Wymagania dotyczące certyfikacji zabezpieczonego rdzenia brzegowego
Artykuł
Obsługa systemu operacyjnego Windows IoT
Edge Secured-core wymaga wersji systemu Windows IoT, która ma co najmniej pięć lat wsparcia od firmy Microsoft pozostającej w cyklu wsparcia technicznego, w czasie certyfikacji, takich jak:
Sprzęt musi obsługiwać i mieć następujące funkcje:
Rozszerzenia wirtualizacji intel lub AMD
Moduł TPM (Trusted Platform Module) 2.0
W przypadku systemów Intel: technologia Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) i SINIT ACM driver package muszą być dołączone do obrazu systemu Windows (dla DRTM)
W przypadku systemów AMD: wirtualizacja AMD IOMMU i AMD-V oraz pakiet SKINIT muszą być zintegrowane z obrazem systemu Windows (dla drTM)
Ochrona bezpośredniego dostępu do pamięci jądra (nazywana również ochroną dostępu do pamięci)
Nazwisko
SecuredCore.Hardware.Identity
Stan
Wymagania
opis
Tożsamość urządzenia musi być zakorzeniona w sprzęcie.
Purpose
Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość.
Zależności
Urządzenie Trusted Platform Module (TPM) w wersji 2.0
Nazwisko
SecuredCore.Hardware.MemoryProtection
Stan
Wymagania
opis
Wszystkie porty z obsługą bezpośredniego dostępu do pamięci (DMA) muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU).
Purpose
Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU.
Zależności
Włączone i odpowiednio skonfigurowane dane wejściowe/wyjściowe jednostki zarządzania pamięcią (IOMMU) lub jednostki zarządzania pamięcią systemową (SMMU)
Nazwisko
SecuredCore.Firmware.Protection
Stan
Wymagania
opis
Sekwencja rozruchu urządzenia musi obsługiwać dynamiczny katalog główny zaufania dla miary (DRTM) wraz z ograniczeniem ryzyka trybu zarządzania UEFI.
Purpose
Chroni przed słabościami oprogramowania układowego, niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego.
Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność.
Zależności
UEFI
Nazwisko
SecuredCore.Firmware.Attestation
Stan
Wymagania
opis
Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania microsoft Azure (MAA).
Purpose
Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu.
Wymagania dotyczące konfiguracji IoT systemu Windows
Nazwisko
SecuredCore.Encryption.Storage
Stan
Wymagania
opis
Poufne i prywatne dane muszą być szyfrowane w spoczynku przy użyciu funkcji BitLocker lub podobnej z kluczami szyfrowania wspieranymi przez ochronę sprzętu.
Purpose
Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie.
Nazwisko
SecuredCore.Encryption.TLS
Stan
Wymagania
opis
System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne i włączone następujące zestawy szyfrowania TLS:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Purpose
Zapewnia, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure.
Zależności
Windows 10 IoT Enterprise w wersji 1903 lub nowszej. Uwaga: inne wymagania mogą wymagać większych wersji dla innych usług.
Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami.
Purpose
Ogranicza możliwość wykorzystania naruszonych usług sieciowych.
Wymagania dotyczące oprogramowania/usługi systemu Windows IoT
Nazwisko
SecuredCore.Built-in.Security
Stan
Wymagania
opis
Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do natywnego dla chmury rozwiązania do monitorowania zabezpieczeń, takiego jak Ochrona punktu końcowego w usłudze Microsoft Defender.
Purpose
Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami.
System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia.
Purpose
Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia.
Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy.
Purpose
Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego.
Wymagania dotyczące zasad IoT systemu Windows
Nazwisko
SecuredCore.Policy.Protection.Debug
Stan
Wymagania
opis
Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia.
Purpose
Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu za pośrednictwem interwencji debugera i kanałów zaplecza.
Nazwisko
SecuredCore.Policy.Manageability.Reset
Stan
Wymagania
opis
Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika).
Purpose
Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia.
Nazwisko
SecuredCore.Policy.Updates.Duration
Stan
Wymagania
opis
Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania.
Purpose
Zapewnia minimalny okres ciągłego zabezpieczeń.
Nazwisko
SecuredCore.Policy.Vuln.Disclosure
Stan
Wymagania
opis
Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny.
Purpose
Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki.
W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0).
Purpose
Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach.
Obsługa systemu operacyjnego Linux
Uwaga
System Linux nie jest jeszcze obsługiwany. Poniżej przedstawiono oczekiwane wymagania. Wypełnij ten formularz , jeśli interesuje Cię certyfikowanie urządzenia z systemem Linux.
Wymagania sprzętowe/układowe systemu Linux
Nazwisko
SecuredCore.Hardware.Identity
Stan
Wymagania
opis
Tożsamość urządzenia musi być zakorzeniona w sprzęcie.
Purpose
Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość.
Zależności
Trusted Platform Module (TPM) w wersji 2.0 lub *innej obsługiwanej metody
Nazwisko
SecuredCore.Hardware.MemoryProtection
Stan
Wymagania
opis
Wszystkie porty dostępne zewnętrznie z obsługą dmA muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU).
Purpose
Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU.
Zależności
Włączone i odpowiednio skonfigurowane wejściowe dane wyjściowe jednostki zarządzania pamięcią (IOMMU) lub jednostki zarządzania pamięcią systemową (SMMU)
Nazwisko
SecuredCore.Firmware.Protection
Stan
Wymagania
opis
Sekwencja rozruchu urządzenia musi obsługiwać:
Zatwierdzone oprogramowanie układowe z obsługą protokołu SRTM i wzmacnianie zabezpieczeń oprogramowania układowego środowiska uruchomieniowego
Skanowanie i ocena oprogramowania układowego przez zatwierdzoną firmę Microsoft
Purpose
Chroni przed słabościami oprogramowania układowego, niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego.
Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność.
Nazwisko
SecuredCore.Firmware.Attestation
Stan
Wymagania
opis
Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania microsoft Azure (MAA).
Purpose
Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu.
Zależności
Trusted Platform Module (TPM) 2.0 lub *supported OP-TEE based application chained to a HWRoT (Secure, Secure, Enclave)
Urządzenie musi mieć bezpieczną enklawę umożliwiającą wykonywanie funkcji zabezpieczeń.
Purpose
Zapewnia, że poufne operacje kryptograficzne (klucz tożsamości urządzenia i łańcuch zaufania) są odizolowane i chronione przed podstawowym systemem operacyjnym i niektórymi formami ataku typu side-channel.
Wymagania dotyczące konfiguracji systemu Linux
Nazwisko
SecuredCore.Encryption.Storage
Stan
Wymagania
opis
Poufne i prywatne dane muszą być szyfrowane w spoczynku przy użyciu narzędzia dm-crypt lub podobnego, obsługując algorytm XTS-AES jako domyślny algorytm o długości klucza 128 bitów lub wyższej, przy użyciu kluczy szyfrowania wspieranych przez ochronę sprzętową.
Purpose
Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie.
Nazwisko
SecuredCore.Encryption.TLS
Stan
Wymagania
opis
System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne i włączone następujące zestawy szyfrowania TLS:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Purpose
Upewnij się, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure.
Nazwisko
SecuredCore.Protection.CodeIntegrity
Stan
Wymagania
opis
System operacyjny musi mieć włączone funkcje integralności kodu dm-verity i IMA, z kodem działającym w ramach najniższych uprawnień.
Purpose
Chroni przed zmodyfikowanym/złośliwym kodem, dzięki czemu można uruchomić tylko kod z weryfikowalną integralnością.
Nazwisko
SecuredCore.Protection.NetworkServices
Stan
Wymagania
opis
Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień, takich jak SYSTEM lub root. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami.
Purpose
Ogranicza możliwość wykorzystania naruszonych usług sieciowych.
Wymagania dotyczące oprogramowania/usługi dla systemu Linux
Nazwisko
SecuredCore.Built-in.Security
Stan
Wymagania
opis
Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do natywnego dla chmury rozwiązania do monitorowania zabezpieczeń, takiego jak Ochrona punktu końcowego w usłudze Microsoft Defender.
Purpose
Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami.
Urządzenie musi obsługiwać inspekcję i ustawienie konfiguracji systemu (oraz niektóre akcje zarządzania, takie jak ponowny rozruch) za pośrednictwem platformy Azure. Uwaga: użycie innych łańcuchów narzędzi do zarządzania systemem (np. rozwiązania Ansible) przez operatorów nie jest zabronione, ale urządzenie musi zawierać agenta azure-osconfig do zarządzania platformą Azure.
Purpose
Umożliwia stosowanie punktów odniesienia zabezpieczeń w ramach domyślnego stanu konfiguracji bezpiecznego, co zmniejsza ryzyko naruszenia z użyciem nieprawidłowo skonfigurowanych ustawień wrażliwych na zabezpieczenia.
Dependency
azure-osconfig
Nazwisko
SecuredCore.Update
Stan
Audit
opis
Urządzenie musi mieć możliwość odbierania i aktualizowania oprogramowania układowego i oprogramowania za pośrednictwem usługi Azure Device Update lub innych zatwierdzonych usług.
Purpose
Umożliwia ciągłe bezpieczeństwo i odnawialne zaufanie.
Nazwisko
SecuredCore.UpdateResiliency
Stan
Wymagania
opis
Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy.
Purpose
Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego.
Nazwisko
SecuredCore.Protection.Baselines
Stan
Wymagania
opis
System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia.
Purpose
Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia.
Aktualizacje systemu operacyjnego, sterowników, oprogramowania aplikacji, bibliotek, pakietów i oprogramowania układowego muszą być podpisane.
Purpose
Zapobiega instalowaniu nieautoryzowanego lub złośliwego kodu podczas procesu aktualizacji.
Wymagania dotyczące zasad systemu Linux
Nazwisko
SecuredCore.Policy.Protection.Debug
Stan
Wymagania
opis
Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia.
Purpose
Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu za pośrednictwem interwencji debugera i kanałów zaplecza.
Nazwisko
SecuredCore.Policy.Manageability.Reset
Stan
Wymagania
opis
Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika).
Purpose
Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia.
Nazwisko
SecuredCore.Policy.Updates.Duration
Stan
Wymagania
opis
Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania.
Purpose
Zapewnia minimalny okres ciągłego zabezpieczeń.
Nazwisko
SecuredCore.Policy.Vuln.Disclosure
Stan
Wymagania
opis
Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny.
Purpose
Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki.
Nazwisko
SecuredCore.Policy.Vuln.Fixs
Stan
Wymagania
opis
W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0).
Purpose
Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach.
Obsługa platformy Azure Sphere
MT3620AN Mediatek musi być uwzględniony w projekcie. Więcej wskazówek dotyczących tworzenia zabezpieczonych aplikacji usługi Azure Sphere można znaleźć w informacjach o aplikacji usługi Azure Sphere.
Wymagania sprzętowe/układowe usługi Azure Sphere
Nazwisko
SecuredCore.Hardware.Identity
Stan
Wymagania
opis
Tożsamość urządzenia musi być zakorzeniona w sprzęcie.
Purpose
Chroni przed klonowaniem i maskowaniem tożsamości głównej urządzenia, która jest kluczem w oparciu o zaufanie do górnych warstw oprogramowania rozszerzonych za pośrednictwem łańcucha zaufania. Podaj zaświadczalną, niezmienną i kryptograficznie bezpieczną tożsamość.
Zależności
Usługa Azure Sphere spełnia to wymaganie, ponieważ mt3620 obejmuje zintegrowany procesor zabezpieczeń Pluton.
Nazwisko
SecuredCore.Hardware.MemoryProtection
Stan
Wymagania
opis
Wszystkie porty dostępne zewnętrznie z obsługą dmA muszą znajdować się za włączonym i odpowiednio skonfigurowanym modułem zarządzania pamięcią wejściową (IOMMU) lub jednostką zarządzania pamięcią systemową (SMMU).
Purpose
Chroni przed atakami typu drive-by i innymi atakami, które mają na celu użycie innych kontrolerów DMA w celu obejścia ochrony integralności pamięci procesora CPU.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem bezpiecznie konfigurowalnej zapory peryferyjnej.
Nazwisko
SecuredCore.Firmware.Protection
Stan
Wymagania
opis
Sekwencja rozruchu urządzenia musi chronić przed zagrożeniami bezpieczeństwa oprogramowania układowego.
Purpose
Chroni przed słabościami oprogramowania układowego, trwałym niezaufanym kodem i zestawami rootkit, które mają na celu wykorzystanie wczesnych i uprzywilejowanych etapów rozruchu w celu obejścia ochrony systemu operacyjnego.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem łańcucha rozruchu zarządzanego przez firmę Microsoft, wzmocnionego i uwierzytelnionego.
Nazwisko
SecureCore.Firmware.SecureBoot
Stan
Wymagania
opis
Sekwencja rozruchu urządzenia musi być uwierzytelniona.
Purpose
Gwarantuje, że oprogramowanie układowe i jądro systemu operacyjnego, wykonywane w ramach sekwencji rozruchu, zostały najpierw podpisane przez zaufany urząd i zachować integralność.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem zarządzanego przez firmę Microsoft łańcucha rozruchu uwierzytelnionego.
Nazwisko
SecuredCore.Firmware.Attestation
Stan
Wymagania
opis
Tożsamość urządzenia wraz z dziennikami i pomiarami rozruchu platformy musi być zdalnie potwierdzana przez usługę zaświadczania platformy Microsoft Azure (MAA).
Purpose
Umożliwia usługom ustanawianie wiarygodności urządzenia. Umożliwia niezawodne monitorowanie stanu zabezpieczeń i inne scenariusze zaufania, takie jak wydanie poświadczeń dostępu.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem usługi uwierzytelniania i zaświadczania (DAA) udostępnianej w ramach usługi zabezpieczeń Azure Sphere (AS3).
Nazwisko
SecureCore.Hardware.SecureEnclave
Stan
Wymagania
opis
Urządzenie musi mieć bezpieczną enklawę umożliwiającą wykonywanie funkcji zabezpieczeń.
Purpose
Zapewnia, że poufne operacje kryptograficzne (klucz tożsamości urządzenia i łańcuch zaufania) są odizolowane i chronione przed podstawowym systemem operacyjnym i niektórymi formami ataku typu side-channel.
Zależności
Usługa Azure Sphere spełnia to wymaganie, ponieważ mt3260 obejmuje procesor zabezpieczeń Pluton.
Wymagania dotyczące konfiguracji systemu operacyjnego usługi Azure Sphere
Nazwisko
SecuredCore.Encryption.Storage
Stan
Wymagania
opis
Poufne i prywatne dane muszą być szyfrowane w spoczynku z kluczami szyfrowania wspieranymi przez ochronę sprzętu.
Purpose
Chroni przed eksfiltracją poufnych lub prywatnych danych przez nieautoryzowanych podmiotów lub naruszone oprogramowanie.
Zależności
Usługa Azure Sphere umożliwia spełnienie tego wymagania przy użyciu procesora zabezpieczeń Pluton, w pakiecie nietrwałej pamięci i interfejsów API wolfCrypt uwidocznionych przez klienta.
Nazwisko
SecuredCore.Encryption.TLS
Stan
Wymagania
opis
System operacyjny musi obsługiwać minimalną wersję protokołu Transport Layer Security (TLS) w wersji 1.2 i mieć dostępne bezpieczne zestawy szyfrowania TLS.
Purpose
Zapewnia, że aplikacje mogą używać kompleksowego protokołów szyfrowania i szyfrów bez znanych słabych stron, które są obsługiwane przez usługi platformy Azure.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem biblioteki wolfSSL zarządzanej przez firmę Microsoft przy użyciu tylko bezpiecznych zestawów szyfrowania TLS, wspieranych przez certyfikaty uwierzytelniania urządzeń i zaświadczania (DAA).
Nazwisko
SecuredCore.Protection.CodeIntegrity
Stan
Wymagania
opis
System operacyjny musi obsługiwać integralność kodu, a kod działa z najniższymi uprawnieniami.
Purpose
Chroni przed zmodyfikowanym/złośliwym kodem, dzięki czemu można uruchomić tylko kod z weryfikowalną integralnością.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem zarządzanego przez firmę Microsoft systemu operacyjnego ze wzmocnionymi zabezpieczeniami z systemem plików tylko do odczytu przechowywanym w magazynie nietrwałym w pakiecie i wykonywanym w pamięci RAM z ograniczonymi/ograniczonymi i najmniej uprzywilejowanymi obciążeniami.
Nazwisko
SecuredCore.Protection.NetworkServices
Stan
Wymagania
opis
Usługi nasłuchiwania danych wejściowych z sieci nie mogą być uruchamiane z podwyższonym poziomem uprawnień, takich jak SYSTEM lub root. Wyjątki mogą dotyczyć usług związanych z zabezpieczeniami.
Purpose
Ogranicza możliwość wykorzystania naruszonych usług sieciowych.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pomocą obciążeń ograniczonych/zawartych i najmniej uprzywilejowanych.
Nazwisko
SecuredCore.Protection.NetworkFirewall
Stan
Wymagania
opis
Aplikacje nie mogą łączyć się z punktami końcowymi, które nie zostały autoryzowane.
Purpose
Ogranicza możliwość wykorzystania naruszonych lub złośliwych aplikacji do nadrzędnego ruchu sieciowego i zdalnego dostępu/kontroli.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pomocą bezpiecznie konfigurowalnej zapory sieciowej oraz certyfikatów uwierzytelniania urządzeń i zaświadczania (DAA).
Wymagania dotyczące oprogramowania/usługi Azure Sphere
Nazwisko
SecuredCore.Built-in.Security
Stan
Wymagania
opis
Urządzenia muszą mieć możliwość wysyłania dzienników zabezpieczeń i alertów do rozwiązania do monitorowania zabezpieczeń natywnych dla chmury.
Purpose
Umożliwia monitorowanie stanu floty, diagnozowanie zagrożeń bezpieczeństwa oraz ochronę przed ukrytymi i w toku atakami.
Zależności
Usługa Azure Sphere spełnia to wymaganie dzięki integracji telemetrii usługi Azure Sphere Security Service (AS3) z usługą Azure Monitor oraz możliwości wysyłania dzienników zabezpieczeń i alertów za pośrednictwem usług platformy Azure.
Urządzenie musi obsługiwać inspekcję i ustawienie konfiguracji systemu (i niektórych akcji zarządzania) za pośrednictwem platformy Azure.
Purpose
Umożliwia stosowanie punktów odniesienia zabezpieczeń w ramach domyślnego stanu konfiguracji bezpiecznego, co zmniejsza ryzyko naruszenia z użyciem nieprawidłowo skonfigurowanych ustawień wrażliwych na zabezpieczenia.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem bezpiecznych manifestów konfiguracji aplikacji klienta, które są podstawą systemu operacyjnego zarządzanego przez firmę Microsoft i systemu operacyjnego ze wzmocnionymi zabezpieczeniami.
Nazwisko
SecuredCore.Update
Stan
Wymagania
opis
Urządzenie musi mieć możliwość odbierania i aktualizowania oprogramowania układowego i oprogramowania.
Purpose
Umożliwia ciągłe bezpieczeństwo i odnawialne zaufanie.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem systemu operacyjnego zarządzanego i automatycznie aktualizowanego przez firmę Microsoft, a aktualizacje aplikacji klienta są dostarczane zdalnie za pośrednictwem usługi zabezpieczeń Azure Sphere (AS3).
Nazwisko
SecuredCore.Protection.Baselines
Stan
Wymagania
opis
System może pomyślnie zastosować konfigurację zabezpieczeń punktu odniesienia.
Purpose
Zapewnia bezpieczny domyślnie stan konfiguracji, co zmniejsza ryzyko naruszenia z użyciem niepoprawnie skonfigurowanych ustawień poufnych na zabezpieczenia.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pośrednictwem systemu operacyjnego zarządzanego przez firmę Microsoft i ze wzmocnionymi zabezpieczeniami.
Nazwisko
Odporność pliku SecuredCore.Protection.Update
Stan
Wymagania
opis
Urządzenie musi być przywracane do ostatniego znanego dobrego stanu, jeśli aktualizacja powoduje problemy.
Purpose
Zapewnia, że urządzenia można przywrócić do stanu funkcjonalnego, bezpiecznego i aktualizowalnego.
Zależności
Usługa Azure Sphere spełnia to wymaganie za pomocą wbudowanego mechanizmu wycofywania aktualizacji.
Nazwisko
SecuredCore.Protection.SignedUpdates
Stan
Wymagania
opis
Aktualizacje systemu operacyjnego, sterowników, oprogramowania aplikacji, bibliotek, pakietów i oprogramowania układowego muszą być podpisane.
Purpose
Zapobiega instalowaniu nieautoryzowanego lub złośliwego kodu podczas procesu aktualizacji.
Zależności
Usługa Azure Sphere spełnia to wymaganie.
Wymagania dotyczące zasad usługi Azure Sphere
Nazwisko
SecuredCore.Policy.Protection.Debug
Stan
Wymagania
opis
Funkcje debugowania na urządzeniu muszą być wyłączone lub wymagać autoryzacji w celu włączenia.
Purpose
Zapewnia, że nie można pominąć ochrony oprogramowania i sprzętu poprzez interwencję debugera i kanały zaplecza.
Zależności
System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ funkcja debugowania wymaga podpisanej funkcji udostępnionej tylko właścicielowi producenta OEM urządzenia.
Nazwisko
SecuredCore.Policy.Manageability.Reset
Stan
Wymagania
opis
Konieczne jest zresetowanie urządzenia (usunięcie danych użytkownika, usunięcie konfiguracji użytkownika).
Purpose
Chroni przed eksfiltracją poufnych lub prywatnych danych podczas przechodzenia własności lub cyklu życia urządzenia.
Zależności
System operacyjny usługi Azure Sphere umożliwia aplikacjom OEM implementowanie funkcji resetowania.
Nazwisko
SecuredCore.Policy.Updates.Duration
Stan
Wymagania
opis
Aktualizacje oprogramowania muszą być udostępniane przez co najmniej 60 miesięcy od daty przesłania.
Purpose
Zapewnia minimalny okres ciągłego zabezpieczeń.
Zależności
System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ firma Microsoft udostępnia aktualizacje zabezpieczeń systemu operacyjnego, a usługa AS3 umożliwia maszynom OEM dostarczanie aktualizacji oprogramowania aplikacji.
Nazwisko
SecuredCore.Policy.Vuln.Disclosure
Stan
Wymagania
opis
Mechanizm zbierania i rozpowszechniania raportów o lukach w zabezpieczeniach produktu musi być dostępny.
Purpose
Zapewnia wyraźną ścieżkę do zgłaszania, oceniania i ujawniania wykrytych luk w zabezpieczeniach, co umożliwia efektywne zarządzanie ryzykiem i terminowe poprawki.
Zależności
Luki w zabezpieczeniach systemu operacyjnego usługi Azure Sphere można zgłaszać w centrum zabezpieczeń firmy Microsoft (MSRC) i publikować je klientom za pośrednictwem strony "Co nowego" usługi Azure Sphere oraz bazy danych CVE mitre's.
W ciągu 180 dni od udostępnienia poprawki należy rozwiązać luki w zabezpieczeniach, które są wysokie/krytyczne (przy użyciu wspólnego systemu oceniania luk w zabezpieczeniach 3.0).
Purpose
Zapewnia, że luki w zabezpieczeniach o dużym wpływie są rozwiązywane w odpowiednim czasie, zmniejszając prawdopodobieństwo i wpływ pomyślnego wykorzystania luk w zabezpieczeniach.
Zależności
System operacyjny usługi Azure Sphere spełnia to wymaganie, ponieważ firma Microsoft udostępnia aktualizacje zabezpieczeń systemu operacyjnego spełniające powyższe wymagania. Usługa AS3 umożliwia maszynom OEM udostępnianie aktualizacji oprogramowania aplikacji spełniających to wymaganie.