Partilhar via


Requisitos de certificação Edge Secured-Core

Suporte ao sistema operacional Windows IoT

O Edge Secured-core requer uma versão do Windows IoT que tenha pelo menos cinco anos de suporte da Microsoft restantes em seu ciclo de vida de suporte, no momento da certificação, como:

Requisitos de hardware/firmware do Windows IoT

Nota

O hardware deve suportar e ter o seguinte ativado:

  • Extensões de virtualização Intel ou AMD
  • Módulo de plataforma confiável (TPM) 2.0
  • Para sistemas Intel: Tecnologia de virtualização Intel para E/S direcionada (VT-d), Tecnologia de execução confiável Intel (TXT) e pacote de driver SINIT ACM devem ser incluídos na imagem de sistema do Windows (para DRTM)
  • Para sistemas AMD: virtualização AMD IOMMU e AMD-V, e o pacote SKINIT deve ser integrado na imagem do sistema Windows (para DRTM)
  • Proteção de Acesso Direto à Memória do Kernel (também conhecida como Proteção de Acesso à Memória)


Nome SecuredCore.Hardware.Identity
Status Necessário
Description A identidade do dispositivo deve estar enraizada no hardware.
Propósito Protege contra a clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança nas camadas superiores de software estendidas através de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências Dispositivo Trusted Platform Module (TPM) v2.0


Nome SecuredCore.Hardware.MemoryProtection
Status Necessário
Description Todas as portas acessíveis externamente habilitadas para acesso direto à memória (DMA) devem ficar atrás de uma Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU) habilitada e adequadamente configurada ou de uma Unidade de Gerenciamento de Memória do Sistema (SMMU).
Propósito Protege contra drive-by e outros ataques que procuram usar outros controladores DMA para ignorar as proteções de integridade de memória da CPU.
Dependências Unidade de Gestão de Memória de Entrada/Saída (IOMMU) ou Unidade de Gestão de Memória de Sistema (SMMU) ativada e configurada adequadamente


Nome SecuredCore.Firmware.Protection
Status Necessário
Description A sequência de inicialização do dispositivo deve suportar a Raiz Dinâmica de Confiança para Medição (DRTM) juntamente com as mitigações do Modo de Gerenciamento UEFI.
Propósito Protege contra fraquezas de firmware, código não confiável e rootkits que procuram explorar estágios de inicialização iniciais e privilegiados para ignorar as proteções do sistema operacional.
Dependências DRTM + UEFI
Recursos


Nome SecuredCore.Firmware.SecureBoot
Status Necessário
Description A Inicialização Segura UEFI deve estar habilitada.
Propósito Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados primeiro por uma autoridade confiável e mantenham a integridade.
Dependências UEFI


Nome SecuredCore.Firmware.Attestation
Status Necessário
Description A identidade do dispositivo, juntamente com seus logs de inicialização e medições da plataforma, deve ser atestada remotamente para o serviço Microsoft Azure Attestation (MAA).
Propósito Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite um monitoramento confiável da postura de segurança e outros cenários de confiança, como a liberação de credenciais de acesso.
Dependências Serviço de Atestado do Microsoft Azure
Recursos Atestado do Microsoft Azure

Requisitos de configuração do Windows IoT



Nome SecuredCore.Encryption.Storage
Status Necessário
Description Os dados confidenciais e privados devem ser criptografados em repouso usando o BitLocker ou similar, com chaves de criptografia apoiadas por proteção de hardware.
Propósito Protege contra a exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado.


Nome SecuredCore.Encryption.TLS
Status Necessário
Description O SO deve suportar uma versão mínima de Transport Layer Security (TLS) de 1.2 e ter os seguintes pacotes de codificação TLS disponíveis e ativados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito Garante que os aplicativos sejam capazes de usar protocolos de criptografia de ponta a ponta e cifras sem fraquezas conhecidas, que são suportados pelos Serviços do Azure.
Dependências Windows 10 IoT Enterprise Versão 1903 ou superior. Nota: outros requisitos podem exigir versões maiores para outros serviços.
Recursos Pacotes de codificação TLS no Windows


Nome SecuredCore.Protection.CodeIntegrity
Status Necessário
Description O sistema operacional deve ter recursos de integridade de código baseados em virtualização habilitados (VBS + HVCI).
Propósito Protege contra código modificado/malicioso de dentro do kernel, garantindo que apenas o código com integridade verificável seja capaz de ser executado.
Dependências VBS + HVCI está ativado no dispositivo.
Recursos Ativação da integridade de código protegida por hipervisor


Nome SecuredCore.Protection.NetworkServices
Status Necessário
Description Os serviços que escutam a entrada da rede não devem ser executados com privilégios elevados. Podem aplicar-se exceções aos serviços relacionados com a segurança.
Propósito Limita a capacidade de exploração de serviços em rede comprometidos.

Requisitos de Software/Serviço do Windows IoT



Nome SecuredCore.Built-in.Segurança
Status Necessário
Description Os dispositivos devem ser capazes de enviar logs e alertas de segurança para uma solução de monitoramento de segurança nativa da nuvem, como o Microsoft Defender for Endpoint.
Propósito Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento.
Recursos Defender para Endpoint


Nome SecuredCore.Protection.Baselines
Status Necessário
Description O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base.
Propósito Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Recursos Linhas de base de segurança da Microsoft
Lista de parâmetros de referência do CIS
Nome Resiliência SecuredCore.Protection.Update
Status Necessário
Description O dispositivo deve ser restaurável para o último estado válido conhecido se uma atualização causar problemas.
Propósito Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.

Requisitos da política do Windows IoT

Nome SecuredCore.Policy.Protection.Debug
Status Necessário
Description A funcionalidade de depuração no dispositivo deve ser desativada ou requer autorização para habilitar.
Propósito Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.


Nome SecuredCore.Policy.Manageability.Reset
Status Necessário
Description Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Propósito Protege contra a exfiltração de dados confidenciais ou privados durante a propriedade do dispositivo ou transições do ciclo de vida.


Nome SecuredCore.Policy.Updates.Duration
Status Necessário
Description As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data de envio.
Propósito Garante um período mínimo de segurança contínua.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Necessário
Description Deve estar disponível um mecanismo para recolher e distribuir relatórios de vulnerabilidades no produto.
Propósito Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo um gerenciamento de riscos eficaz e correções oportunas.
Recursos MSRC Portal


Nome SecuredCore.Policy.Vuln.Fixes
Status Necessário
Description As vulnerabilidades altas/críticas (usando o Common Vulnerability Scoring System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível.
Propósito Garante que as vulnerabilidades de alto impacto sejam abordadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.


Suporte ao sistema operacional Linux

Nota

Linux ainda não é suportado. Os itens abaixo representam os requisitos esperados. Por favor, preencha este formulário se você estiver interessado em certificar um dispositivo Linux.

Requisitos de hardware/firmware do Linux


Nome SecuredCore.Hardware.Identity
Status Necessário
Description A identidade do dispositivo deve estar enraizada no hardware.
Propósito Protege contra a clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança nas camadas superiores de software estendidas através de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências Trusted Platform Module (TPM) v2.0
ou *outro método suportado


Nome SecuredCore.Hardware.MemoryProtection
Status Necessário
Description Todas as portas acessíveis externamente habilitadas para DMA devem ficar atrás de uma Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU) habilitada e configurada adequadamente ou uma Unidade de Gerenciamento de Memória do Sistema (SMMU).
Propósito Protege contra drive-by e outros ataques que procuram usar outros controladores DMA para ignorar as proteções de integridade de memória da CPU.
Dependências Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU) habilitada e configurada adequadamente ou Unidade de Gerenciamento de Memória do Sistema (SMMU)


Nome SecuredCore.Firmware.Protection
Status Necessário
Description A sequência de inicialização do dispositivo deve suportar:
  • Firmware aprovado com suporte SRTM + proteção de firmware em tempo de execução
  • Verificação e avaliação de firmware por terceiros aprovados pela Microsoft
Propósito Protege contra fraquezas de firmware, código não confiável e rootkits que procuram explorar estágios de inicialização iniciais e privilegiados para ignorar as proteções do sistema operacional.
Recursos Grupo de Computação Confiável


Nome SecuredCore.Firmware.SecureBoot
Status Necessário
Description Uma das seguintes opções:
  • UEFI: A inicialização segura deve estar habilitada
  • Uboot: A inicialização verificada deve estar ativada
Propósito Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados primeiro por uma autoridade confiável e mantenham a integridade.


Nome SecuredCore.Firmware.Attestation
Status Necessário
Description A identidade do dispositivo, juntamente com seus logs de inicialização e medições da plataforma, deve ser atestada remotamente para o serviço Microsoft Azure Attestation (MAA).
Propósito Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite um monitoramento confiável da postura de segurança e outros cenários de confiança, como a liberação de credenciais de acesso.
Dependências Trusted Platform Module (TPM) 2.0
ou *aplicação baseada em OP-TEE suportada encadeada a um HWRoT (Secure Element ou Secure Enclave)
Recursos Atestado do Microsoft Azure


Nome SecuredCore.Hardware.SecureEnclave
Status Opcional
Description O dispositivo deve dispor de um enclave seguro capaz de desempenhar funções de segurança.
Propósito Garante que as operações criptográficas confidenciais (as chaves para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas contra o SO principal e algumas formas de ataque de canal lateral.

Requisitos de configuração do Linux


Nome SecuredCore.Encryption.Storage
Status Necessário
Description Dados confidenciais e privados devem ser criptografados em repouso usando dm-crypt ou similar, suportando XTS-AES como o algoritmo padrão com um comprimento de chave de 128 bits ou superior, com chaves de criptografia apoiadas por proteção de hardware.
Propósito Protege contra a exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado.


Nome SecuredCore.Encryption.TLS
Status Necessário
Description O SO deve suportar uma versão mínima de Transport Layer Security (TLS) de 1.2 e ter os seguintes pacotes de codificação TLS disponíveis e ativados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito Certifique-se de que os aplicativos são capazes de usar protocolos de criptografia de ponta a ponta e cifras sem fraquezas conhecidas, que são suportados pelos Serviços do Azure.


Nome SecuredCore.Protection.CodeIntegrity
Status Necessário
Description O sistema operacional deve ter os recursos de integridade de código dm-verity e IMA habilitados, com o código operando sob privilégios mínimos.
Propósito Protege contra códigos modificados/maliciosos, garantindo que apenas códigos com integridade verificável possam ser executados.


Nome SecuredCore.Protection.NetworkServices
Status Necessário
Description Os serviços que escutam a entrada da rede não devem ser executados com privilégios elevados, como SYSTEM ou root. Podem aplicar-se exceções aos serviços relacionados com a segurança.
Propósito Limita a capacidade de exploração de serviços em rede comprometidos.

Requisitos de Software/Serviço Linux


Nome SecuredCore.Built-in.Segurança
Status Necessário
Description Os dispositivos devem ser capazes de enviar logs e alertas de segurança para uma solução de monitoramento de segurança nativa da nuvem, como o Microsoft Defender for Endpoint.
Propósito Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento.
Recursos Defender para Endpoint


Nome SecuredCore.Manageability.Configuration
Status Necessário
Description O dispositivo deve dar suporte à auditoria e à definição da configuração do sistema (e a determinadas ações de gerenciamento, como a reinicialização) por meio do Azure. Observação: o uso de outras cadeias de ferramentas de gerenciamento de sistema (por exemplo, Ansible) pelos operadores não é proibido, mas o dispositivo deve incluir o agente azure-osconfig para gerenciamento do Azure.
Propósito Permite a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Dependency azure-osconfig


Nome SecuredCore.Update
Status Audit
Description O dispositivo deve ser capaz de receber e atualizar seu firmware e software por meio da Atualização de Dispositivo do Azure ou de outros serviços aprovados.
Propósito Permite segurança contínua e confiança renovável.


Nome SecuredCore.UpdateResiliency
Status Necessário
Description O dispositivo deve ser restaurável para o último estado válido conhecido se uma atualização causar problemas.
Propósito Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.


Nome SecuredCore.Protection.Baselines
Status Necessário
Description O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base.
Propósito Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Recursos


Nome SecuredCore.Protection.SignedUpdates
Status Necessário
Description As atualizações do sistema operacional, drivers, software de aplicativo, bibliotecas, pacotes e firmware devem ser assinadas.
Propósito Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização.

Requisitos da política do Linux


Nome SecuredCore.Policy.Protection.Debug
Status Necessário
Description A funcionalidade de depuração no dispositivo deve ser desativada ou requer autorização para habilitar.
Propósito Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.


Nome SecuredCore.Policy.Manageability.Reset
Status Necessário
Description Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Propósito Protege contra a exfiltração de dados confidenciais ou privados durante a propriedade do dispositivo ou transições do ciclo de vida.


Nome SecuredCore.Policy.Updates.Duration
Status Necessário
Description As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data de envio.
Propósito Garante um período mínimo de segurança contínua.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Necessário
Description Deve estar disponível um mecanismo para recolher e distribuir relatórios de vulnerabilidades no produto.
Propósito Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo um gerenciamento de riscos eficaz e correções oportunas.


Nome SecuredCore.Policy.Vuln.Fixes
Status Necessário
Description As vulnerabilidades altas/críticas (usando o Common Vulnerability Scoring System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível.
Propósito Garante que as vulnerabilidades de alto impacto sejam abordadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.

Suporte da Plataforma Azure Sphere

O MT3620AN Mediatek deve ser incluído no seu design. Mais orientações para criar aplicativos seguros do Azure Sphere podem ser encontradas nas notas do aplicativo Azure Sphere.

Requisitos de hardware/firmware do Azure Sphere


Nome SecuredCore.Hardware.Identity
Status Necessário
Description A identidade do dispositivo deve estar enraizada no hardware.
Propósito Protege contra a clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança nas camadas superiores de software estendidas através de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências O Azure Sphere atende a esse requisito, pois o MT3620 inclui o processador de segurança Pluton integrado.


Nome SecuredCore.Hardware.MemoryProtection
Status Necessário
Description Todas as portas acessíveis externamente habilitadas para DMA devem ficar atrás de uma Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU) habilitada e configurada adequadamente ou uma Unidade de Gerenciamento de Memória do Sistema (SMMU).
Propósito Protege contra drive-by e outros ataques que procuram usar outros controladores DMA para ignorar as proteções de integridade de memória da CPU.
Dependências O Azure Sphere atende a esse requisito por meio de um firewall periférico configurável com segurança.


Nome SecuredCore.Firmware.Protection
Status Necessário
Description A sequência de inicialização do dispositivo deve proteger contra ameaças à segurança do firmware.
Propósito Protege contra fraquezas de firmware, código não confiável persistente e rootkits que procuram explorar estágios de inicialização iniciais e privilegiados para ignorar as proteções do sistema operacional.
Dependências O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização gerenciada, reforçada e autenticada pela Microsoft.


Nome SecuredCore.Firmware.SecureBoot
Status Necessário
Description A sequência de inicialização do dispositivo deve ser autenticada.
Propósito Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados primeiro por uma autoridade confiável e mantenham a integridade.
Dependências O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização autenticada gerenciada pela Microsoft.


Nome SecuredCore.Firmware.Attestation
Status Necessário
Description A identidade do dispositivo, juntamente com seus logs de inicialização e medições da plataforma, deve ser atestada remotamente para um serviço de Atestado do Microsoft Azure (MAA).
Propósito Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite um monitoramento confiável da postura de segurança e outros cenários de confiança, como a liberação de credenciais de acesso.
Dependências O Azure Sphere atende a esse requisito por meio do serviço de Autenticação e Atestado de Dispositivo (DAA) fornecido como parte do Serviço de Segurança do Azure Sphere (AS3).


Nome SecuredCore.Hardware.SecureEnclave
Status Necessário
Description O dispositivo deve dispor de um enclave seguro capaz de desempenhar funções de segurança.
Propósito Garante que as operações criptográficas confidenciais (as chaves para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas contra o SO principal e algumas formas de ataque de canal lateral.
Dependências O Azure Sphere atende a esse requisito, pois o MT3260 inclui o processador de segurança Pluton.

Requisitos de configuração do sistema operacional Azure Sphere


Nome SecuredCore.Encryption.Storage
Status Necessário
Description Os dados confidenciais e privados devem ser criptografados em repouso, com chaves de criptografia apoiadas por proteção de hardware.
Propósito Protege contra a exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado.
Dependências O Azure Sphere permite que esse requisito seja atendido usando o processador de segurança Pluton, memória não volátil no pacote e APIs wolfCrypt expostas ao cliente.


Nome SecuredCore.Encryption.TLS
Status Necessário
Description O SO deve suportar uma versão mínima de Transport Layer Security (TLS) de 1.2 e ter pacotes de codificação TLS seguros disponíveis.
Propósito Garante que os aplicativos sejam capazes de usar protocolos de criptografia de ponta a ponta e cifras sem fraquezas conhecidas, que são suportados pelos Serviços do Azure.
Dependências O Azure Sphere atende a esse requisito por meio de uma biblioteca wolfSSL gerenciada pela Microsoft usando apenas pacotes de codificação TLS seguros, apoiados por certificados DAA (Device Authentication and Attestation).


Nome SecuredCore.Protection.CodeIntegrity
Status Necessário
Description O sistema operacional deve apresentar suporte à integridade do código, com o código operando com privilégios mínimos.
Propósito Protege contra códigos modificados/maliciosos, garantindo que apenas códigos com integridade verificável possam ser executados.
Dependências O Azure Sphere atende a esse requisito por meio do sistema operacional gerenciado e protegido pela Microsoft com sistema de arquivos somente leitura armazenado no pacote, armazenamento de memória não volátil e executado em RAM no chip, com cargas de trabalho restritas/contidas e menos privilegiadas.


Nome SecuredCore.Protection.NetworkServices
Status Necessário
Description Os serviços que escutam a entrada da rede não devem ser executados com privilégios elevados, como SYSTEM ou root. Podem aplicar-se exceções aos serviços relacionados com a segurança.
Propósito Limita a capacidade de exploração de serviços em rede comprometidos.
Dependências O Azure Sphere atende a esse requisito por meio de cargas de trabalho restritas/contidas e menos privilegiadas.


Nome SecuredCore.Protection.NetworkFirewall
Status Necessário
Description Os aplicativos não podem se conectar a pontos de extremidade que não foram autorizados.
Propósito Limita a capacidade de exploração de aplicações comprometidas ou maliciosas para tráfego de rede upstream e acesso/controlo remoto.
Dependências O Azure Sphere atende a esse requisito por meio de um firewall de rede configurável com segurança e certificados DAA (Device Authentication and Attestation).

Requisitos de Software/Serviço do Azure Sphere


Nome SecuredCore.Built-in.Segurança
Status Necessário
Description Os dispositivos devem ser capazes de enviar logs e alertas de segurança para uma solução de monitoramento de segurança nativa da nuvem.
Propósito Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento.
Dependências O Azure Sphere atende a esse requisito por meio da integração da telemetria do Azure Sphere Security Service (AS3) com o Azure Monitor e da capacidade de os aplicativos enviarem logs e alertas de segurança por meio dos serviços do Azure.
Recursos Coletar e interpretar dados de erro - Azure Sphere
Configurar despejos de memória - Azure Sphere


Nome SecuredCore.Manageability.Configuration
Status Necessário
Description O dispositivo deve dar suporte à auditoria e à definição da configuração do sistema (e determinadas ações de gerenciamento) por meio do Azure.
Propósito Permite a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Dependências O Azure Sphere atende a esse requisito por meio de manifestos seguros de configuração de aplicativos do cliente, sustentados por um sistema operacional gerenciado pela Microsoft e protegido.


Nome SecuredCore.Update
Status Necessário
Description O dispositivo deve ser capaz de receber e atualizar o seu firmware e software.
Propósito Permite segurança contínua e confiança renovável.
Dependências O Azure Sphere atende a esse requisito por meio de um sistema operacional gerenciado pela Microsoft e atualizado automaticamente, com atualizações de aplicativos do cliente entregues remotamente por meio do Serviço de Segurança do Azure Sphere (AS3).


Nome SecuredCore.Protection.Baselines
Status Necessário
Description O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base.
Propósito Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Dependências O Azure Sphere atende a esse requisito por meio de um sistema operacional gerenciado e protegido pela Microsoft.


Nome Resiliência SecuredCore.Protection.Update
Status Necessário
Description O dispositivo deve ser restaurável para o último estado válido conhecido se uma atualização causar problemas.
Propósito Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.
Dependências O Azure Sphere atende a esse requisito por meio de um mecanismo de reversão interno para atualizações.


Nome SecuredCore.Protection.SignedUpdates
Status Necessário
Description As atualizações do sistema operacional, drivers, software de aplicativo, bibliotecas, pacotes e firmware devem ser assinadas.
Propósito Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização.
Dependências O Azure Sphere atende a esse requisito.

Requisitos da Política do Azure Sphere


Nome SecuredCore.Policy.Protection.Debug
Status Necessário
Description A funcionalidade de depuração no dispositivo deve ser desativada ou requer autorização para habilitar.
Propósito Garante que as proteções de software e hardware não possam ser ignoradas através da intervenção do depurador e back-channels.
Dependências O sistema operacional Azure Sphere atende a esse requisito, pois a funcionalidade de depuração requer um recurso assinado que é fornecido apenas ao proprietário do OEM do dispositivo.


Nome SecuredCore.Policy.Manageability.Reset
Status Necessário
Description Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Propósito Protege contra a exfiltração de dados confidenciais ou privados durante a propriedade do dispositivo ou transições do ciclo de vida.
Dependências O sistema operacional Azure Sphere permite que os aplicativos OEM implementem a funcionalidade de redefinição.


Nome SecuredCore.Policy.Updates.Duration
Status Necessário
Description As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data de envio.
Propósito Garante um período mínimo de segurança contínua.
Dependências O sistema operacional Azure Sphere atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional e o serviço AS3 permite que os OEMs forneçam atualizações de software de aplicativo.


Nome SecuredCore.Policy.Vuln.Disclosure
Status Necessário
Description Deve estar disponível um mecanismo para recolher e distribuir relatórios de vulnerabilidades no produto.
Propósito Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo um gerenciamento de riscos eficaz e correções oportunas.
Dependências As vulnerabilidades do sistema operacional Azure Sphere podem ser relatadas ao Microsoft Security Response Center (MSRC) e publicadas aos clientes por meio da página "Novidades" do Azure Sphere e do banco de dados CVE do Mitre.
Recursos


Nome SecuredCore.Policy.Vuln.Fixes
Status Necessário
Description As vulnerabilidades altas/críticas (usando o Common Vulnerability Scoring System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível.
Propósito Garante que as vulnerabilidades de alto impacto sejam abordadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.
Dependências O Azure Sphere OS atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional que atendem ao requisito acima. O serviço AS3 permite que os OEMs forneçam atualizações de software de aplicativo que atendam a esse requisito.