Obsługa systemu operacyjnego Windows IoT
Edge Secured-core wymaga wersji systemu Windows IoT, która ma co najmniej pięć lat wsparcia od firmy Microsoft pozostającej w cyklu wsparcia technicznego, w czasie certyfikacji, takich jak:
Wymagania sprzętowe/układowe systemu Windows IoT
Uwaga
Sprzęt musi obsługiwać i mieć następujące funkcje:
- Rozszerzenia wirtualizacji intel lub AMD
- Moduł TPM (Trusted Platform Module) 2.0
- W przypadku systemów Intel: technologia Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) i SINIT ACM driver package muszą być dołączone do obrazu systemu Windows (dla DRTM)
- W przypadku systemów AMD: wirtualizacja AMD IOMMU i AMD-V oraz pakiet SKINIT muszą być zintegrowane z obrazem systemu Windows (dla drTM)
- Ochrona bezpośredniego dostępu do pamięci jądra (nazywana również ochroną dostępu do pamięci)
Nazwisko |
SecuredCore.Hardware.Identity |
Stan |
Wymagania |
opis |
Tożsamość urządzenia musi być zakorzeniona w sprzęcie. |
Purpose |
Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość. |
Zależności |
Urządzenie Trusted Platform Module (TPM) w wersji 2.0 |
Nazwisko |
SecuredCore.Hardware.MemoryProtection |
Stan |
Wymagania |
opis |
Wszystkie porty z obsługą bezpośredniego dostępu do pamięci (DMA) muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU). |
Purpose |
Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU. |
Zależności |
Włączone i odpowiednio skonfigurowane dane wejściowe/wyjściowe jednostki zarządzania pamięcią (IOMMU) lub jednostki zarządzania pamięcią systemową (SMMU) |
Nazwisko |
SecuredCore.Firmware.Protection |
Stan |
Wymagania |
opis |
Sekwencja rozruchu urządzenia musi obsługiwać dynamiczny katalog główny zaufania dla miary (DRTM) wraz z ograniczeniem ryzyka trybu zarządzania UEFI. |
Purpose |
Chroni przed słabościami oprogramowania układowego, niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego. |
Zależności |
DRTM + UEFI |
Zasoby |
|
Nazwisko |
SecureCore.Firmware.SecureBoot |
Stan |
Wymagania |
opis |
Należy włączyć bezpieczny rozruch UEFI. |
Purpose |
Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność. |
Zależności |
UEFI |
Nazwisko |
SecuredCore.Firmware.Attestation |
Stan |
Wymagania |
opis |
Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania microsoft Azure (MAA). |
Purpose |
Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu. |
Zależności |
Usługa zaświadczania platformy Microsoft Azure |
Zasoby |
Zaświadczenie platformy Microsoft Azure |
Wymagania dotyczące konfiguracji IoT systemu Windows
Nazwisko |
SecuredCore.Encryption.Storage |
Stan |
Wymagania |
opis |
Poufne i prywatne dane muszą być szyfrowane w spoczynku przy użyciu funkcji BitLocker lub podobnej z kluczami szyfrowania wspieranymi przez ochronę sprzętu. |
Purpose |
Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie. |
Nazwisko |
SecuredCore.Encryption.TLS |
Stan |
Wymagania |
opis |
System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne i włączone następujące zestawy szyfrowania TLS:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
Purpose |
Zapewnia, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure. |
Zależności |
Windows 10 IoT Enterprise w wersji 1903 lub nowszej. Uwaga: inne wymagania mogą wymagać większych wersji dla innych usług. |
Zasoby |
Zestawy szyfrowania TLS w systemie Windows |
Nazwisko |
SecuredCore.Protection.CodeIntegrity |
Stan |
Wymagania |
opis |
System operacyjny musi mieć włączone funkcje integralności kodu opartej na wirtualizacji (VBS + HVCI). |
Purpose |
Chroni przed zmodyfikowanym/złośliwym kodem z poziomu jądra, zapewniając, że można uruchomić tylko kod z weryfikowalną integralnością. |
Zależności |
Na urządzeniu jest włączona funkcja VBS + HVCI. |
Zasoby |
Włączanie integralności kodu chronionego przez funkcję Hypervisor |
Nazwisko |
SecuredCore.Protection.NetworkServices |
Stan |
Wymagania |
opis |
Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami. |
Purpose |
Ogranicza możliwość wykorzystania naruszonych usług sieciowych. |
Wymagania dotyczące oprogramowania/usługi systemu Windows IoT
Nazwisko |
SecuredCore.Built-in.Security |
Stan |
Wymagania |
opis |
Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do natywnego dla chmury rozwiązania do monitorowania zabezpieczeń, takiego jak Ochrona punktu końcowego w usłudze Microsoft Defender. |
Purpose |
Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami. |
Zasoby |
Defender for Endpoint |
Nazwisko |
SecuredCore.Protection.Baselines |
Stan |
Wymagania |
opis |
System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia. |
Purpose |
Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia. |
Zasoby |
Punkty odniesienia zabezpieczeń firmy Microsoft Lista testów porównawczych CIS |
Nazwisko |
Odporność pliku SecuredCore.Protection.Update |
Stan |
Wymagania |
opis |
Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy. |
Purpose |
Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego. |
Wymagania dotyczące zasad IoT systemu Windows
Nazwisko |
SecuredCore.Policy.Protection.Debug |
Stan |
Wymagania |
opis |
Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia. |
Purpose |
Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu za pośrednictwem interwencji debugera i kanałów zaplecza. |
Nazwisko |
SecuredCore.Policy.Manageability.Reset |
Stan |
Wymagania |
opis |
Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika). |
Purpose |
Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia. |
Nazwisko |
SecuredCore.Policy.Updates.Duration |
Stan |
Wymagania |
opis |
Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania. |
Purpose |
Zapewnia minimalny okres ciągłego zabezpieczeń. |
Nazwisko |
SecuredCore.Policy.Vuln.Disclosure |
Stan |
Wymagania |
opis |
Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny. |
Purpose |
Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki. |
Zasoby |
MSRC Portal |
Nazwisko |
SecuredCore.Policy.Vuln.Fixs |
Stan |
Wymagania |
opis |
W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0). |
Purpose |
Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach. |
Obsługa systemu operacyjnego Linux
Uwaga
System Linux nie jest jeszcze obsługiwany. Poniżej przedstawiono oczekiwane wymagania. Wypełnij ten formularz , jeśli interesuje Cię certyfikowanie urządzenia z systemem Linux.
Wymagania sprzętowe/układowe systemu Linux
Nazwisko |
SecuredCore.Hardware.Identity |
Stan |
Wymagania |
opis |
Tożsamość urządzenia musi być zakorzeniona w sprzęcie. |
Purpose |
Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość. |
Zależności |
Trusted Platform Module (TPM) w wersji 2.0 lub *innej obsługiwanej metody |
Nazwisko |
SecuredCore.Hardware.MemoryProtection |
Stan |
Wymagania |
opis |
Wszystkie porty dostępne zewnętrznie z obsługą dmA muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU). |
Purpose |
Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU. |
Zależności |
Włączone i odpowiednio skonfigurowane wejściowe dane wyjściowe jednostki zarządzania pamięcią (IOMMU) lub jednostki zarządzania pamięcią systemową (SMMU) |
Nazwisko |
SecuredCore.Firmware.Protection |
Stan |
Wymagania |
opis |
Sekwencja rozruchu urządzenia musi obsługiwać: - Zatwierdzone oprogramowanie układowe z obsługą protokołu SRTM i wzmacnianie zabezpieczeń oprogramowania układowego środowiska uruchomieniowego
- Skanowanie i ocena oprogramowania układowego przez zatwierdzoną firmę Microsoft
|
Purpose |
Chroni przed słabościami oprogramowania układowego, niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego. |
Zasoby |
Zaufana grupa obliczeniowa |
Nazwisko |
SecureCore.Firmware.SecureBoot |
Stan |
Wymagania |
opis |
Dowolny z następujących elementów:- UEFI: Bezpieczny rozruch musi być włączony
- Uboot: Zweryfikowany rozruch musi być włączony
|
Purpose |
Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność. |
Nazwisko |
SecuredCore.Firmware.Attestation |
Stan |
Wymagania |
opis |
Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania microsoft Azure (MAA). |
Purpose |
Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu. |
Zależności |
Trusted Platform Module (TPM) 2.0 lub *supported OP-TEE based application chained to a HWRoT (Secure, Secure, Enclave) |
Zasoby |
Zaświadczenie platformy Microsoft Azure |
Nazwisko |
SecureCore.Hardware.SecureEnclave |
Stan |
Opcjonalnie |
opis |
Urządzenie musi mieć bezpieczną enklawę umożliwiającą wykonywanie funkcji zabezpieczeń. |
Purpose |
Zapewnia, że poufne operacje kryptograficzne (klucz tożsamości urządzenia i łańcuch zaufania) są odizolowane i chronione przed podstawowym systemem operacyjnym i niektórymi formami ataku typu side-channel. |
Wymagania dotyczące konfiguracji systemu Linux
Nazwisko |
SecuredCore.Encryption.Storage |
Stan |
Wymagania |
opis |
Poufne i prywatne dane muszą być szyfrowane w spoczynku przy użyciu narzędzia dm-crypt lub podobnego, obsługując algorytm XTS-AES jako domyślny algorytm o długości klucza 128 bitów lub wyższej, przy użyciu kluczy szyfrowania wspieranych przez ochronę sprzętową. |
Purpose |
Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie. |
Nazwisko |
SecuredCore.Encryption.TLS |
Stan |
Wymagania |
opis |
System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne i włączone następujące zestawy szyfrowania TLS:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
Purpose |
Upewnij się, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure. |
Nazwisko |
SecuredCore.Protection.CodeIntegrity |
Stan |
Wymagania |
opis |
System operacyjny musi mieć włączone funkcje integralności kodu dm-verity i IMA, z kodem działającym w ramach najniższych uprawnień. |
Purpose |
Chroni przed zmodyfikowanym/złośliwym kodem, dzięki czemu można uruchomić tylko kod z weryfikowalną integralnością. |
Nazwisko |
SecuredCore.Protection.NetworkServices |
Stan |
Wymagania |
opis |
Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień, takich jak SYSTEM lub root. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami. |
Purpose |
Ogranicza możliwość wykorzystania naruszonych usług sieciowych. |
Wymagania dotyczące oprogramowania/usługi dla systemu Linux
Nazwisko |
SecuredCore.Built-in.Security |
Stan |
Wymagania |
opis |
Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do natywnego dla chmury rozwiązania do monitorowania zabezpieczeń, takiego jak Ochrona punktu końcowego w usłudze Microsoft Defender. |
Purpose |
Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami. |
Zasoby |
Defender for Endpoint |
Nazwisko |
SecuredCore.Manageability.Configuration |
Stan |
Wymagania |
opis |
Urządzenie musi obsługiwać inspekcję i ustawienie konfiguracji systemu (oraz niektóre akcje zarządzania, takie jak ponowny rozruch) za pośrednictwem platformy Azure. Uwaga: użycie innych łańcuchów narzędzi do zarządzania systemem (np. rozwiązania Ansible) przez operatorów nie jest zabronione, ale urządzenie musi zawierać agenta azure-osconfig do zarządzania platformą Azure. |
Purpose |
Umożliwia stosowanie punktów odniesienia zabezpieczeń w ramach domyślnego stanu konfiguracji bezpiecznego, co zmniejsza ryzyko naruszenia z użyciem nieprawidłowo skonfigurowanych ustawień wrażliwych na zabezpieczenia. |
Dependency |
azure-osconfig |
Nazwisko |
SecuredCore.Update |
Stan |
Audit |
opis |
Urządzenie musi mieć możliwość odbierania i aktualizowania oprogramowania układowego i oprogramowania za pośrednictwem usługi Azure Device Update lub innych zatwierdzonych usług. |
Purpose |
Umożliwia ciągłe bezpieczeństwo i odnawialne zaufanie. |
Nazwisko |
SecuredCore.UpdateResiliency |
Stan |
Wymagania |
opis |
Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy. |
Purpose |
Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego. |
Nazwisko |
SecuredCore.Protection.Baselines |
Stan |
Wymagania |
opis |
System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia. |
Purpose |
Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia. |
Zasoby |
|
Nazwisko |
SecuredCore.Protection.SignedUpdates |
Stan |
Wymagania |
opis |
Aktualizacje systemu operacyjnego, sterowników, oprogramowania aplikacji, bibliotek, pakietów i oprogramowania układowego muszą być podpisane. |
Purpose |
Zapobiega instalowaniu nieautoryzowanego lub złośliwego kodu podczas procesu aktualizacji. |
Wymagania dotyczące zasad systemu Linux
Nazwisko |
SecuredCore.Policy.Protection.Debug |
Stan |
Wymagania |
opis |
Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia. |
Purpose |
Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu za pośrednictwem interwencji debugera i kanałów zaplecza. |
Nazwisko |
SecuredCore.Policy.Manageability.Reset |
Stan |
Wymagania |
opis |
Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika). |
Purpose |
Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia. |
Nazwisko |
SecuredCore.Policy.Updates.Duration |
Stan |
Wymagania |
opis |
Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania. |
Purpose |
Zapewnia minimalny okres ciągłego zabezpieczeń. |
Nazwisko |
SecuredCore.Policy.Vuln.Disclosure |
Stan |
Wymagania |
opis |
Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny. |
Purpose |
Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki. |
Nazwisko |
SecuredCore.Policy.Vuln.Fixs |
Stan |
Wymagania |
opis |
W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0). |
Purpose |
Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach. |
MT3620AN Mediatek musi być uwzględniony w projekcie. Więcej wskazówek dotyczących tworzenia zabezpieczonych aplikacji usługi Azure Sphere można znaleźć w informacjach o aplikacji usługi Azure Sphere.
Wymagania sprzętowe/układowe usługi Azure Sphere
Nazwisko |
SecuredCore.Hardware.Identity |
Stan |
Wymagania |
opis |
Tożsamość urządzenia musi być zakorzeniona w sprzęcie. |
Purpose |
Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie, ponieważ mt3620 obejmuje zintegrowany procesor zabezpieczeń Pluton. |
Nazwisko |
SecuredCore.Hardware.MemoryProtection |
Stan |
Wymagania |
opis |
Wszystkie porty dostępne zewnętrznie z obsługą dmA muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU). |
Purpose |
Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem bezpiecznie konfigurowalnej zapory peryferyjnej. |
Nazwisko |
SecuredCore.Firmware.Protection |
Stan |
Wymagania |
opis |
Sekwencja rozruchu urządzenia musi chronić przed zagrożeniami bezpieczeństwa oprogramowania układowego. |
Purpose |
Chroni przed słabościami oprogramowania układowego, trwałym niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem łańcucha rozruchu zarządzanego przez firmę Microsoft, wzmocnionego i uwierzytelnionego. |
Nazwisko |
SecureCore.Firmware.SecureBoot |
Stan |
Wymagania |
opis |
Sekwencja rozruchu urządzenia musi być uwierzytelniona. |
Purpose |
Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem zarządzanego przez firmę Microsoft łańcucha rozruchu uwierzytelnionego. |
Nazwisko |
SecuredCore.Firmware.Attestation |
Stan |
Wymagania |
opis |
Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania platformy Microsoft Azure (MAA). |
Purpose |
Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem usługi uwierzytelniania i zaświadczania (DAA) udostępnianej w ramach usługi zabezpieczeń Azure Sphere (AS3). |
Nazwisko |
SecureCore.Hardware.SecureEnclave |
Stan |
Wymagania |
opis |
Urządzenie musi mieć bezpieczną enklawę umożliwiającą wykonywanie funkcji zabezpieczeń. |
Purpose |
Zapewnia, że poufne operacje kryptograficzne (klucz tożsamości urządzenia i łańcuch zaufania) są odizolowane i chronione przed podstawowym systemem operacyjnym i niektórymi formami ataku typu side-channel. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie, ponieważ mt3260 obejmuje procesor zabezpieczeń Pluton. |
Wymagania dotyczące konfiguracji systemu operacyjnego usługi Azure Sphere
Nazwisko |
SecuredCore.Encryption.Storage |
Stan |
Wymagania |
opis |
Poufne i prywatne dane muszą być szyfrowane w spoczynku z kluczami szyfrowania wspieranymi przez ochronę sprzętu. |
Purpose |
Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie. |
Zależności |
Usługa Azure Sphere umożliwia spełnienie tego wymagania przy użyciu procesora zabezpieczeń Pluton, w pakiecie nietrwałej pamięci i interfejsów API wolfCrypt uwidocznionych przez klienta. |
Nazwisko |
SecuredCore.Encryption.TLS |
Stan |
Wymagania |
opis |
System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne bezpieczne zestawy szyfrowania TLS. |
Purpose |
Zapewnia, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem biblioteki wolfSSL zarządzanej przez firmę Microsoft przy użyciu tylko bezpiecznych zestawów szyfrowania TLS, wspieranych przez certyfikaty uwierzytelniania urządzeń i zaświadczania (DAA). |
Nazwisko |
SecuredCore.Protection.CodeIntegrity |
Stan |
Wymagania |
opis |
System operacyjny musi obsługiwać integralność kodu, a kod działa z najniższymi uprawnieniami. |
Purpose |
Chroni przed zmodyfikowanym/złośliwym kodem, dzięki czemu można uruchomić tylko kod z weryfikowalną integralnością. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem zarządzanego przez firmę Microsoft systemu operacyjnego ze wzmocnionymi zabezpieczeniami z systemem plików tylko do odczytu przechowywanym w magazynie nietrwałym w pakiecie i wykonywanym w pamięci RAM z ograniczonymi/ograniczonymi i najmniej uprzywilejowanymi obciążeniami. |
Nazwisko |
SecuredCore.Protection.NetworkServices |
Stan |
Wymagania |
opis |
Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień, takich jak SYSTEM lub root. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami. |
Purpose |
Ogranicza możliwość wykorzystania naruszonych usług sieciowych. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pomocą obciążeń ograniczonych/zawartych i najmniej uprzywilejowanych. |
Nazwisko |
SecuredCore.Protection.NetworkFirewall |
Stan |
Wymagania |
opis |
Aplikacje nie mogą łączyć się z punktami końcowymi, które nie zostały autoryzowane. |
Purpose |
Ogranicza możliwość wykorzystania naruszonych lub złośliwych aplikacji do nadrzędnego ruchu sieciowego i zdalnego dostępu/kontroli. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pomocą bezpiecznie konfigurowalnej zapory sieciowej oraz certyfikatów uwierzytelniania urządzeń i zaświadczania (DAA). |
Wymagania dotyczące oprogramowania/usługi Azure Sphere
Nazwisko |
SecuredCore.Built-in.Security |
Stan |
Wymagania |
opis |
Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do rozwiązania do monitorowania zabezpieczeń natywnych dla chmury. |
Purpose |
Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie dzięki integracji telemetrii usługi Azure Sphere Security Service (AS3) z usługą Azure Monitor oraz możliwości wysyłania dzienników zabezpieczeń i alertów za pośrednictwem usług platformy Azure. |
Zasoby |
Zbieranie i interpretowanie danych o błędach — Konfigurowanie zrzutów awaryjnych w usłudze Azure Sphere
|
Nazwisko |
SecuredCore.Manageability.Configuration |
Stan |
Wymagania |
opis |
Urządzenie musi obsługiwać inspekcję i ustawienie konfiguracji systemu (i niektórych akcji zarządzania) za pośrednictwem platformy Azure. |
Purpose |
Umożliwia stosowanie punktów odniesienia zabezpieczeń w ramach domyślnego stanu konfiguracji bezpiecznego, co zmniejsza ryzyko naruszenia z użyciem nieprawidłowo skonfigurowanych ustawień wrażliwych na zabezpieczenia. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem bezpiecznych manifestów konfiguracji aplikacji klienta, które są podstawą systemu operacyjnego zarządzanego przez firmę Microsoft i systemu operacyjnego ze wzmocnionymi zabezpieczeniami. |
Nazwisko |
SecuredCore.Update |
Stan |
Wymagania |
opis |
Urządzenie musi mieć możliwość odbierania i aktualizowania oprogramowania układowego i oprogramowania. |
Purpose |
Umożliwia ciągłe bezpieczeństwo i odnawialne zaufanie. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem systemu operacyjnego zarządzanego i automatycznie aktualizowanego przez firmę Microsoft, a aktualizacje aplikacji klienta są dostarczane zdalnie za pośrednictwem usługi zabezpieczeń Azure Sphere (AS3). |
Nazwisko |
SecuredCore.Protection.Baselines |
Stan |
Wymagania |
opis |
System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia. |
Purpose |
Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem systemu operacyjnego zarządzanego przez firmę Microsoft i ze wzmocnionymi zabezpieczeniami. |
Nazwisko |
Odporność pliku SecuredCore.Protection.Update |
Stan |
Wymagania |
opis |
Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy. |
Purpose |
Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie za pomocą wbudowanego mechanizmu wycofywania aktualizacji. |
Nazwisko |
SecuredCore.Protection.SignedUpdates |
Stan |
Wymagania |
opis |
Aktualizacje systemu operacyjnego, sterowników, oprogramowania aplikacji, bibliotek, pakietów i oprogramowania układowego muszą być podpisane. |
Purpose |
Zapobiega instalowaniu nieautoryzowanego lub złośliwego kodu podczas procesu aktualizacji. |
Zależności |
Usługa Azure Sphere spełnia to wymaganie. |
Wymagania dotyczące zasad usługi Azure Sphere
Nazwisko |
SecuredCore.Policy.Protection.Debug |
Stan |
Wymagania |
opis |
Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia. |
Purpose |
Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu poprzez interwencję debugera i kanały zaplecza. |
Zależności |
System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ funkcja debugowania wymaga podpisanej funkcji udostępnionej tylko właścicielowi producenta OEM urządzenia. |
Nazwisko |
SecuredCore.Policy.Manageability.Reset |
Stan |
Wymagania |
opis |
Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika). |
Purpose |
Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia. |
Zależności |
System operacyjny usługi Azure Sphere umożliwia aplikacjom OEM implementowanie funkcji resetowania. |
Nazwisko |
SecuredCore.Policy.Updates.Duration |
Stan |
Wymagania |
opis |
Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania. |
Purpose |
Zapewnia minimalny okres ciągłego zabezpieczeń. |
Zależności |
System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ firma Microsoft udostępnia aktualizacje zabezpieczeń systemu operacyjnego, a usługa AS3 umożliwia maszynom OEM dostarczanie aktualizacji oprogramowania aplikacji. |
Nazwisko |
SecuredCore.Policy.Vuln.Disclosure |
Stan |
Wymagania |
opis |
Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny. |
Purpose |
Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki. |
Zależności |
Luki w zabezpieczeniach systemu operacyjnego usługi Azure Sphere można zgłaszać w centrum zabezpieczeń firmy Microsoft (MSRC) i publikować je klientom za pośrednictwem strony "Co nowego" usługi Azure Sphere oraz bazy danych CVE mitre's. |
Zasoby |
|
Nazwisko |
SecuredCore.Policy.Vuln.Fixs |
Stan |
Wymagania |
opis |
W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0). |
Purpose |
Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach. |
Zależności |
System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ firma Microsoft udostępnia aktualizacje zabezpieczeń systemu operacyjnego spełniające powyższe wymagania. Usługa AS3 umożliwia maszynom OEM udostępnianie aktualizacji oprogramowania aplikacji spełniających to wymaganie. |