Compartilhar via


Requisitos da Certificação de Núcleo Seguro de Borda

Windows suporte ao sistema operacional IoT

O Núcleo Seguro de Borda exige uma versão do Windows IoT que tenha, pelo menos, cinco anos de suporte da Microsoft restantes do ciclo de vida de suporte, no momento da certificação, como:

Requisitos de hardware/firmware da IoT do Windows

Observação

O hardware deve dar suporte e ter o seguinte habilitado:

  • Extensões de virtualização Intel ou AMD
  • Trusted Platform Module (TPM) 2.0
  • Para sistemas Intel: o pacote de driver INTEL Virtualization Technology for Directed E/O (VT-d), TXT (Intel Trusted Execution Technology) e SINIT ACM deve ser incluído na imagem do sistema Windows (para DRTM)
  • Para sistemas AMD: A virtualização AMD IOMMU e AMD-V e o pacote SKINIT devem ser integrados na imagem Windows do sistema (para DRTM)
  • Proteção contra acesso direto à memória do kernel (também conhecida como proteção de acesso à memória)


Nome SecuredCore.Hardware.Identity
Status Obrigatório
Descrição A identidade do dispositivo precisa ter a raiz no hardware.
Finalidade Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências Dispositivo com TPM (Trusted Platform Module) v2.0


Nome SecuredCore.Hardware.MemoryProtection
Status Obrigatório
Descrição Todas as portas do DMA (acesso direto à memória) habilitadas externamente precisam ser protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente.
Finalidade Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU.
Dependências IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente


Nome SecuredCore.Firmware.Protection
Status Obrigatório
Descrição A sequência de inicialização do dispositivo precisa dar suporte à DRTM (Raiz Dinâmica de Confiança para Medida), acompanhada de mitigações do Modo de Gerenciamento UEFI.
Finalidade Fornece proteção contra pontos fracos de firmware, códigos não confiáveis e rootkits que buscam explorar as fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional.
Dependências DRTM + UEFI
Recursos


Nome SecuredCore.Firmware.SecureBoot
Status Obrigatório
Descrição UEFI: a inicialização segura precisa estar habilitada.
Finalidade Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade.
Dependências UEFI


Nome SecuredCore.Firmware.Attestation
Status Obrigatório
Descrição A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure).
Finalidade Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso.
Dependências Serviço Atestado do Microsoft Azure
Recursos Atestado do Microsoft Azure

Requisitos de configuração do Windows IoT



Nome SecuredCore.Encryption.Storage
Status Obrigatório
Descrição Os dados confidenciais e particulares precisam ser criptografados quando inativos por meio do BitLocker ou similar, com chaves de criptografia com suporte da proteção de hardware.
Finalidade Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados.


Nome SecuredCore.Encryption.TLS
Status Obrigatório
Descrição No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Finalidade Garante que os aplicativos tenham a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure.
Dependências Windows 10 IoT Enterprise versão 1903 ou superior. Observação: outros requisitos podem exigir versões superiores para outros serviços.
Recursos Pacotes de criptografia TLS no Windows


Nome SecuredCore.Protection.CodeIntegrity
Status Obrigatório
Descrição O sistema operacional precisa ter recursos de integridade de código baseados em virtualização habilitados (VBS + HVCI).
Finalidade Fornece proteção contra códigos modificados/mal-intencionados no kernel, garantindo que somente os códigos com integridade verificável possam ser executados.
Dependências O VBS + HVCI está habilitado no dispositivo.
Recursos Habilitação de integridade de código protegida pelo hypervisor


Nome SecuredCore.Protection.NetworkServices
Status Obrigatório
Descrição Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados. Podem ser aplicadas exceções aos serviços relacionados à segurança.
Finalidade Limita a capacidade de exploração de serviços em rede comprometidos.

Requisitos de Software/serviço da IoT do Windows



Nome SecuredCore.Built-in.Security
Status Obrigatório
Descrição Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem, como o Microsoft Defender para Ponto de Extremidade.
Finalidade Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento.
Recursos Defender para Ponto de Extremidade


Nome SecuredCore.Protection.Baselines
Status Obrigatório
Descrição O sistema pode aplicar com êxito uma configuração de segurança de linha de base.
Finalidade Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
Recursos Linhas de base de segurança da Microsoft
Lista de parâmetros de comparação do CIS
Nome Resiliência de SecuredCore.Protection.Update
Status Obrigatório
Descrição O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas.
Finalidade Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.

Requisitos de política de IoT do Windows

Nome SecuredCore.Policy.Protection.Debug
Status Obrigatório
Descrição A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la.
Finalidade Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.


Nome SecuredCore.Policy.Manageability.Reset
Status Obrigatório
Descrição É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Finalidade Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo.


Nome SecuredCore.Policy.Updates.Duration
Status Obrigatório
Descrição As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio.
Finalidade Garante um período mínimo de segurança contínua.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Obrigatório
Descrição Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível.
Finalidade Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil.
Recursos Portal do MSRC


Nome SecuredCore.Policy.Vuln.Fixes
Status Obrigatório
Descrição As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada.
Finalidade Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.


Suporte do SO Linux

Observação

Ainda não há suporte para o Linux. Veja abaixo os requisitos esperados. Preencha este formulário se você tiver interesse em certificar um dispositivo Linux.

Requisitos de hardware/firmware da IoT do Windows


Nome SecuredCore.Hardware.Identity
Status Obrigatório
Descrição A identidade do dispositivo precisa ter a raiz no hardware.
Finalidade Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências TPM (Trusted Platform Module) v2.0
ou *outro método com suporte


Nome SecuredCore.Hardware.MemoryProtection
Status Obrigatório
Descrição Todas as portas acessíveis externamente habilitadas para DMA precisam estar protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente.
Finalidade Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU.
Dependências IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente


Nome SecuredCore.Firmware.Protection
Status Obrigatório
Descrição A sequência de inicialização do dispositivo precisa dar suporte a um dos seguintes:
  • Firmware aprovado com suporte a SRTM e proteção de firmware de runtime
  • Verificação e avaliação de firmware por terceiros aprovados pela Microsoft
Finalidade Fornece proteção contra pontos fracos de firmware, códigos não confiáveis e rootkits que buscam explorar as fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional.
Recursos Trusted Computing Group


Nome SecuredCore.Firmware.SecureBoot
Status Obrigatório
Descrição Qualquer um:
  • UEFI: a inicialização segura precisa estar habilitada
  • Uboot: a inicialização verificada precisa estar habilitada
Finalidade Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade.


Nome SecuredCore.Firmware.Attestation
Status Obrigatório
Descrição A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure).
Finalidade Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso.
Dependências TPM (Trusted Platform Module) 2.0
ou *aplicativo baseado em OP-TEE com suporte encadeado a um HWRoT (Elemento Seguro ou Enclave Seguro)
Recursos Atestado do Microsoft Azure


Nome SecuredCore.Hardware.SecureEnclave
Status Opcional
Descrição O dispositivo precisa ter um enclave seguro com capacidade de executar funções de segurança.
Finalidade Garante que as operações criptográficas confidenciais (aquelas fundamentais para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas do sistema operacional primário e de algumas formas de ataque de temporização.

Requisitos de configuração do Linux


Nome SecuredCore.Encryption.Storage
Status Obrigatório
Descrição Os dados confidenciais e particulares precisam ser criptografados quando inativos por meio do dm-crypt ou similar, dando suporte ao XTS-AES como o algoritmo padrão com um comprimento de chave de 128 bits ou maior, com chaves de criptografia com suporte da proteção de hardware.
Finalidade Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados.


Nome SecuredCore.Encryption.TLS
Status Obrigatório
Descrição No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Finalidade Verifique se os aplicativos têm a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure.


Nome SecuredCore.Protection.CodeIntegrity
Status Obrigatório
Descrição O sistema operacional precisa ter recursos de integridade de código do IMA e dm-verity habilitados, com o código operando sob privilégios mínimos.
Finalidade Fornece proteção contra códigos modificados/mal-intencionados, garantindo que somente os códigos com integridade verificável possam ser executados.


Nome SecuredCore.Protection.NetworkServices
Status Obrigatório
Descrição Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados, como SYSTEM ou raiz. Podem ser aplicadas exceções aos serviços relacionados à segurança.
Finalidade Limita a capacidade de exploração de serviços em rede comprometidos.

Requisitos de Software/serviço do Linux


Nome SecuredCore.Built-in.Security
Status Obrigatório
Descrição Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem, como o Microsoft Defender para Ponto de Extremidade.
Finalidade Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento.
Recursos Defender para Ponto de Extremidade


Nome SecuredCore.Manageability.Configuration
Status Obrigatório
Descrição O dispositivo precisa dar suporte à auditoria e à definição de configuração do sistema (e algumas ações de gerenciamento, como reinicialização) por meio do Azure. Observação: o uso de outras cadeias de ferramentas de gerenciamento de sistema (por exemplo, Ansible) pelos operadores não é proibido, mas o dispositivo precisa incluir o agente azure-osconfig para o gerenciamento do Azure.
Finalidade Habilita a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
Dependência azure-osconfig


Nome SecuredCore.Update
Status Auditoria
Descrição O dispositivo precisa ter a capacidade de receber e atualizar o firmware e o software por meio da Atualização de Dispositivo do Azure ou outros serviços aprovados.
Finalidade Habilita a segurança contínua e a relação de confiança renovável.


Nome SecuredCore.UpdateResiliency
Status Obrigatório
Descrição O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas.
Finalidade Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.


Nome SecuredCore.Protection.Baselines
Status Obrigatório
Descrição O sistema pode aplicar com êxito uma configuração de segurança de linha de base.
Finalidade Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
Recursos


Nome SecuredCore.Protection.SignedUpdates
Status Obrigatório
Descrição As atualizações do sistema operacional, dos drivers, do software de aplicativo, das bibliotecas, dos pacotes e do firmware precisam ser assinadas.
Finalidade Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização.

Requisitos da política do Linux


Nome SecuredCore.Policy.Protection.Debug
Status Obrigatório
Descrição A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la.
Finalidade Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.


Nome SecuredCore.Policy.Manageability.Reset
Status Obrigatório
Descrição É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Finalidade Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo.


Nome SecuredCore.Policy.Updates.Duration
Status Obrigatório
Descrição As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio.
Finalidade Garante um período mínimo de segurança contínua.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Obrigatório
Descrição Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível.
Finalidade Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil.


Nome SecuredCore.Policy.Vuln.Fixes
Status Obrigatório
Descrição As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada.
Finalidade Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.

Suporte à plataforma Azure Sphere

O MT3620AN Mediatek precisa ser incluído em seu design. Encontre mais diretrizes para a criação de aplicativos seguros do Azure Sphere nas Notas do aplicativo Azure Sphere.

Requisitos de hardware/firmware do Azure Sphere


Nome SecuredCore.Hardware.Identity
Status Obrigatório
Descrição A identidade do dispositivo precisa ter a raiz no hardware.
Finalidade Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências O Azure Sphere atende a esse requisito, pois o MT3620 inclui o processador de segurança Pluton integrado.


Nome SecuredCore.Hardware.MemoryProtection
Status Obrigatório
Descrição Todas as portas acessíveis externamente habilitadas para DMA precisam estar protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente.
Finalidade Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU.
Dependências O Azure Sphere atende a esse requisito por meio de um firewall periférico configurável com segurança.


Nome SecuredCore.Firmware.Protection
Status Obrigatório
Descrição A sequência de inicialização do dispositivo precisa oferecer proteção contra ameaças à segurança do firmware.
Finalidade Fornece proteção contra pontos fracos de firmware, códigos não confiáveis persistentes e rootkits que buscam explorar fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional.
Dependências O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização gerenciada, protegida e autenticada pela Microsoft.


Nome SecuredCore.Firmware.SecureBoot
Status Obrigatório
Descrição A sequência de inicialização do dispositivo precisa ser autenticada.
Finalidade Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade.
Dependências O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização autenticada e gerenciada pela Microsoft.


Nome SecuredCore.Firmware.Attestation
Status Obrigatório
Descrição A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para um serviço MAA (Atestado do Microsoft Azure).
Finalidade Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso.
Dependências O Azure Sphere atende a esse requisito por meio do serviço DAA (Autenticação e Atestado de Dispositivo) fornecido como parte do AS3 (Serviço de Segurança do Azure Sphere).


Nome SecuredCore.Hardware.SecureEnclave
Status Obrigatório
Descrição O dispositivo precisa ter um enclave seguro com capacidade de executar funções de segurança.
Finalidade Garante que as operações criptográficas confidenciais (aquelas fundamentais para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas do sistema operacional primário e de algumas formas de ataque de temporização.
Dependências O Azure Sphere atende a esse requisito, pois o MT3260 inclui o processador de segurança Pluton.

Requisitos de configuração do sistema operacional do Azure Sphere


Nome SecuredCore.Encryption.Storage
Status Obrigatório
Descrição Os dados confidenciais e particulares precisam ser criptografados quando inativos, com chaves de criptografia com suporte da proteção de hardware.
Finalidade Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados.
Dependências O Azure Sphere permite que esse requisito seja atendido usando o processador de segurança Pluton, a memória não volátil no pacote e as APIs do wolfCrypt expostas pelo cliente.


Nome SecuredCore.Encryption.TLS
Status Obrigatório
Descrição No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os conjuntos de criptografia TLS seguros disponíveis.
Finalidade Garante que os aplicativos tenham a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure.
Dependências O Azure Sphere atende a esse requisito por meio de uma biblioteca do wolfSSL gerenciada pela Microsoft usando apenas conjuntos de criptografia TLS seguros, com suporte de certificados de DAA (Autenticação e Atestado de Dispositivo).


Nome SecuredCore.Protection.CodeIntegrity
Status Obrigatório
Descrição O sistema operacional precisa ter suporte à integridade do código, com o código operando sob privilégios mínimos.
Finalidade Fornece proteção contra códigos modificados/mal-intencionados, garantindo que somente os códigos com integridade verificável possam ser executados.
Dependências O Azure Sphere atende a esse requisito por meio do sistema operacional gerenciado pela Microsoft e protegido com o sistema de arquivos somente leitura mantido no armazenamento de memória não volátil no pacote e executado em RAM no chip, com cargas de trabalho restritas/contidas e com menos privilégios.


Nome SecuredCore.Protection.NetworkServices
Status Obrigatório
Descrição Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados, como SYSTEM ou raiz. Podem ser aplicadas exceções aos serviços relacionados à segurança.
Finalidade Limita a capacidade de exploração de serviços em rede comprometidos.
Dependências O Azure Sphere atende a esse requisito por meio de cargas de trabalho restritas/contidas e com menos privilégios.


Nome SecuredCore.Protection.NetworkFirewall
Status Obrigatório
Descrição Os aplicativos não podem se conectar a pontos de extremidade que não foram autorizados.
Finalidade Limita a exploração de aplicativos comprometidos ou mal-intencionados para tráfego de rede upstream e acesso/controle remoto.
Dependências O Azure Sphere atende a esse requisito por meio de um firewall de rede configurável com segurança e certificados de DAA (Autenticação e Atestado de Dispositivo).

Requisitos de software/serviço do Azure Sphere


Nome SecuredCore.Built-in.Security
Status Obrigatório
Descrição Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem.
Finalidade Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento.
Dependências O Azure Sphere atende a esse requisito por meio da integração da telemetria do Serviço de Segurança do Azure Sphere (AS3) ao Azure Monitor e da capacidade de os aplicativos enviarem logs de segurança e alertas por meio dos serviços do Azure.
Recursos Coletar e interpretar dados de erro – Azure Sphere
Configurar despejos de falha – Azure Sphere


Nome SecuredCore.Manageability.Configuration
Status Obrigatório
Descrição O dispositivo precisa dar suporte à auditoria e à definição de configuração do sistema (e algumas ações de gerenciamento) por meio do Azure.
Finalidade Habilita a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
Dependências O Azure Sphere atende a esse requisito por meio de manifestos seguros de configuração de aplicativo do cliente, com suporte de um sistema operacional protegido e gerenciado pela Microsoft.


Nome SecuredCore.Update
Status Obrigatório
Descrição O dispositivo precisa ter a capacidade de receber e atualizar o firmware e o software.
Finalidade Habilita a segurança contínua e a relação de confiança renovável.
Dependências O Azure Sphere atende a esse requisito por meio de um sistema operacional gerenciado pela Microsoft e atualizado automaticamente, com atualizações de aplicativo do cliente entregues remotamente por meio do AS3 (Serviço de Segurança do Azure Sphere).


Nome SecuredCore.Protection.Baselines
Status Obrigatório
Descrição O sistema pode aplicar com êxito uma configuração de segurança de linha de base.
Finalidade Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
Dependências O Azure Sphere atende a esse requisito por meio de um sistema operacional protegido e gerenciado pela Microsoft.


Nome Resiliência de SecuredCore.Protection.Update
Status Obrigatório
Descrição O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas.
Finalidade Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.
Dependências O Azure Sphere atende a esse requisito por meio de um mecanismo de reversão interno para atualizações.


Nome SecuredCore.Protection.SignedUpdates
Status Obrigatório
Descrição As atualizações do sistema operacional, dos drivers, do software de aplicativo, das bibliotecas, dos pacotes e do firmware precisam ser assinadas.
Finalidade Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização.
Dependências O Azure Sphere atende a esse requisito.

Requisitos de política do Azure Sphere


Nome SecuredCore.Policy.Protection.Debug
Status Obrigatório
Descrição A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la.
Finalidade Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.
Dependências O sistema operacional do Azure Sphere atende a esse requisito, pois a funcionalidade de depuração exige uma funcionalidade assinada que só é fornecida ao proprietário do OEM do dispositivo.


Nome SecuredCore.Policy.Manageability.Reset
Status Obrigatório
Descrição É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Finalidade Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo.
Dependências O sistema operacional do Azure Sphere permite que aplicativos OEM implementem a funcionalidade de redefinição.


Nome SecuredCore.Policy.Updates.Duration
Status Obrigatório
Descrição As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio.
Finalidade Garante um período mínimo de segurança contínua.
Dependências O sistema operacional do Azure Sphere atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional e o serviço AS3 permite que os OEMs forneçam atualizações de software de aplicativo.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Obrigatório
Descrição Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível.
Finalidade Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil.
Dependências As vulnerabilidades do sistema operacional do Azure Sphere podem ser relatadas ao MSRC (Microsoft Security Response Center) e publicadas aos clientes por meio da página “Novidades” do Azure Sphere e do banco de dados de CVE da Mitre.
Recursos


Nome SecuredCore.Policy.Vuln.Fixes
Status Obrigatório
Descrição As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada.
Finalidade Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.
Dependências O sistema operacional do Azure Sphere atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional que atendem ao requisito acima. O serviço AS3 permite que os OEMs forneçam atualizações de software do aplicativo que atendem a esse requisito.