inattivi tramite dm-crypt o simili, supportando XTS-AES come algoritmo predefinito con una lunghezza della chiave di 128 bit o superiore, con chiavi di crittografia supportate dalla protezione hardware.
Scopo Protegge dall'esfiltrazione di dati sensibili o privati da parte di soggetti non autorizzati o software manomessi.


Nome SecuredCore.Encryption.TLS
Status Obbligatorio
Descrizione Il sistema operativo deve supportare una versione minima di Transport Layer Security (TLS) 1.2 e disporre delle seguenti suite di crittografia TLS, che devono essere disponibili e abilitate:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Scopo Assicura che le applicazioni siano in grado di usare protocolli di crittografia end-to-end e cifrari privi di punti deboli noti, supportati dai servizi di Azure.


Nome SecuredCore.Protection.CodeIntegrity
Status Obbligatorio
Descrizione Il sistema operativo deve avere abilitato funzionalità di integrità del codice dm-verity e IMA, con codice che opera con privilegi minimi.
Scopo Protegge da codice modificato/dannoso, assicurando che solo il codice con integrità verificabile possa essere eseguito.


Nome SecuredCore.Protection.NetworkServices
Status Obbligatorio
Descrizione I servizi in ascolto dell'input della rete non devono essere eseguiti con privilegi elevati, ad esempio SYSTEM o root. Le eccezioni possono riguardare i servizi relativi alla sicurezza.
Scopo Limita la possibilità di sfruttare i servizi di rete compromessi.

Requisiti software/servizio Linux


Nome SecuredCore.Built-in.Security
Status Obbligatorio
Descrizione I dispositivi devono essere in grado di inviare log di sicurezza e avvisi a una soluzione di monitoraggio della sicurezza nativa del cloud, ad esempio Microsoft Defender per endpoint.
Scopo Consente il monitoraggio del comportamento della flotta, la diagnosi delle minacce alla sicurezza e la protezione da attacchi latenti e in corso.
Risorse Defender per endpoint


Nome SecuredCore.Manageability.Configuration
Status Obbligatorio
Descrizione Il dispositivo deve supportare il controllo e l'impostazione della configurazione (e determinate azioni di gestione, ad esempio il riavvio) tramite Azure. Nota: l'uso di altre toolchain di gestione del sistema (ad esempio, Ansible) da parte degli operatori non è vietato, ma il dispositivo deve includere l'agente azure-osconfig per la gestione di Azure.
Scopo Abilita l'applicazione delle baseline di sicurezza come parte di un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Dipendenza azure-osconfig


Nome SecuredCore.Update
Status Audit
Descrizione Il dispositivo deve essere in grado di ricevere e aggiornare il firmware e il software tramite Aggiornamento dispositivi di Azure o altri servizi approvati.
Scopo Abilita la sicurezza continua e la fiducia rinnovabile.


Nome SecuredCore.UpdateResiliency
Status Obbligatorio
Descrizione Se un aggiornamento causa problemi, il dispositivo deve essere ripristinabile fino all'ultimo stato valido noto.
Scopo Assicura che i dispositivi possano essere ripristinati in uno stato funzionale, sicuro e aggiornabile.


Nome SecuredCore.Protection.Baselines
Status Obbligatorio
Descrizione Il sistema è in grado di applicare correttamente una configurazione di sicurezza di base.
Scopo Garantisce un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Risorse


Nome SecuredCore.Protection.SignedUpdates
Status Obbligatorio
Descrizione Gli aggiornamenti al sistema operativo, ai driver, al software dell'applicazione, alle librerie, ai pacchetti e al firmware devono essere firmati.
Scopo Impedisce l'installazione di codice non autorizzato o dannoso durante il processo di aggiornamento.

Requisiti dei criteri Linux


Nome SecuredCore.Policy.Protection.Debug
Status Obbligatorio
Descrizione La funzionalità di debug nel dispositivo deve essere disabilitata o richiedere l'autorizzazione all’abilitazione.
Scopo Assicura che le protezioni software e hardware non possano essere bypassate tramite l'intervento del debugger e dei back-channel.


Nome SecuredCore.Policy.Manageability.Reset
Status Obbligatorio
Descrizione Deve essere possibile reimpostare il dispositivo (rimuovere i dati utente, rimuovere le configurazioni utente).
Scopo Protegge dall'esfiltrazione di dati sensibili o privati durante le transizioni di proprietà o ciclo di vita del dispositivo.


Nome SecuredCore.Policy.Updates.Duration
Status Obbligatorio
Descrizione Gli aggiornamenti software devono essere forniti per almeno 60 mesi dalla data di invio.
Scopo Garantisce un periodo minimo di sicurezza continua.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Obbligatorio
Descrizione È necessario che sia disponibile un meccanismo per la raccolta e la distribuzione di report di vulnerabilità del prodotto.
Scopo Fornisce un percorso chiaro per segnalare, valutare e divulgare le vulnerabilità individuate, consentendo una gestione efficace dei rischi e correzioni tempestive.


Nome SecuredCore.Policy.Vuln.Fixes
Status Obbligatorio
Descrizione Le vulnerabilità elevate/critiche (che usano il Common Vulnerability Scoring System 3.0) devono essere risolte entro 180 giorni dalla disponibilità della correzione.
Scopo Assicura che le vulnerabilità ad alto impatto vengano risolte in modo tempestivo, riducendone la probabilità e le conseguenze di un exploit riuscito.

Supporto della piattaforma Azure Sphere

Il MT3620AN Mediatek deve essere incluso nella progettazione. Altre indicazioni per la creazione di applicazioni Azure Sphere protette sono disponibili nelle note sulle applicazioni Azure Sphere.

Requisiti hardware/firmware Azure Sphere


Nome SecuredCore.Hardware.Identity
Status Obbligatorio
Descrizione L'identità del dispositivo deve avere accesso root nell'hardware.
Scopo Protegge dalla clonazione e dal mascheramento dell'identità radice del dispositivo, azione fondamentale per consolidare la fiducia nei livelli software superiori estesi tramite una catena di attendibilità. Fornire un'identità attestabile, non modificabile e crittograficamente sicura.
Dipendenze Azure Sphere soddisfa questo requisito perché MT3620 include il processore sicurezza Pluton integrato.


Nome SecuredCore.Hardware.MemoryProtection
Status Obbligatorio
Descrizione Tutte le porte accessibili esternamente abilitate per l'accesso diretto alla memoria (DMA) devono essere protette da un'unità di gestione della memoria di input-output (IOMMU) o da un’unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.
Scopo Protegge da attacchi drive-by e da altri attacchi che cercano di usare altri controller DMA per bypassare le protezioni di integrità della memoria della CPU.
Dipendenze Azure Sphere soddisfa questo requisito grazie a un firewall periferico configurabile in modo sicuro.


Nome SecuredCore.Firmware.Protection
Status Obbligatorio
Descrizione La sequenza di avvio del dispositivo deve proteggere dalle minacce alla sicurezza del firmware.
Scopo Protegge da punti deboli del firmware, codice non attendibile persistente e rootkit che cercano di sfruttare le fasi di avvio iniziali e con privilegi per bypassare le protezioni del sistema operativo.
Dipendenze Azure Sphere soddisfa questo requisito tramite una catena di avvio autenticata e protetta, gestita da Microsoft.


Nome SecuredCore.Firmware.SecureBoot
Status Obbligatorio
Descrizione La sequenza di avvio del dispositivo deve essere autenticata.
Scopo Assicura che il firmware e il kernel del sistema operativo, eseguiti come parte della sequenza di avvio, siano stati prima firmati da un'autorità attendibile e mantengano l'integrità.
Dipendenze Azure Sphere soddisfa questo requisito tramite una catena di avvio autenticata gestita da Microsoft.


Nome SecuredCore.Firmware.Attestation
Status Obbligatorio
Descrizione L'identità del dispositivo, insieme ai log di avvio e alle misurazioni della piattaforma, deve essere attestabile in remoto da un servizio di attestazione di Microsoft Azure.
Scopo Consente ai servizi di stabilire l'attendibilità del dispositivo. Consente il monitoraggio affidabile della postura di sicurezza e altri scenari di attendibilità, ad esempio il rilascio delle credenziali di accesso.
Dipendenze Azure Sphere soddisfa questo requisito tramite il servizio DAA (Device Authentication and Attestation) fornito come parte del servizio di sicurezza di Azure Sphere (AS3).


Nome SecuredCore.Hardware.SecureEnclave
Status Obbligatorio
Descrizione Il dispositivo deve disporre di un enclave sicura in grado di eseguire funzioni di sicurezza.
Scopo Garantisce che le operazioni di crittografia sensibili (le chiavi per l'identità del dispositivo e la catena di attendibilità) siano isolate e protette dal sistema operativo primario e da alcune forme di attacco side-channel.
Dipendenze Azure Sphere soddisfa questo requisito perché MT3260 include il processore sicurezza Pluton.

Requisiti di configurazione del sistema operativo Azure Sphere


Nome SecuredCore.Encryption.Storage
Status Obbligatorio
Descrizione I dati sensibili e privati devono essere crittografati quando inattivi con chiavi di crittografia supportate dalla protezione hardware.
Scopo Protegge dall'esfiltrazione di dati sensibili o privati da parte di soggetti non autorizzati o software manomessi.
Dipendenze Azure Sphere consente di soddisfare questo requisito usando il processore sicurezza Pluton, la memoria non volatile nel pacchetto e le API wolfCrypt esposte dal cliente.


Nome SecuredCore.Encryption.TLS
Status Obbligatorio
Descrizione Il sistema operativo deve supportare una versione minima di Transport Layer Security (TLS) 1.2 e disporre di suite di crittografia TLS sicure.
Scopo Assicura che le applicazioni siano in grado di usare protocolli di crittografia end-to-end e cifrari privi di punti deboli noti, supportati dai servizi di Azure.
Dipendenze Azure Sphere soddisfa questo requisito tramite una libreria wolfSSL gestita da Microsoft che usa solo suite di crittografia TLS sicure, supportate da certificati DAA (Device Authentication and Attestation).


Nome SecuredCore.Protection.CodeIntegrity
Status Obbligatorio
Descrizione Il sistema operativo deve supportare l'integrità del codice, con codice che opera con privilegi minimi.
Scopo Protegge da codice modificato/dannoso, assicurando che solo il codice con integrità verificabile possa essere eseguito.
Dipendenze Azure Sphere soddisfa questo requisito tramite il sistema operativo protetto gestito da Microsoft con file system di sola lettura archiviato nello spazio di archiviazione della memoria non volatile nel pacchetto ed eseguito nella RAM on-die, con carichi di lavoro limitati/contenuti e con privilegi minimi.


Nome SecuredCore.Protection.NetworkServices
Status Obbligatorio
Descrizione I servizi in ascolto dell'input della rete non devono essere eseguiti con privilegi elevati, ad esempio SYSTEM o root. Le eccezioni possono riguardare i servizi relativi alla sicurezza.
Scopo Limita la possibilità di sfruttare i servizi di rete compromessi.
Dipendenze Azure Sphere soddisfa questo requisito tramite carichi di lavoro limitati/contenuti e con privilegi minimi.


Nome SecuredCore.Protection.NetworkFirewall
Status Obbligatorio
Descrizione Le applicazioni non possono connettersi agli endpoint che non sono stati autorizzati.
Scopo Limita la possibilità di sfruttare applicazioni compromesse o dannose per il traffico di rete upstream e l'accesso/controllo remoto.
Dipendenze Azure Sphere soddisfa questo requisito tramite un firewall di rete configurabile in modo sicuro e certificati DAA (Device Authentication and Attestation).

Requisiti software/servizio Azure Sphere


Nome SecuredCore.Built-in.Security
Status Obbligatorio
Descrizione I dispositivi devono essere in grado di inviare log di sicurezza e avvisi a una soluzione di monitoraggio della sicurezza nativa del cloud.
Scopo Consente il monitoraggio del comportamento della flotta, la diagnosi delle minacce alla sicurezza e la protezione da attacchi latenti e in corso.
Dipendenze Azure Sphere soddisfa questo requisito tramite l'integrazione dei dati di telemetria del servizio di sicurezza Azure Sphere (AS3) con Monitoraggio di Azure e la possibilità da parte delle applicazioni di inviare log di sicurezza e avvisi tramite i servizi di Azure.
Risorse Raccogliere e interpretare i dati degli errori - Azure Sphere
Configurare i dump di arresto anomalo - Azure Sphere


Nome SecuredCore.Manageability.Configuration
Status Obbligatorio
Descrizione Il dispositivo deve supportare il controllo e l'impostazione della configurazione (e determinate azioni di gestione) tramite Azure.
Scopo Abilita l'applicazione delle baseline di sicurezza come parte di un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Dipendenze Azure Sphere soddisfa questo requisito tramite manifesti di configurazione sicura delle applicazioni dei clienti, supportati da un sistema operativo gestito da Microsoft con protezione avanzata.


Nome SecuredCore.Update
Status Obbligatorio
Descrizione Il dispositivo deve essere in grado di ricevere e aggiornare il firmware e il software.
Scopo Abilita la sicurezza continua e la fiducia rinnovabile.
Dipendenze Azure Sphere soddisfa questo requisito tramite un sistema operativo gestito da Microsoft e aggiornato automaticamente, con gli aggiornamenti delle applicazioni dei clienti recapitati in remoto tramite il servizio di sicurezza di Azure Sphere (AS3).


Nome SecuredCore.Protection.Baselines
Status Obbligatorio
Descrizione Il sistema è in grado di applicare correttamente una configurazione di sicurezza di base.
Scopo Garantisce un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Dipendenze Azure Sphere soddisfa questo requisito tramite un sistema operativo gestito da Microsoft e con protezione avanzata.


Nome Resilienza di SecuredCore.Protection.Update
Status Obbligatorio
Descrizione Se un aggiornamento causa problemi, il dispositivo deve essere ripristinabile fino all'ultimo stato valido noto.
Scopo Assicura che i dispositivi possano essere ripristinati in uno stato funzionale, sicuro e aggiornabile.
Dipendenze Azure Sphere soddisfa questo requisito tramite un meccanismo di rollback predefinito per gli aggiornamenti.


Nome SecuredCore.Protection.SignedUpdates
Status Obbligatorio
Descrizione Gli aggiornamenti al sistema operativo, ai driver, al software dell'applicazione, alle librerie, ai pacchetti e al firmware devono essere firmati.
Scopo Impedisce l'installazione di codice non autorizzato o dannoso durante il processo di aggiornamento.
Dipendenze Azure Sphere soddisfa questo requisito.

Requisiti dei criteri di Azure Sphere


Nome SecuredCore.Policy.Protection.Debug
Status Obbligatorio
Descrizione La funzionalità di debug nel dispositivo deve essere disabilitata o richiedere l'autorizzazione all’abilitazione.
Scopo Assicura che le protezioni software e hardware non possano essere bypassate tramite l'intervento del debugger e dei back-channel.
Dipendenze Il sistema operativo Azure Sphere soddisfa questo requisito perché la funzionalità di debug richiede una capacità firmata fornita solo al proprietario OEM del dispositivo.


Nome SecuredCore.Policy.Manageability.Reset
Status Obbligatorio
Descrizione Deve essere possibile reimpostare il dispositivo (rimuovere i dati utente, rimuovere le configurazioni utente).
Scopo Protegge dall'esfiltrazione di dati sensibili o privati durante le transizioni di proprietà o ciclo di vita del dispositivo.
Dipendenze Il sistema operativo Azure Sphere consente alle applicazioni OEM di implementare la funzionalità di reimpostazione.


Nome SecuredCore.Policy.Updates.Duration
Status Obbligatorio
Descrizione Gli aggiornamenti software devono essere forniti per almeno 60 mesi dalla data di invio.
Scopo Garantisce un periodo minimo di sicurezza continua.
Dipendenze Il sistema operativo Azure Sphere soddisfa questo requisito perché Microsoft fornisce gli aggiornamenti per la sicurezza del sistema operativo, e il servizio AS3 consente agli OEM di fornire aggiornamenti software dell'applicazione.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Obbligatorio
Descrizione È necessario che sia disponibile un meccanismo per la raccolta e la distribuzione di report di vulnerabilità del prodotto.
Scopo Fornisce un percorso chiaro per segnalare, valutare e divulgare le vulnerabilità individuate, consentendo una gestione efficace dei rischi e correzioni tempestive.
Dipendenze Le vulnerabilità del sistema operativo di Azure Sphere possono essere segnalate a Microsoft Security Response Center (MSRC) e pubblicate per i clienti tramite la pagina "Novità" di Azure Sphere e tramite il database CVE di Mitre.
Risorse


Nome SecuredCore.Policy.Vuln.Fixes
Status Obbligatorio
Descrizione Le vulnerabilità elevate/critiche (che usano il Common Vulnerability Scoring System 3.0) devono essere risolte entro 180 giorni dalla disponibilità della correzione.
Scopo Assicura che le vulnerabilità ad alto impatto vengano risolte in modo tempestivo, riducendone la probabilità e le conseguenze di un exploit riuscito.
Dipendenze Il sistema operativo Azure Sphere soddisfa questo requisito perché Microsoft fornisce aggiornamenti per la sicurezza del sistema operativo che soddisfano il requisito precedente. Il servizio AS3 consente agli OEM di fornire aggiornamenti software dell'applicazione che soddisfano questo requisito.