你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Edge Secured-Core 认证要求
Windows IoT OS 支持
Edge Secured-core 要求 Windows IoT 版本在其支持生命周期内至少获得 Microsoft 五年的支持(在认证时),例如:
Windows IoT 硬件/固件要求
注意
硬件必须支持并已启用以下功能:
- Intel 或 AMD 虚拟化扩展
- 可信平台模块 (TPM) 2.0
- 对于 Intel 系统:Intel 定向 I/O 虚拟化技术 (VT-d)、Intel 受信任执行技术 (TXT) 和 SINIT ACM 驱动程序包必须包含在 Windows 系统映像中(适用于 DRTM)
- 对于 AMD 系统:AMD IOMMU 和 AMD-V 虚拟化以及 SKINIT 包必须集成在 Windows 系统映像中(适用于 DRTM)
- 内核直接内存访问保护(也称为内存访问保护)
名称 |
SecuredCore.Hardware.Identity |
Status |
必须 |
说明 |
设备标识必须植根于硬件中。 |
用途 |
防止克隆和伪装设备根标识,这是巩固通过信任链扩展的上层软件层信任的关键。 提供可证明的、不可变且加密安全的标识。 |
依赖项 |
受信任的平台模块 (TPM) v2.0 设备 |
名称 |
SecuredCore.Hardware.MemoryProtection |
Status |
必须 |
说明 |
所有启用直接内存访问 (DMA) 的外部可访问端口都必须位于已启用且正确配置的输入输出内存管理单元 (IOMMU) 或系统内存管理单元 (SMMU) 后面。 |
用途 |
防止偷渡式攻击和其他试图使用其他 DMA 控制器绕过 CPU 内存完整性保护的攻击。 |
依赖项 |
已启用并配置相应输入/输出内存管理单元 (IOMMU) 或系统内存管理单元 (SMMU) |
名称 |
SecuredCore.Firmware.Protection |
Status |
必须 |
说明 |
设备启动顺序必须支持动态测量信任根 (DRTM) 以及 UEFI 管理模式缓解措施。 |
用途 |
防止固件漏洞、不受信任的代码和 Rootkit 试图利用早期和特权启动阶段来绕过操作系统保护。 |
依赖项 |
DRTM + UEFI |
资源 |
|
名称 |
SecuredCore.Firmware.SecureBoot |
Status |
必须 |
说明 |
必须已启用 UEFI 安全根。 |
用途 |
确保作为启动序列的一部分执行的固件和操作系统内核首先由可信机构签名并保持完整性。 |
依赖项 |
UEFI |
名称 |
SecuredCore.Firmware.Attestation |
Status |
必须 |
说明 |
设备标识及其平台启动日志和测量结果必须可由 Microsoft Azure 证明 (MAA) 服务进行远程证明。 |
用途 |
使服务能够建立设备的可信度。 支持可靠的安全态势监控和其他信任场景,例如访问凭证的发布。 |
依赖项 |
Microsoft Azure 证明服务 |
资源 |
Microsoft Azure 证明 |
Windows IoT 配置要求
名称 |
SecuredCore.Encryption.Storage |
Status |
必须 |
说明 |
敏感数据和专用数据必须使用 BitLocker 或类似工具进行静态加密,并使用由硬件保护支持的加密密钥。 |
用途 |
防止未经授权的参与者或被篡改的软件泄露敏感或专用数据。 |
名称 |
SecuredCore.Encryption.TLS |
Status |
必须 |
说明 |
操作系统必须支持最低传输层安全 (TLS) 版本 1.2,并具有以下可用并启用的 TLS 密码套件:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
用途 |
确保应用程序能够使用 Azure 服务支持的、没有已知漏洞的端到端加密协议和密码。 |
依赖项 |
Windows 10 IoT Enterprise 1903 或更高版本。 请注意:其他要求可能需要更高版本的其他服务。 |
资源 |
Windows 中的 TLS 密码套件 |
名称 |
SecuredCore.Protection.CodeIntegrity |
Status |
必须 |
说明 |
必须已为操作系统启用基于虚拟化的代码完整性功能 (VBS + HVCI)。 |
用途 |
确保只有具有可验证完整性的代码才能运行,以此防止内核内出现修改/恶意代码。 |
依赖项 |
已在设备上启用 VBS + HVCI。 |
资源 |
虚拟机监控程序保护的代码完整性启用 |
名称 |
SecuredCore.Protection.NetworkServices |
Status |
必须 |
说明 |
不得以提升的权限运行侦听网络输入的服务。 与安全相关的服务可能存在例外情况。 |
用途 |
限制遭到入侵的网络服务的可利用性。 |
Windows IoT 软件/服务要求
名称 |
SecuredCore.Built-in.Security |
Status |
必须 |
说明 |
设备必须能够将安全日志和警报发送到云原生安全监视解决方案,例如 Microsoft Defender for Endpoint。 |
用途 |
启用机群态势监控、安全威胁诊断,并防范潜在和正在进行的攻击。 |
资源 |
Defender for Endpoint |
名称 |
SecuredCore.Protection.Baselines |
Status |
必须 |
说明 |
系统能够成功应用基线安全配置。 |
用途 |
确保默认安全的配置状态,降低因错误配置的安全敏感设置而受到损害的风险。 |
资源 |
Microsoft 安全基线 CIS 基准列表 |
名称 |
SecuredCore.Protection.Update 复原能力 |
Status |
必须 |
说明 |
如果更新导致问题,设备必须可恢复到上次已知的良好状态。 |
用途 |
确保设备可以恢复到功能正常、安全且可更新的状态。 |
Windows IoT 策略要求
名称 |
SecuredCore.Policy.Protection.Debug |
Status |
必须 |
说明 |
必须禁用设备上的调试功能,或要求授权才能启用。 |
用途 |
确保无法通过调试程序干预和反向通道绕过软件和硬件保护。 |
名称 |
SecuredCore.Policy.Manageability.Reset |
Status |
必须 |
说明 |
必须能够重置设备(移除用户数据,移除用户配置)。 |
用途 |
在设备所有权或生命周期转换期间防止敏感或专用数据泄露。 |
名称 |
SecuredCore.Policy.Updates.Duration |
Status |
必须 |
说明 |
自提交之日起,必须提供至少 60 个月的软件更新。 |
用途 |
确保持续安全的最短期限。 |
名称 |
SecuredCore.Policy.Vuln.Disclosure |
Status |
必须 |
说明 |
提供一种机制来收集和分发有关产品中漏洞的报告。 |
用途 |
为发现的漏洞提供清晰的报告、评估和披露路径,从而实现有效的风险管理和及时修补。 |
资源 |
MSRC 门户 |
名称 |
SecuredCore.Policy.Vuln.Fixes |
Status |
必须 |
说明 |
必须在修补程序可用的 180 天内解决高危/关键漏洞(使用通用漏洞评分系统 3.0)。 |
用途 |
确保及时解决影响较大的漏洞,从而降低成功利用漏洞的可能性和影响。 |
Linux OS 支持
注意
尚不支持 Linux。 预期要求如下所示。 如果你有想要认证 Linux 设备,请填写此表单。
Linux 硬件/固件要求
名称 |
SecuredCore.Hardware.Identity |
Status |
必须 |
说明 |
设备标识必须植根于硬件中。 |
用途 |
防止克隆和伪装设备根标识,这是巩固通过信任链扩展的上层软件层信任的关键。 提供可证明的、不可变且加密安全的标识。 |
依赖项 |
受信任的平台模块 (TPM) v2.0 或其他受支持的方法 |
名称 |
SecuredCore.Hardware.MemoryProtection |
Status |
必须 |
说明 |
所有启用 DMA 的外部可访问端口都必须位于已启用且正确配置的输入输出内存管理单元 (IOMMU) 或系统内存管理单元 (SMMU) 后面。 |
用途 |
防止偷渡式攻击和其他试图使用其他 DMA 控制器绕过 CPU 内存完整性保护的攻击。 |
依赖项 |
已启用并配置相应输入/输出内存管理单元 (IOMMU) 或系统内存管理单元 (SMMU) |
名称 |
SecuredCore.Firmware.Protection |
Status |
必须 |
说明 |
设备启动序列必须支持以下任一项:- 经批准的固件,支持 SRTM + 运行时固件强化
- 由已批准的 Microsoft 第三方合作伙伴进行固件扫描和评估
|
用途 |
防止固件漏洞、不受信任的代码和 Rootkit 试图利用早期和特权启动阶段来绕过操作系统保护。 |
资源 |
受信任计算组 |
名称 |
SecuredCore.Firmware.SecureBoot |
Status |
必须 |
说明 |
可以是:- UEFI:必须已启用安全根
- Uboot:必须已启用验证启动
|
用途 |
确保作为启动序列的一部分执行的固件和操作系统内核首先由可信机构签名并保持完整性。 |
名称 |
SecuredCore.Firmware.Attestation |
Status |
必须 |
说明 |
设备标识及其平台启动日志和测量结果必须可由 Microsoft Azure 证明 (MAA) 服务进行远程证明。 |
用途 |
使服务能够建立设备的可信度。 支持可靠的安全态势监控和其他信任场景,例如访问凭证的发布。 |
依赖项 |
受信任的平台模块 (TPM) 2.0 或 *支持链接到 HWRoT(Secure Element 或 Secure Enclave)的基于 OP-TEE 的应用程序 |
资源 |
Microsoft Azure 证明 |
名称 |
SecuredCore.Hardware.SecureEnclave |
Status |
可选 |
说明 |
该设备必须具有能够执行安全功能的 Secure Enclave。 |
用途 |
确保敏感的加密操作(设备身份和信任链的关键)被隔离并免受主操作系统和某些形式的旁道攻击的影响。 |
Linux 配置要求
名称 |
SecuredCore.Encryption.Storage |
Status |
必须 |
说明 |
敏感和专用数据必须使用 dm-crypt 或类似工具进行静态加密,支持 XTS-AES 作为默认算法,密钥长度为 128 位或更高,加密密钥由硬件保护支持。 |
用途 |
防止未经授权的参与者或被篡改的软件泄露敏感或专用数据。 |
名称 |
SecuredCore.Encryption.TLS |
Status |
必须 |
说明 |
操作系统必须支持最低传输层安全 (TLS) 版本 1.2,并具有以下可用并启用的 TLS 密码套件:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
用途 |
确保应用程序能够使用 Azure 服务支持的、没有已知漏洞的端到端加密协议和密码。 |
名称 |
SecuredCore.Protection.CodeIntegrity |
Status |
必须 |
说明 |
操作系统必须启用 dm-verity 和 IMA 代码完整性功能,并且在最低权限下运行代码。 |
用途 |
确保只有具有可验证完整性的代码才能运行,以此防止出现修改/恶意代码。 |
名称 |
SecuredCore.Protection.NetworkServices |
Status |
必须 |
说明 |
不得以提升的权限(例如 SYSTEM 或根权限)运行侦听网络输入的服务。 与安全相关的服务可能存在例外情况。 |
用途 |
限制遭到入侵的网络服务的可利用性。 |
Linux 软件/服务要求
名称 |
SecuredCore.Built-in.Security |
Status |
必须 |
说明 |
设备必须能够将安全日志和警报发送到云原生安全监视解决方案,例如 Microsoft Defender for Endpoint。 |
用途 |
启用机群态势监控、安全威胁诊断,并防范潜在和正在进行的攻击。 |
资源 |
Defender for Endpoint |
名称 |
SecuredCore.Manageability.Configuration |
Status |
必须 |
说明 |
设备必须支持通过 Azure 审核和设置系统配置(以及某些管理操作,例如重新启动)。 注意:不禁止操作员使用其他系统管理工具链(例如 Ansible),但设备必须包含用于 Azure 管理的 azure-osconfig 代理。 |
用途 |
允许应用安全基线作为默认安全配置状态的一部分,从而降低因错误配置的安全敏感设置而受到损害的风险。 |
依赖项 |
azure-osconfig |
名称 |
SecuredCore.Update |
Status |
审核 |
说明 |
设备必须能够通过 Azure Device Update 或其他批准的服务接收和更新其固件和软件。 |
用途 |
启用持续安全性和可续订信任。 |
名称 |
SecuredCore.UpdateResiliency |
Status |
必须 |
说明 |
如果更新导致问题,设备必须可恢复到上次已知的良好状态。 |
用途 |
确保设备可以恢复到功能正常、安全且可更新的状态。 |
名称 |
SecuredCore.Protection.Baselines |
Status |
必须 |
说明 |
系统能够成功应用基线安全配置。 |
用途 |
确保默认安全的配置状态,降低因错误配置的安全敏感设置而受到损害的风险。 |
资源 |
|
名称 |
SecuredCore.Protection.SignedUpdates |
Status |
必须 |
说明 |
必须对操作系统、驱动程序、应用程序软件、库、包和固件进行更新。 |
用途 |
防止在更新过程中安装未经授权的代码或恶意代码。 |
Linux 策略要求
名称 |
SecuredCore.Policy.Protection.Debug |
Status |
必须 |
说明 |
必须禁用设备上的调试功能,或要求授权才能启用。 |
用途 |
确保无法通过调试程序干预和反向通道绕过软件和硬件保护。 |
名称 |
SecuredCore.Policy.Manageability.Reset |
Status |
必须 |
说明 |
必须能够重置设备(移除用户数据,移除用户配置)。 |
用途 |
在设备所有权或生命周期转换期间防止敏感或专用数据泄露。 |
名称 |
SecuredCore.Policy.Updates.Duration |
Status |
必须 |
说明 |
自提交之日起,必须提供至少 60 个月的软件更新。 |
用途 |
确保持续安全的最短期限。 |
名称 |
SecuredCore.Policy.Vuln.Disclosure |
Status |
必须 |
说明 |
提供一种机制来收集和分发有关产品中漏洞的报告。 |
用途 |
为发现的漏洞提供清晰的报告、评估和披露路径,从而实现有效的风险管理和及时修补。 |
名称 |
SecuredCore.Policy.Vuln.Fixes |
Status |
必须 |
说明 |
必须在修补程序可用的 180 天内解决高危/关键漏洞(使用通用漏洞评分系统 3.0)。 |
用途 |
确保及时解决影响较大的漏洞,从而降低成功利用漏洞的可能性和影响。 |
设计中必须包含 Mediatek MT3620AN。 有关构建安全的 Azure Sphere 应用程序的更多指南,请参阅 Azure Sphere 应用程序说明。
Azure Sphere 硬件/固件要求
名称 |
SecuredCore.Hardware.Identity |
Status |
必须 |
说明 |
设备标识必须植根于硬件中。 |
用途 |
防止克隆和伪装设备根标识,这是巩固通过信任链扩展的上层软件层信任的关键。 提供可证明的、不可变且加密安全的标识。 |
依赖项 |
Azure Sphere 满足此要求,因为 MT3620 包括集成的 Pluton 安全处理器。 |
名称 |
SecuredCore.Hardware.MemoryProtection |
Status |
必须 |
说明 |
所有启用 DMA 的外部可访问端口都必须位于已启用且正确配置的输入输出内存管理单元 (IOMMU) 或系统内存管理单元 (SMMU) 后面。 |
用途 |
防止偷渡式攻击和其他试图使用其他 DMA 控制器绕过 CPU 内存完整性保护的攻击。 |
依赖项 |
Azure Sphere 通过安全可配置的外围防火墙满足此要求。 |
名称 |
SecuredCore.Firmware.Protection |
Status |
必须 |
说明 |
设备启动序列必须防范固件安全威胁。 |
用途 |
防止固件漏洞、持久不受信任的代码和 Rootkit 试图利用早期和特权启动阶段来绕过操作系统保护。 |
依赖项 |
Azure Sphere 通过 Microsoft 托管、强化且经过身份验证的启动链满足此要求。 |
名称 |
SecuredCore.Firmware.SecureBoot |
Status |
必须 |
说明 |
必须对设备启动序列进行身份验证。 |
用途 |
确保作为启动序列的一部分执行的固件和操作系统内核首先由可信机构签名并保持完整性。 |
依赖项 |
Azure Sphere 通过 Microsoft 托管的经过身份验证的启动链满足此要求。 |
名称 |
SecuredCore.Firmware.Attestation |
Status |
必须 |
说明 |
设备标识及其平台启动日志和测量结果必须可由 Microsoft Azure 证明 (MAA) 服务进行远程证明。 |
用途 |
使服务能够建立设备的可信度。 支持可靠的安全态势监控和其他信任场景,例如访问凭证的发布。 |
依赖项 |
Azure Sphere 通过作为 Azure Sphere 安全服务 (AS3) 的一部分提供的设备身份验证和证明 (DAA) 服务来满足此要求。 |
名称 |
SecuredCore.Hardware.SecureEnclave |
Status |
必须 |
说明 |
该设备必须具有能够执行安全功能的 Secure Enclave。 |
用途 |
确保敏感的加密操作(设备身份和信任链的关键)被隔离并免受主操作系统和某些形式的旁道攻击的影响。 |
依赖项 |
Azure Sphere 满足此要求,因为 MT3260 包括 Pluton 安全处理器。 |
Azure Sphere 操作系统配置要求
名称 |
SecuredCore.Encryption.Storage |
Status |
必须 |
说明 |
敏感数据和专用数据必须进行静态加密,并使用由硬件保护支持的加密密钥。 |
用途 |
防止未经授权的参与者或被篡改的软件泄露敏感或专用数据。 |
依赖项 |
Azure Sphere 使用 Pluton 安全处理器、包内非易失性内存和向客户公开的 wolfCrypt API 来满足这一要求。 |
名称 |
SecuredCore.Encryption.TLS |
Status |
必须 |
说明 |
操作系统必须支持最低传输层安全 (TLS) 版本 1.2,并具有可用的安全 TLS 密码套件。 |
用途 |
确保应用程序能够使用 Azure 服务支持的、没有已知漏洞的端到端加密协议和密码。 |
依赖项 |
Azure Sphere 通过 Microsoft 托管的 wolfSSL 库满足此要求,该库仅使用由设备身份验证和证明 (DAA) 证书支持的安全 TLS 密码套件。 |
名称 |
SecuredCore.Protection.CodeIntegrity |
Status |
必须 |
说明 |
操作系统必须支持代码完整性,并在最低权限下运行代码。 |
用途 |
确保只有具有可验证完整性的代码才能运行,以此防止出现修改/恶意代码。 |
依赖项 |
Azure Sphere 通过 Microsoft 托管和强化的操作系统满足此要求,该操作系统具有存储在包内非易失性内存存储上的只读文件系统,并在片上 RAM 中执行,具有受限/受控和最低权限的工作负载。 |
名称 |
SecuredCore.Protection.NetworkServices |
Status |
必须 |
说明 |
不得以提升的权限(例如 SYSTEM 或根权限)运行侦听网络输入的服务。 与安全相关的服务可能存在例外情况。 |
用途 |
限制遭到入侵的网络服务的可利用性。 |
依赖项 |
Azure Sphere 通过具有受限/受控和最低权限的工作负载满足此要求。 |
名称 |
SecuredCore.Protection.NetworkFirewall |
Status |
必须 |
说明 |
应用程序无法连接到尚未授权的终结点。 |
用途 |
限制用于上游网络流量和远程访问/控制的遭到入侵的或恶意应用程序的可利用性。 |
依赖项 |
Azure Sphere 通过安全可配置的网络防火墙和设备身份验证和证明 (DAA) 证书满足此要求。 |
Azure Sphere 软件/服务要求
名称 |
SecuredCore.Built-in.Security |
Status |
必须 |
说明 |
设备必须能够将安全日志和警报发送到云原生安全监视解决方案。 |
用途 |
启用机群态势监控、安全威胁诊断,并防范潜在和正在进行的攻击。 |
依赖项 |
Azure Sphere 通过将 Azure Sphere 安全服务 (AS3) 遥测与 Azure Monitor 集成,以及应用程序通过 Azure 服务发送安全日志和警报的能力来满足此要求。 |
资源 |
收集和解释错误数据 - Azure Sphere 配置故障转储 - Azure Sphere |
名称 |
SecuredCore.Manageability.Configuration |
Status |
必须 |
说明 |
设备必须支持通过 Azure 审核和设置系统配置(以及某些管理操作)。 |
用途 |
允许应用安全基线作为默认安全配置状态的一部分,从而降低因错误配置的安全敏感设置而受到损害的风险。 |
依赖项 |
Azure Sphere 通过安全的客户应用程序配置清单来满足此要求,并以 Microsoft 托管的强化操作系统为基础。 |
名称 |
SecuredCore.Update |
Status |
必须 |
说明 |
设备必须能够接收和更新其固件和软件。 |
用途 |
启用持续安全性和可续订信任。 |
依赖项 |
Azure Sphere 通过 Microsoft 托管的自动更新操作系统满足此要求,并通过 Azure Sphere 安全服务 (AS3) 远程交付客户应用程序更新。 |
名称 |
SecuredCore.Protection.Baselines |
Status |
必须 |
说明 |
系统能够成功应用基线安全配置。 |
用途 |
确保默认安全的配置状态,降低因错误配置的安全敏感设置而受到损害的风险。 |
依赖项 |
Azure Sphere 通过 Microsoft 托管的强化操作系统满足此要求。 |
名称 |
SecuredCore.Protection.Update 复原能力 |
Status |
必须 |
说明 |
如果更新导致问题,设备必须可恢复到上次已知的良好状态。 |
用途 |
确保设备可以恢复到功能正常、安全且可更新的状态。 |
依赖项 |
Azure Sphere 通过内置的更新回滚机制满足此要求。 |
名称 |
SecuredCore.Protection.SignedUpdates |
Status |
必须 |
说明 |
必须对操作系统、驱动程序、应用程序软件、库、包和固件进行更新。 |
用途 |
防止在更新过程中安装未经授权的代码或恶意代码。 |
依赖项 |
Azure Sphere 满足此要求。 |
Azure Sphere 策略要求
名称 |
SecuredCore.Policy.Protection.Debug |
Status |
必须 |
说明 |
必须禁用设备上的调试功能,或要求授权才能启用。 |
用途 |
确保无法通过调试程序干预和反向通道绕过软件和硬件保护。 |
依赖项 |
Azure Sphere 操作系统满足此要求,因为调试功能需要仅向设备 OEM 所有者提供的签名功能。 |
名称 |
SecuredCore.Policy.Manageability.Reset |
Status |
必须 |
说明 |
必须能够重置设备(移除用户数据,移除用户配置)。 |
用途 |
在设备所有权或生命周期转换期间防止敏感或专用数据泄露。 |
依赖项 |
Azure Sphere 操作系统使 OEM 应用程序能够实现重置功能。 |
名称 |
SecuredCore.Policy.Updates.Duration |
Status |
必须 |
说明 |
自提交之日起,必须提供至少 60 个月的软件更新。 |
用途 |
确保持续安全的最短期限。 |
依赖项 |
Azure Sphere 操作系统满足了此要求,因为 Microsoft 提供操作系统安全更新,而 AS3 服务使 OEM 能够提供应用程序软件更新。 |
名称 |
SecuredCore.Policy.Vuln.Disclosure |
Status |
必须 |
说明 |
提供一种机制来收集和分发有关产品中漏洞的报告。 |
用途 |
为发现的漏洞提供清晰的报告、评估和披露路径,从而实现有效的风险管理和及时修补。 |
依赖项 |
Azure Sphere 操作系统漏洞可以报告给 Microsoft 安全响应中心 (MSRC),并通过 Azure Sphere“新增功能”页面和 Mitre 的 CVE 数据库发布给客户。 |
资源 |
|
名称 |
SecuredCore.Policy.Vuln.Fixes |
Status |
必须 |
说明 |
必须在修补程序可用的 180 天内解决高危/关键漏洞(使用通用漏洞评分系统 3.0)。 |
用途 |
确保及时解决影响较大的漏洞,从而降低成功利用漏洞的可能性和影响。 |
依赖项 |
Azure Sphere 操作系统满足此要求,因为 Microsoft 提供满足上述要求的操作系统安全更新。 AS3 服务使 OEM 能够提供满足此要求的应用程序软件更新。 |