Edge Secured-Core 인증 요구 사항

Windows IoT OS 지원

Edge Secured-core에는 다음과 같은 인증 시 Microsoft의 지원 수명 주기에 다시 기본 5년 이상의 지원이 있는 Windows IoT 버전이 필요합니다.

Windows IoT 하드웨어/펌웨어 요구 사항

참고 항목

하드웨어는 다음을 지원하고 사용하도록 설정해야 합니다.

  • Intel 또는 AMD 가상화 확장
  • Trusted Platform Module(TPM) 2.0
  • Intel 시스템의 경우: Directed I/O(VT-d)용 Intel Virtualization Technology, Intel TXT(신뢰할 수 있는 실행 기술) 및 SINIT ACM 드라이버 패키지가 Windows 시스템 이미지(DRTM용)에 포함되어야 합니다.
  • AMD 시스템의 경우: AMD IOMMU 및 AMD-V 가상화 및 SKINIT 패키지가 Windows 시스템 이미지(DRTM의 경우)에 통합되어야 합니다.
  • 커널 직접 메모리 액세스 보호(메모리 액세스 보호라고도 함)


이름 SecuredCore.Hardware.Identity
상태 Required
설명 디바이스 ID는 하드웨어에 루팅되어야 합니다.
목적 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장으로부터 보호합니다. 증명 가능하고 변경할 수 없으며 암호화된 보안 ID를 제공합니다.
종속성 TPM(신뢰할 수 있는 플랫폼 모듈) v2.0 디바이스


이름 SecuredCore.Hardware.MemoryProtection
상태 Required
설명 외부에서 액세스할 수 있는 모든 DMA(직접 메모리 액세스) 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입력 출력 메모리 관리 단위) 또는 SMMU(시스템 메모리 관리 단위) 뒤에 있어야 합니다.
목적 다른 DMA 컨트롤러를 사용하여 CPU 메모리 무결성 보호를 우회하려는 드라이브 바이 및 기타 공격으로부터 보호합니다.
종속성 IOMMU(입력/출력 메모리 관리 단위) 또는 SMMU(시스템 메모리 관리 단위) 사용 및 적절하게 구성됨


이름 SecuredCore.Firmware.Protection
상태 Required
설명 디바이스 부팅 시퀀스는 UEFI 관리 모드 완화와 함께 DRTM(Dynamic Root of Trust for Measurement)을 지원해야 합니다.
목적 OS 보호를 우회하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 펌웨어 약점, 신뢰할 수 없는 코드 및 루트킷으로부터 보호합니다.
종속성 DRTM + UEFI
리소스


이름 SecuredCore.Firmware.SecureBoot
상태 Required
설명 UEFI 보안 부팅을 사용하도록 설정해야 합니다.
목적 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되고 무결성을 유지하도록 합니다.
종속성 UEFI


이름 SecuredCore.Firmware.Attestation
상태 Required
설명 디바이스 ID는 플랫폼 부팅 로그 및 측정값과 함께 MAA(Microsoft Azure Attestation) 서비스에 원격으로 증명되어야 합니다.
목적 서비스에서 디바이스의 신뢰성을 설정할 수 있도록 합니다. 신뢰할 수 있는 보안 상태 모니터링 및 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다.
종속성 Microsoft Azure Attestation 서비스
리소스 Microsoft Azure Attestation

Windows IoT 구성 요구 사항



이름 SecuredCore.Encryption.Storage
상태 Required
설명 중요한 데이터와 프라이빗 데이터는 BitLocker 또는 이와 유사한 데이터를 사용하여 미사용 시 암호화해야 하며, 하드웨어 보호에서 지원되는 암호화 키를 사용해야 합니다.
목적 무단 행위자 또는 변조된 소프트웨어에 의한 중요한 또는 개인 데이터의 반출을 방지합니다.


이름 SecuredCore.Encryption.TLS
상태 Required
설명 OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 다음 TLS 암호화 그룹을 사용할 수 있고 사용하도록 설정해야 합니다.
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
목적 애플리케이션이 Azure 서비스에서 지원하는 알려진 약점 없이 엔드 투 엔드 암호화 프로토콜 및 암호화를 사용할 수 있는지 확인합니다.
종속성 Windows 10 IoT Enterprise 버전 1903 이상. 참고: 다른 요구 사항에는 다른 서비스에 대해 더 큰 버전이 필요할 수 있습니다.
리소스 Windows의 TLS 암호 그룹


이름 SecuredCore.Protection.CodeIntegrity
상태 Required
설명 OS에는 가상화 기반 코드 무결성 기능을 사용하도록 설정해야 합니다(VBS + HVCI).
목적 확인 가능한 무결성을 가진 코드만 실행할 수 있도록 하여 커널 내에서 수정/악성 코드로부터 보호합니다.
종속성 디바이스에서 VBS + HVCI를 사용할 수 있습니다.
리소스 하이퍼바이저로 보호된 코드 무결성 사용


이름 SecuredCore.Protection.NetworkServices
상태 Required
설명 네트워크에서 입력을 수신 대기하는 서비스는 상승된 권한으로 실행해서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다.
목적 손상된 네트워크 서비스의 악용 가능성을 제한합니다.

Windows IoT 소프트웨어/서비스 요구 사항



이름 SecuredCore.Built-in.Security
상태 Required
설명 디바이스는 엔드포인트용 Microsoft Defender 같은 클라우드 네이티브 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다.
목적 함대 상태 모니터링, 보안 위협 진단 및 잠재 및 진행 중인 공격으로부터 보호합니다.
리소스 엔드포인트용 Defender


이름 SecuredCore.Protection.Baselines
상태 Required
설명 시스템은 기준 보안 구성을 성공적으로 적용할 수 있습니다.
목적 보안 기본 구성 상태를 보장하여 잘못 구성된 보안 구분 설정을 통해 손상 위험을 줄입니다.
리소스 Microsoft 보안 기준
CIS 벤치마크 목록
이름 SecuredCore.Protection.Update 복원력
상태 Required
설명 업데이트로 인해 문제가 발생하는 경우 디바이스를 마지막으로 알려진 정상 상태로 복원할 수 있어야 합니다.
목적 디바이스를 기능적이고 안전하며 호환 가능한 상태로 복원할 수 있는지 확인합니다.

Windows IoT 정책 요구 사항

이름 SecuredCore.Policy.Protection.Debug
상태 Required
설명 디바이스의 디버그 기능을 사용하지 않도록 설정하거나 사용하도록 설정하려면 권한 부여가 필요합니다.
목적 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 우회할 수 없도록 합니다.


이름 SecuredCore.Policy.Manageability.Reset
상태 Required
설명 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거).
목적 디바이스 소유권 또는 수명 주기 전환 중에 중요한 데이터 또는 개인 데이터의 반출을 방지합니다.


이름 SecuredCore.Policy.Updates.Duration
상태 Required
설명 소프트웨어 업데이트는 제출 날짜로부터 최소 60개월 동안 제공되어야 합니다.
목적 최소 기간의 연속 보안을 보장합니다.


이름 SecuredCore.Policy.Vuln.Disclosure
상태 Required
설명 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다.
목적 검색된 취약성이 보고, 평가 및 공개될 수 있는 명확한 경로를 제공하여 효과적인 위험 관리 및 적시에 수정할 수 있도록 합니다.
리소스 MSRC 포털


이름 SecuredCore.Policy.Vuln.Fixes
상태 Required
설명 높거나 중요한 취약성(일반 취약성 점수 매기기 시스템 3.0 사용)은 수정을 사용할 수 있는 후 180일 이내에 해결해야 합니다.
목적 강력한 취약성이 적시에 해결되어 성공적인 악용의 가능성과 영향을 줄입니다.


Linux OS 지원

참고 항목

Linux는 아직 지원되지 않습니다. 아래는 예상 요구 사항을 나타냅니다. Linux 디바이스 인증에 관심이 있는 경우 이 양식을 작성하세요.

Linux 하드웨어/펌웨어 요구 사항


이름 SecuredCore.Hardware.Identity
상태 Required
설명 디바이스 ID는 하드웨어에 루팅되어야 합니다.
목적 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장으로부터 보호합니다. 증명 가능하고 변경할 수 없으며 암호화된 보안 ID를 제공합니다.
종속성 TPM(신뢰할 수 있는 플랫폼 모듈) v2.0
또는 *기타 지원되는 방법


이름 SecuredCore.Hardware.MemoryProtection
상태 Required
설명 모든 DMA 사용 외부에서 액세스할 수 있는 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입력 출력 메모리 관리 단위) 또는 SMMU(시스템 메모리 관리 단위) 뒤에 있어야 합니다.
목적 다른 DMA 컨트롤러를 사용하여 CPU 메모리 무결성 보호를 우회하려는 드라이브 바이 및 기타 공격으로부터 보호합니다.
종속성 IOMMU(입력 출력 메모리 관리 단위) 또는 SMMU(시스템 메모리 관리 단위)가 사용하도록 설정되고 적절하게 구성됨


이름 SecuredCore.Firmware.Protection
상태 Required
설명 디바이스 부팅 시퀀스는 다음 중 하나를 지원해야 합니다.
  • SRTM 지원 + 런타임 펌웨어 강화를 사용하여 승인된 펌웨어
  • 승인된 Microsoft 타사에 의한 펌웨어 검사 및 평가
목적 OS 보호를 우회하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 펌웨어 약점, 신뢰할 수 없는 코드 및 루트킷으로부터 보호합니다.
리소스 신뢰할 수 있는 컴퓨팅 그룹


이름 SecuredCore.Firmware.SecureBoot
상태 Required
설명 다음 중 하나
  • UEFI: 보안 부팅을 사용하도록 설정해야 합니다.
  • Uboot: 확인된 부팅을 사용하도록 설정해야 합니다.
목적 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되고 무결성을 유지하도록 합니다.


이름 SecuredCore.Firmware.Attestation
상태 Required
설명 디바이스 ID는 플랫폼 부팅 로그 및 측정값과 함께 MAA(Microsoft Azure Attestation) 서비스에 원격으로 증명되어야 합니다.
목적 서비스에서 디바이스의 신뢰성을 설정할 수 있도록 합니다. 신뢰할 수 있는 보안 상태 모니터링 및 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다.
종속성 HWRoT(Secure Element 또는 Secure Enclave)에 연결된 TPM(신뢰할 수 있는 플랫폼 모듈) 2.0
또는 *지원되는 OP-TEE 기반 애플리케이션
리소스 Microsoft Azure Attestation


이름 SecuredCore.Hardware.SecureEnclave
상태 선택 사항
설명 디바이스에는 보안 기능을 수행할 수 있는 보안 Enclave가 있어야 합니다.
목적 중요한 암호화 작업(디바이스 ID 및 신뢰 체인의 키)이 기본 OS 및 일부 형태의 사이드 채널 공격으로부터 격리되고 보호되도록 합니다.

Linux 구성 요구 사항


이름 SecuredCore.Encryption.Storage
상태 Required
설명 중요한 데이터와 프라이빗 데이터는 dm-crypt 또는 이와 유사하게 미사용 시 암호화되어야 하며, 하드웨어 보호에서 지원하는 암호화 키를 사용하여 키 길이가 128비트 이상인 기본 알고리즘으로 XTS-AES를 지원합니다.
목적 무단 행위자 또는 변조된 소프트웨어에 의한 중요한 또는 개인 데이터의 반출을 방지합니다.


이름 SecuredCore.Encryption.TLS
상태 Required
설명 OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 다음 TLS 암호화 그룹을 사용할 수 있고 사용하도록 설정해야 합니다.
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
목적 애플리케이션이 Azure 서비스에서 지원하는 알려진 약점 없이 엔드 투 엔드 암호화 프로토콜 및 암호화를 사용할 수 있는지 확인합니다.


이름 SecuredCore.Protection.CodeIntegrity
상태 Required
설명 OS는 최소 권한으로 작동하는 코드를 사용하여 dm-verity 및 IMA 코드 무결성 기능을 사용하도록 설정해야 합니다.
목적 수정/악성 코드로부터 보호하여 확인 가능한 무결성을 가진 코드만 실행할 수 있도록 합니다.


이름 SecuredCore.Protection.NetworkServices
상태 Required
설명 네트워크에서 입력을 수신 대기하는 서비스는 SYSTEM 또는 루트와 같은 상승된 권한으로 실행해서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다.
목적 손상된 네트워크 서비스의 악용 가능성을 제한합니다.

Linux 소프트웨어/서비스 요구 사항


이름 SecuredCore.Built-in.Security
상태 Required
설명 디바이스는 엔드포인트용 Microsoft Defender 같은 클라우드 네이티브 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다.
목적 함대 상태 모니터링, 보안 위협 진단 및 잠재 및 진행 중인 공격으로부터 보호합니다.
리소스 엔드포인트용 Defender


이름 SecuredCore.Manageability.Configuration
상태 Required
설명 디바이스는 Azure를 통해 시스템 구성(및 재부팅과 같은 특정 관리 작업)의 감사 및 설정을 지원해야 합니다. 참고: 운영자가 다른 시스템 관리 도구 체인(예: Ansible)을 사용하는 것은 금지되지 않지만 디바이스에는 Azure 관리를 위한 azure-osconfig 에이전트가 포함되어야 합니다.
목적 보안 기준의 애플리케이션을 기본 보안 구성 상태의 일부로 사용하도록 설정하여 잘못 구성된 보안 구분 설정을 통해 손상 위험을 줄입니다.
Dependency azure-osconfig


이름 SecuredCore.Update
상태 Audit
설명 디바이스는 Azure Device Update 또는 기타 승인된 서비스를 통해 펌웨어 및 소프트웨어를 수신하고 업데이트할 수 있어야 합니다.
목적 지속적인 보안 및 재생 가능한 신뢰를 사용하도록 설정합니다.


이름 SecuredCore.UpdateResiliency
상태 Required
설명 업데이트로 인해 문제가 발생하는 경우 디바이스를 마지막으로 알려진 정상 상태로 복원할 수 있어야 합니다.
목적 디바이스를 기능적이고 안전하며 호환 가능한 상태로 복원할 수 있는지 확인합니다.


이름 SecuredCore.Protection.Baselines
상태 Required
설명 시스템은 기준 보안 구성을 성공적으로 적용할 수 있습니다.
목적 보안 기본 구성 상태를 보장하여 잘못 구성된 보안 구분 설정을 통해 손상 위험을 줄입니다.
리소스


이름 SecuredCore.Protection.Signed업데이트
상태 Required
설명 운영 체제, 드라이버, 애플리케이션 소프트웨어, 라이브러리, 패키지 및 펌웨어에 업데이트 서명해야 합니다.
목적 업데이트 프로세스 중에 무단 또는 악성 코드가 설치되지 않도록 방지합니다.

Linux 정책 요구 사항


이름 SecuredCore.Policy.Protection.Debug
상태 Required
설명 디바이스의 디버그 기능을 사용하지 않도록 설정하거나 사용하도록 설정하려면 권한 부여가 필요합니다.
목적 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 우회할 수 없도록 합니다.


이름 SecuredCore.Policy.Manageability.Reset
상태 Required
설명 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거).
목적 디바이스 소유권 또는 수명 주기 전환 중에 중요한 데이터 또는 개인 데이터의 반출을 방지합니다.


이름 SecuredCore.Policy.Updates.Duration
상태 Required
설명 소프트웨어 업데이트는 제출 날짜로부터 최소 60개월 동안 제공되어야 합니다.
목적 최소 기간의 연속 보안을 보장합니다.


이름 SecuredCore.Policy.Vuln.Disclosure
상태 Required
설명 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다.
목적 검색된 취약성이 보고, 평가 및 공개될 수 있는 명확한 경로를 제공하여 효과적인 위험 관리 및 적시에 수정할 수 있도록 합니다.


이름 SecuredCore.Policy.Vuln.Fixes
상태 Required
설명 높거나 중요한 취약성(일반 취약성 점수 매기기 시스템 3.0 사용)은 수정을 사용할 수 있는 후 180일 이내에 해결해야 합니다.
목적 강력한 취약성이 적시에 해결되어 성공적인 악용의 가능성과 영향을 줄입니다.

Azure Sphere 플랫폼 지원

Mediatek MT3620AN 디자인에 포함되어야 합니다. 보안 Azure Sphere 애플리케이션을 빌드하기 위한 추가 지침은 Azure Sphere 애플리케이션 노트 내에서 찾을 수 있습니다.

Azure Sphere 하드웨어/펌웨어 요구 사항


이름 SecuredCore.Hardware.Identity
상태 Required
설명 디바이스 ID는 하드웨어에 루팅되어야 합니다.
목적 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장으로부터 보호합니다. 증명 가능하고 변경할 수 없으며 암호화된 보안 ID를 제공합니다.
종속성 MT3620에는 통합된 Pluton 보안 프로세서가 포함되어 있으므로 Azure Sphere는 이 요구 사항을 충족합니다.


이름 SecuredCore.Hardware.MemoryProtection
상태 Required
설명 모든 DMA 사용 외부에서 액세스할 수 있는 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입력 출력 메모리 관리 단위) 또는 SMMU(시스템 메모리 관리 단위) 뒤에 있어야 합니다.
목적 다른 DMA 컨트롤러를 사용하여 CPU 메모리 무결성 보호를 우회하려는 드라이브 바이 및 기타 공격으로부터 보호합니다.
종속성 Azure Sphere는 안전하게 구성 가능한 주변 방화벽을 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Firmware.Protection
상태 Required
설명 디바이스 부팅 시퀀스는 펌웨어 보안 위협으로부터 보호해야 합니다.
목적 OS 보호를 우회하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 펌웨어 약점, 영구 신뢰할 수 없는 코드 및 루트킷으로부터 보호합니다.
종속성 Azure Sphere는 Microsoft 관리, 강화 및 인증된 부팅 체인을 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Firmware.SecureBoot
상태 Required
설명 디바이스 부팅 시퀀스를 인증해야 합니다.
목적 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되고 무결성을 유지하도록 합니다.
종속성 Azure Sphere는 Microsoft 관리 인증 부팅 체인을 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Firmware.Attestation
상태 Required
설명 디바이스 ID는 플랫폼 부팅 로그 및 측정값과 함께 MAA(Microsoft Azure Attestation) 서비스에 원격으로 증명되어야 합니다.
목적 서비스에서 디바이스의 신뢰성을 설정할 수 있도록 합니다. 신뢰할 수 있는 보안 상태 모니터링 및 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다.
종속성 Azure Sphere는 AS3(Azure Sphere Security Service)의 일부로 제공되는 DAA(디바이스 인증 및 증명) 서비스를 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Hardware.SecureEnclave
상태 Required
설명 디바이스에는 보안 기능을 수행할 수 있는 보안 Enclave가 있어야 합니다.
목적 중요한 암호화 작업(디바이스 ID 및 신뢰 체인의 키)이 기본 OS 및 일부 형태의 사이드 채널 공격으로부터 격리되고 보호되도록 합니다.
종속성 MT3260에 Pluton 보안 프로세서가 포함되어 있으므로 Azure Sphere는 이 요구 사항을 충족합니다.

Azure Sphere OS 구성 요구 사항


이름 SecuredCore.Encryption.Storage
상태 Required
설명 중요한 데이터와 프라이빗 데이터는 하드웨어 보호를 통해 지원되는 암호화 키를 사용하여 미사용 시 암호화되어야 합니다.
목적 무단 행위자 또는 변조된 소프트웨어에 의한 중요한 또는 개인 데이터의 반출을 방지합니다.
종속성 Azure Sphere를 사용하면 Pluton 보안 프로세서, 패키지 내 비휘발성 메모리 및 고객이 노출한 wolfCrypt API를 사용하여 이 요구 사항을 충족할 수 있습니다.


이름 SecuredCore.Encryption.TLS
상태 Required
설명 OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 보안 TLS 암호 그룹을 사용할 수 있어야 합니다.
목적 애플리케이션이 Azure 서비스에서 지원하는 알려진 약점 없이 엔드 투 엔드 암호화 프로토콜 및 암호화를 사용할 수 있는지 확인합니다.
종속성 Azure Sphere는 DAA(디바이스 인증 및 증명) 인증서를 통해 지원되는 보안 TLS 암호화 제품군만 사용하여 Microsoft에서 관리하는 wolfSSL 라이브러리를 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Protection.CodeIntegrity
상태 Required
설명 OS는 최소 권한으로 작동하는 코드와 함께 코드 무결성 지원을 제공해야 합니다.
목적 수정/악성 코드로부터 보호하여 확인 가능한 무결성을 가진 코드만 실행할 수 있도록 합니다.
종속성 Azure Sphere는 패키지 내 비휘발성 메모리 스토리지에 저장되고 온-다이 RAM에서 실행되는 읽기 전용 파일 시스템을 사용하여 Microsoft 관리형 및 강화된 OS를 통해 제한/포함 및 최소 권한 워크로드를 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Protection.NetworkServices
상태 Required
설명 네트워크에서 입력을 수신 대기하는 서비스는 SYSTEM 또는 루트와 같은 상승된 권한으로 실행해서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다.
목적 손상된 네트워크 서비스의 악용 가능성을 제한합니다.
종속성 Azure Sphere는 제한/포함 및 최소 권한 워크로드를 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Protection.NetworkFirewall
상태 Required
설명 애플리케이션은 권한이 부여되지 않은 엔드포인트에 연결할 수 없습니다.
목적 업스트림 네트워크 트래픽 및 원격 액세스/제어를 위해 손상되거나 악의적인 애플리케이션의 악용 가능성을 제한합니다.
종속성 Azure Sphere는 안전하게 구성 가능한 네트워크 방화벽 및 DAA(디바이스 인증 및 증명) 인증서를 통해 이 요구 사항을 충족합니다.

Azure Sphere 소프트웨어/서비스 요구 사항


이름 SecuredCore.Built-in.Security
상태 Required
설명 디바이스는 클라우드 네이티브 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다.
목적 함대 상태 모니터링, 보안 위협 진단 및 잠재 및 진행 중인 공격으로부터 보호합니다.
종속성 Azure Sphere는 Azure Monitor와 Azure Sphere Security Service(AS3) 원격 분석 통합 및 애플리케이션이 Azure 서비스를 통해 보안 로그 및 경고를 보낼 수 있는 기능을 통해 이 요구 사항을 충족합니다.
리소스 오류 데이터 수집 및 해석 - Azure Sphere
크래시 덤프 구성 - Azure Sphere


이름 SecuredCore.Manageability.Configuration
상태 Required
설명 디바이스는 Azure를 통해 시스템 구성(및 특정 관리 작업)의 감사 및 설정을 지원해야 합니다.
목적 보안 기준의 애플리케이션을 기본 보안 구성 상태의 일부로 사용하도록 설정하여 잘못 구성된 보안 구분 설정을 통해 손상 위험을 줄입니다.
종속성 Azure Sphere는 Microsoft 관리형 및 강화된 OS에서 뒷받침하는 보안 고객 애플리케이션 구성 매니페스트를 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Update
상태 Required
설명 디바이스는 펌웨어 및 소프트웨어를 받고 업데이트할 수 있어야 합니다.
목적 지속적인 보안 및 재생 가능한 신뢰를 사용하도록 설정합니다.
종속성 Azure Sphere는 Microsoft 관리형 및 자동으로 업데이트되는 OS를 통해 이 요구 사항을 충족하며, 고객 애플리케이션 업데이트는 AZURE Sphere 보안 서비스(AS3)를 통해 원격으로 제공됩니다.


이름 SecuredCore.Protection.Baselines
상태 Required
설명 시스템은 기준 보안 구성을 성공적으로 적용할 수 있습니다.
목적 보안 기본 구성 상태를 보장하여 잘못 구성된 보안 구분 설정을 통해 손상 위험을 줄입니다.
종속성 Azure Sphere는 Microsoft 관리형 및 강화된 OS를 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Protection.Update 복원력
상태 Required
설명 업데이트로 인해 문제가 발생하는 경우 디바이스를 마지막으로 알려진 정상 상태로 복원할 수 있어야 합니다.
목적 디바이스를 기능적이고 안전하며 호환 가능한 상태로 복원할 수 있는지 확인합니다.
종속성 Azure Sphere는 업데이트에 대한 기본 제공 롤백 메커니즘을 통해 이 요구 사항을 충족합니다.


이름 SecuredCore.Protection.Signed업데이트
상태 Required
설명 운영 체제, 드라이버, 애플리케이션 소프트웨어, 라이브러리, 패키지 및 펌웨어에 업데이트 서명해야 합니다.
목적 업데이트 프로세스 중에 무단 또는 악성 코드가 설치되지 않도록 방지합니다.
종속성 Azure Sphere는 이 요구 사항을 충족합니다.

Azure Sphere 정책 요구 사항


이름 SecuredCore.Policy.Protection.Debug
상태 Required
설명 디바이스의 디버그 기능을 사용하지 않도록 설정하거나 사용하도록 설정하려면 권한 부여가 필요합니다.
목적 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 우회할 수 없도록 합니다.
종속성 Azure Sphere OS는 디버그 기능에 디바이스 OEM 소유자에게만 제공되는 서명된 기능이 필요하므로 이 요구 사항을 충족합니다.


이름 SecuredCore.Policy.Manageability.Reset
상태 Required
설명 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거).
목적 디바이스 소유권 또는 수명 주기 전환 중에 중요한 데이터 또는 개인 데이터의 반출을 방지합니다.
종속성 Azure Sphere OS를 사용하면 OEM 애플리케이션에서 재설정 기능을 구현할 수 있습니다.


이름 SecuredCore.Policy.Updates.Duration
상태 Required
설명 소프트웨어 업데이트는 제출 날짜로부터 최소 60개월 동안 제공되어야 합니다.
목적 최소 기간의 연속 보안을 보장합니다.
종속성 Azure Sphere OS는 Microsoft가 OS 보안 업데이트를 제공하고 AS3 서비스를 통해 OEM에서 애플리케이션 소프트웨어 업데이트를 제공할 수 있으므로 이 요구 사항을 충족합니다.


이름 SecuredCore.Policy.Vuln.Disclosure
상태 Required
설명 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다.
목적 검색된 취약성이 보고, 평가 및 공개될 수 있는 명확한 경로를 제공하여 효과적인 위험 관리 및 적시에 수정할 수 있도록 합니다.
종속성 Azure Sphere OS 취약성은 MSRC(Microsoft Security Response Center)에 보고할 수 있으며 Azure Sphere "새로운 기능" 페이지 및 Mitre의 CVE 데이터베이스를 통해 고객에게 게시됩니다.
리소스


이름 SecuredCore.Policy.Vuln.Fixes
상태 Required
설명 높거나 중요한 취약성(일반 취약성 점수 매기기 시스템 3.0 사용)은 수정을 사용할 수 있는 후 180일 이내에 해결해야 합니다.
목적 강력한 취약성이 적시에 해결되어 성공적인 악용의 가능성과 영향을 줄입니다.
종속성 Azure Sphere OS는 Microsoft가 위의 요구 사항을 충족하는 OS 보안 업데이트를 제공함에 따라 이 요구 사항을 충족합니다. AS3 서비스를 사용하면 OEM에서 이 요구 사항을 충족하는 애플리케이션 소프트웨어 업데이트를 제공할 수 있습니다.