Windows suporte ao sistema operacional IoT
O Núcleo Seguro de Borda exige uma versão do Windows IoT que tenha, pelo menos, cinco anos de suporte da Microsoft restantes do ciclo de vida de suporte, no momento da certificação, como:
Requisitos de hardware/firmware da IoT do Windows
Observação
O hardware deve dar suporte e ter o seguinte habilitado:
- Extensões de virtualização Intel ou AMD
- Trusted Platform Module (TPM) 2.0
- Para sistemas Intel: o pacote de driver INTEL Virtualization Technology for Directed E/O (VT-d), TXT (Intel Trusted Execution Technology) e SINIT ACM deve ser incluído na imagem do sistema Windows (para DRTM)
- Para sistemas AMD: A virtualização AMD IOMMU e AMD-V e o pacote SKINIT devem ser integrados na imagem Windows do sistema (para DRTM)
- Proteção contra acesso direto à memória do kernel (também conhecida como proteção de acesso à memória)
Nome |
SecuredCore.Hardware.Identity |
Status |
Obrigatório |
Descrição |
A identidade do dispositivo precisa ter a raiz no hardware. |
Finalidade |
Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura. |
Dependências |
Dispositivo com TPM (Trusted Platform Module) v2.0 |
Nome |
SecuredCore.Hardware.MemoryProtection |
Status |
Obrigatório |
Descrição |
Todas as portas do DMA (acesso direto à memória) habilitadas externamente precisam ser protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente. |
Finalidade |
Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU. |
Dependências |
IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente |
Nome |
SecuredCore.Firmware.Protection |
Status |
Obrigatório |
Descrição |
A sequência de inicialização do dispositivo precisa dar suporte à DRTM (Raiz Dinâmica de Confiança para Medida), acompanhada de mitigações do Modo de Gerenciamento UEFI. |
Finalidade |
Fornece proteção contra pontos fracos de firmware, códigos não confiáveis e rootkits que buscam explorar as fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional. |
Dependências |
DRTM + UEFI |
Recursos |
|
Nome |
SecuredCore.Firmware.SecureBoot |
Status |
Obrigatório |
Descrição |
UEFI: a inicialização segura precisa estar habilitada. |
Finalidade |
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade. |
Dependências |
UEFI |
Nome |
SecuredCore.Firmware.Attestation |
Status |
Obrigatório |
Descrição |
A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure). |
Finalidade |
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso. |
Dependências |
Serviço Atestado do Microsoft Azure |
Recursos |
Atestado do Microsoft Azure |
Requisitos de configuração do Windows IoT
Nome |
SecuredCore.Encryption.Storage |
Status |
Obrigatório |
Descrição |
Os dados confidenciais e particulares precisam ser criptografados quando inativos por meio do BitLocker ou similar, com chaves de criptografia com suporte da proteção de hardware. |
Finalidade |
Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados. |
Nome |
SecuredCore.Encryption.TLS |
Status |
Obrigatório |
Descrição |
No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
Finalidade |
Garante que os aplicativos tenham a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure. |
Dependências |
Windows 10 IoT Enterprise versão 1903 ou superior. Observação: outros requisitos podem exigir versões superiores para outros serviços. |
Recursos |
Pacotes de criptografia TLS no Windows |
Nome |
SecuredCore.Protection.CodeIntegrity |
Status |
Obrigatório |
Descrição |
O sistema operacional precisa ter recursos de integridade de código baseados em virtualização habilitados (VBS + HVCI). |
Finalidade |
Fornece proteção contra códigos modificados/mal-intencionados no kernel, garantindo que somente os códigos com integridade verificável possam ser executados. |
Dependências |
O VBS + HVCI está habilitado no dispositivo. |
Recursos |
Habilitação de integridade de código protegida pelo hypervisor |
Nome |
SecuredCore.Protection.NetworkServices |
Status |
Obrigatório |
Descrição |
Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados. Podem ser aplicadas exceções aos serviços relacionados à segurança. |
Finalidade |
Limita a capacidade de exploração de serviços em rede comprometidos. |
Requisitos de Software/serviço da IoT do Windows
Nome |
SecuredCore.Built-in.Security |
Status |
Obrigatório |
Descrição |
Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem, como o Microsoft Defender para Ponto de Extremidade. |
Finalidade |
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento. |
Recursos |
Defender para Ponto de Extremidade |
Nome |
SecuredCore.Protection.Baselines |
Status |
Obrigatório |
Descrição |
O sistema pode aplicar com êxito uma configuração de segurança de linha de base. |
Finalidade |
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente. |
Recursos |
Linhas de base de segurança da Microsoft Lista de parâmetros de comparação do CIS |
Nome |
Resiliência de SecuredCore.Protection.Update |
Status |
Obrigatório |
Descrição |
O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas. |
Finalidade |
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável. |
Requisitos de política de IoT do Windows
Nome |
SecuredCore.Policy.Protection.Debug |
Status |
Obrigatório |
Descrição |
A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la. |
Finalidade |
Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno. |
Nome |
SecuredCore.Policy.Manageability.Reset |
Status |
Obrigatório |
Descrição |
É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário). |
Finalidade |
Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo. |
Nome |
SecuredCore.Policy.Updates.Duration |
Status |
Obrigatório |
Descrição |
As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio. |
Finalidade |
Garante um período mínimo de segurança contínua. |
Nome |
SecuredCore.Policy.Vuln.Disclosure |
Status |
Obrigatório |
Descrição |
Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível. |
Finalidade |
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil. |
Recursos |
Portal do MSRC |
Nome |
SecuredCore.Policy.Vuln.Fixes |
Status |
Obrigatório |
Descrição |
As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada. |
Finalidade |
Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida. |
Suporte do SO Linux
Observação
Ainda não há suporte para o Linux. Veja abaixo os requisitos esperados. Preencha este formulário se você tiver interesse em certificar um dispositivo Linux.
Requisitos de hardware/firmware da IoT do Windows
Nome |
SecuredCore.Hardware.Identity |
Status |
Obrigatório |
Descrição |
A identidade do dispositivo precisa ter a raiz no hardware. |
Finalidade |
Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura. |
Dependências |
TPM (Trusted Platform Module) v2.0 ou *outro método com suporte |
Nome |
SecuredCore.Hardware.MemoryProtection |
Status |
Obrigatório |
Descrição |
Todas as portas acessíveis externamente habilitadas para DMA precisam estar protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente. |
Finalidade |
Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU. |
Dependências |
IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente |
Nome |
SecuredCore.Firmware.Protection |
Status |
Obrigatório |
Descrição |
A sequência de inicialização do dispositivo precisa dar suporte a um dos seguintes: - Firmware aprovado com suporte a SRTM e proteção de firmware de runtime
- Verificação e avaliação de firmware por terceiros aprovados pela Microsoft
|
Finalidade |
Fornece proteção contra pontos fracos de firmware, códigos não confiáveis e rootkits que buscam explorar as fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional. |
Recursos |
Trusted Computing Group |
Nome |
SecuredCore.Firmware.SecureBoot |
Status |
Obrigatório |
Descrição |
Qualquer um:- UEFI: a inicialização segura precisa estar habilitada
- Uboot: a inicialização verificada precisa estar habilitada
|
Finalidade |
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade. |
Nome |
SecuredCore.Firmware.Attestation |
Status |
Obrigatório |
Descrição |
A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure). |
Finalidade |
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso. |
Dependências |
TPM (Trusted Platform Module) 2.0 ou *aplicativo baseado em OP-TEE com suporte encadeado a um HWRoT (Elemento Seguro ou Enclave Seguro) |
Recursos |
Atestado do Microsoft Azure |
Nome |
SecuredCore.Hardware.SecureEnclave |
Status |
Opcional |
Descrição |
O dispositivo precisa ter um enclave seguro com capacidade de executar funções de segurança. |
Finalidade |
Garante que as operações criptográficas confidenciais (aquelas fundamentais para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas do sistema operacional primário e de algumas formas de ataque de temporização. |
Requisitos de configuração do Linux
Nome |
SecuredCore.Encryption.Storage |
Status |
Obrigatório |
Descrição |
Os dados confidenciais e particulares precisam ser criptografados quando inativos por meio do dm-crypt ou similar, dando suporte ao XTS-AES como o algoritmo padrão com um comprimento de chave de 128 bits ou maior, com chaves de criptografia com suporte da proteção de hardware. |
Finalidade |
Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados. |
Nome |
SecuredCore.Encryption.TLS |
Status |
Obrigatório |
Descrição |
No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
Finalidade |
Verifique se os aplicativos têm a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure. |
Nome |
SecuredCore.Protection.CodeIntegrity |
Status |
Obrigatório |
Descrição |
O sistema operacional precisa ter recursos de integridade de código do IMA e dm-verity habilitados, com o código operando sob privilégios mínimos. |
Finalidade |
Fornece proteção contra códigos modificados/mal-intencionados, garantindo que somente os códigos com integridade verificável possam ser executados. |
Nome |
SecuredCore.Protection.NetworkServices |
Status |
Obrigatório |
Descrição |
Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados, como SYSTEM ou raiz. Podem ser aplicadas exceções aos serviços relacionados à segurança. |
Finalidade |
Limita a capacidade de exploração de serviços em rede comprometidos. |
Requisitos de Software/serviço do Linux
Nome |
SecuredCore.Built-in.Security |
Status |
Obrigatório |
Descrição |
Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem, como o Microsoft Defender para Ponto de Extremidade. |
Finalidade |
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento. |
Recursos |
Defender para Ponto de Extremidade |
Nome |
SecuredCore.Manageability.Configuration |
Status |
Obrigatório |
Descrição |
O dispositivo precisa dar suporte à auditoria e à definição de configuração do sistema (e algumas ações de gerenciamento, como reinicialização) por meio do Azure. Observação: o uso de outras cadeias de ferramentas de gerenciamento de sistema (por exemplo, Ansible) pelos operadores não é proibido, mas o dispositivo precisa incluir o agente azure-osconfig para o gerenciamento do Azure. |
Finalidade |
Habilita a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente. |
Dependência |
azure-osconfig |
Nome |
SecuredCore.Update |
Status |
Auditoria |
Descrição |
O dispositivo precisa ter a capacidade de receber e atualizar o firmware e o software por meio da Atualização de Dispositivo do Azure ou outros serviços aprovados. |
Finalidade |
Habilita a segurança contínua e a relação de confiança renovável. |
Nome |
SecuredCore.UpdateResiliency |
Status |
Obrigatório |
Descrição |
O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas. |
Finalidade |
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável. |
Nome |
SecuredCore.Protection.Baselines |
Status |
Obrigatório |
Descrição |
O sistema pode aplicar com êxito uma configuração de segurança de linha de base. |
Finalidade |
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente. |
Recursos |
|
Nome |
SecuredCore.Protection.SignedUpdates |
Status |
Obrigatório |
Descrição |
As atualizações do sistema operacional, dos drivers, do software de aplicativo, das bibliotecas, dos pacotes e do firmware precisam ser assinadas. |
Finalidade |
Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização. |
Requisitos da política do Linux
Nome |
SecuredCore.Policy.Protection.Debug |
Status |
Obrigatório |
Descrição |
A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la. |
Finalidade |
Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno. |
Nome |
SecuredCore.Policy.Manageability.Reset |
Status |
Obrigatório |
Descrição |
É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário). |
Finalidade |
Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo. |
Nome |
SecuredCore.Policy.Updates.Duration |
Status |
Obrigatório |
Descrição |
As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio. |
Finalidade |
Garante um período mínimo de segurança contínua. |
Nome |
SecuredCore.Policy.Vuln.Disclosure |
Status |
Obrigatório |
Descrição |
Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível. |
Finalidade |
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil. |
Nome |
SecuredCore.Policy.Vuln.Fixes |
Status |
Obrigatório |
Descrição |
As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada. |
Finalidade |
Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida. |
O MT3620AN Mediatek precisa ser incluído em seu design. Encontre mais diretrizes para a criação de aplicativos seguros do Azure Sphere nas Notas do aplicativo Azure Sphere.
Requisitos de hardware/firmware do Azure Sphere
Nome |
SecuredCore.Hardware.Identity |
Status |
Obrigatório |
Descrição |
A identidade do dispositivo precisa ter a raiz no hardware. |
Finalidade |
Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura. |
Dependências |
O Azure Sphere atende a esse requisito, pois o MT3620 inclui o processador de segurança Pluton integrado. |
Nome |
SecuredCore.Hardware.MemoryProtection |
Status |
Obrigatório |
Descrição |
Todas as portas acessíveis externamente habilitadas para DMA precisam estar protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente. |
Finalidade |
Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU. |
Dependências |
O Azure Sphere atende a esse requisito por meio de um firewall periférico configurável com segurança. |
Nome |
SecuredCore.Firmware.Protection |
Status |
Obrigatório |
Descrição |
A sequência de inicialização do dispositivo precisa oferecer proteção contra ameaças à segurança do firmware. |
Finalidade |
Fornece proteção contra pontos fracos de firmware, códigos não confiáveis persistentes e rootkits que buscam explorar fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional. |
Dependências |
O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização gerenciada, protegida e autenticada pela Microsoft. |
Nome |
SecuredCore.Firmware.SecureBoot |
Status |
Obrigatório |
Descrição |
A sequência de inicialização do dispositivo precisa ser autenticada. |
Finalidade |
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade. |
Dependências |
O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização autenticada e gerenciada pela Microsoft. |
Nome |
SecuredCore.Firmware.Attestation |
Status |
Obrigatório |
Descrição |
A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para um serviço MAA (Atestado do Microsoft Azure). |
Finalidade |
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso. |
Dependências |
O Azure Sphere atende a esse requisito por meio do serviço DAA (Autenticação e Atestado de Dispositivo) fornecido como parte do AS3 (Serviço de Segurança do Azure Sphere). |
Nome |
SecuredCore.Hardware.SecureEnclave |
Status |
Obrigatório |
Descrição |
O dispositivo precisa ter um enclave seguro com capacidade de executar funções de segurança. |
Finalidade |
Garante que as operações criptográficas confidenciais (aquelas fundamentais para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas do sistema operacional primário e de algumas formas de ataque de temporização. |
Dependências |
O Azure Sphere atende a esse requisito, pois o MT3260 inclui o processador de segurança Pluton. |
Requisitos de configuração do sistema operacional do Azure Sphere
Nome |
SecuredCore.Encryption.Storage |
Status |
Obrigatório |
Descrição |
Os dados confidenciais e particulares precisam ser criptografados quando inativos, com chaves de criptografia com suporte da proteção de hardware. |
Finalidade |
Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados. |
Dependências |
O Azure Sphere permite que esse requisito seja atendido usando o processador de segurança Pluton, a memória não volátil no pacote e as APIs do wolfCrypt expostas pelo cliente. |
Nome |
SecuredCore.Encryption.TLS |
Status |
Obrigatório |
Descrição |
No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os conjuntos de criptografia TLS seguros disponíveis. |
Finalidade |
Garante que os aplicativos tenham a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure. |
Dependências |
O Azure Sphere atende a esse requisito por meio de uma biblioteca do wolfSSL gerenciada pela Microsoft usando apenas conjuntos de criptografia TLS seguros, com suporte de certificados de DAA (Autenticação e Atestado de Dispositivo). |
Nome |
SecuredCore.Protection.CodeIntegrity |
Status |
Obrigatório |
Descrição |
O sistema operacional precisa ter suporte à integridade do código, com o código operando sob privilégios mínimos. |
Finalidade |
Fornece proteção contra códigos modificados/mal-intencionados, garantindo que somente os códigos com integridade verificável possam ser executados. |
Dependências |
O Azure Sphere atende a esse requisito por meio do sistema operacional gerenciado pela Microsoft e protegido com o sistema de arquivos somente leitura mantido no armazenamento de memória não volátil no pacote e executado em RAM no chip, com cargas de trabalho restritas/contidas e com menos privilégios. |
Nome |
SecuredCore.Protection.NetworkServices |
Status |
Obrigatório |
Descrição |
Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados, como SYSTEM ou raiz. Podem ser aplicadas exceções aos serviços relacionados à segurança. |
Finalidade |
Limita a capacidade de exploração de serviços em rede comprometidos. |
Dependências |
O Azure Sphere atende a esse requisito por meio de cargas de trabalho restritas/contidas e com menos privilégios. |
Nome |
SecuredCore.Protection.NetworkFirewall |
Status |
Obrigatório |
Descrição |
Os aplicativos não podem se conectar a pontos de extremidade que não foram autorizados. |
Finalidade |
Limita a exploração de aplicativos comprometidos ou mal-intencionados para tráfego de rede upstream e acesso/controle remoto. |
Dependências |
O Azure Sphere atende a esse requisito por meio de um firewall de rede configurável com segurança e certificados de DAA (Autenticação e Atestado de Dispositivo). |
Requisitos de software/serviço do Azure Sphere
Nome |
SecuredCore.Built-in.Security |
Status |
Obrigatório |
Descrição |
Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem. |
Finalidade |
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento. |
Dependências |
O Azure Sphere atende a esse requisito por meio da integração da telemetria do Serviço de Segurança do Azure Sphere (AS3) ao Azure Monitor e da capacidade de os aplicativos enviarem logs de segurança e alertas por meio dos serviços do Azure. |
Recursos |
Coletar e interpretar dados de erro – Azure Sphere Configurar despejos de falha – Azure Sphere |
Nome |
SecuredCore.Manageability.Configuration |
Status |
Obrigatório |
Descrição |
O dispositivo precisa dar suporte à auditoria e à definição de configuração do sistema (e algumas ações de gerenciamento) por meio do Azure. |
Finalidade |
Habilita a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente. |
Dependências |
O Azure Sphere atende a esse requisito por meio de manifestos seguros de configuração de aplicativo do cliente, com suporte de um sistema operacional protegido e gerenciado pela Microsoft. |
Nome |
SecuredCore.Update |
Status |
Obrigatório |
Descrição |
O dispositivo precisa ter a capacidade de receber e atualizar o firmware e o software. |
Finalidade |
Habilita a segurança contínua e a relação de confiança renovável. |
Dependências |
O Azure Sphere atende a esse requisito por meio de um sistema operacional gerenciado pela Microsoft e atualizado automaticamente, com atualizações de aplicativo do cliente entregues remotamente por meio do AS3 (Serviço de Segurança do Azure Sphere). |
Nome |
SecuredCore.Protection.Baselines |
Status |
Obrigatório |
Descrição |
O sistema pode aplicar com êxito uma configuração de segurança de linha de base. |
Finalidade |
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente. |
Dependências |
O Azure Sphere atende a esse requisito por meio de um sistema operacional protegido e gerenciado pela Microsoft. |
Nome |
Resiliência de SecuredCore.Protection.Update |
Status |
Obrigatório |
Descrição |
O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas. |
Finalidade |
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável. |
Dependências |
O Azure Sphere atende a esse requisito por meio de um mecanismo de reversão interno para atualizações. |
Nome |
SecuredCore.Protection.SignedUpdates |
Status |
Obrigatório |
Descrição |
As atualizações do sistema operacional, dos drivers, do software de aplicativo, das bibliotecas, dos pacotes e do firmware precisam ser assinadas. |
Finalidade |
Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização. |
Dependências |
O Azure Sphere atende a esse requisito. |
Requisitos de política do Azure Sphere
Nome |
SecuredCore.Policy.Protection.Debug |
Status |
Obrigatório |
Descrição |
A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la. |
Finalidade |
Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno. |
Dependências |
O sistema operacional do Azure Sphere atende a esse requisito, pois a funcionalidade de depuração exige uma funcionalidade assinada que só é fornecida ao proprietário do OEM do dispositivo. |
Nome |
SecuredCore.Policy.Manageability.Reset |
Status |
Obrigatório |
Descrição |
É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário). |
Finalidade |
Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo. |
Dependências |
O sistema operacional do Azure Sphere permite que aplicativos OEM implementem a funcionalidade de redefinição. |
Nome |
SecuredCore.Policy.Updates.Duration |
Status |
Obrigatório |
Descrição |
As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio. |
Finalidade |
Garante um período mínimo de segurança contínua. |
Dependências |
O sistema operacional do Azure Sphere atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional e o serviço AS3 permite que os OEMs forneçam atualizações de software de aplicativo. |
Nome |
SecuredCore.Policy.Vuln.Disclosure |
Status |
Obrigatório |
Descrição |
Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível. |
Finalidade |
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil. |
Dependências |
As vulnerabilidades do sistema operacional do Azure Sphere podem ser relatadas ao MSRC (Microsoft Security Response Center) e publicadas aos clientes por meio da página “Novidades” do Azure Sphere e do banco de dados de CVE da Mitre. |
Recursos |
|
Nome |
SecuredCore.Policy.Vuln.Fixes |
Status |
Obrigatório |
Descrição |
As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada. |
Finalidade |
Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida. |
Dependências |
O sistema operacional do Azure Sphere atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional que atendem ao requisito acima. O serviço AS3 permite que os OEMs forneçam atualizações de software do aplicativo que atendem a esse requisito. |