Compartir a través de


Requisitos para la certificación de Edge Secured-Core

Compatibilidad con el SO Windows IoT

Edge Secured-core requiere una versión de Windows IoT que tenga al menos cinco años de soporte técnico de Microsoft restante en su ciclo de vida de soporte técnico, en el momento de la certificación, como:

Requisitos de hardware/firmware de Windows IoT

Nota:

El hardware debe admitir y tener habilitado lo siguiente:

  • Extensiones de virtualización de Intel o AMD
  • Módulo de plataforma segura (TPM) 2.0
  • En los sistemas Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) y el paquete de controladores SINIT ACM deben incluirse en la imagen del sistema de Windows (para DRTM)
  • En los sistemas AMD: la virtualización AMD-V y AMD IOMMU, y el paquete SKINIT deben integrarse en la imagen del sistema de Windows (para DRTM)
  • Protección de acceso directo a memoria Kernel (también conocida como protección de acceso a memoria)


Nombre SecuredCore.Hardware.Identity
Estado Obligatorio
Descripción La identidad del dispositivo debe basarse en hardware.
Propósito Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura.
Dependencias Dispositivo del módulo de plataforma segura (TPM) v2.0


Nombre SecuredCore.Hardware.MemoryProtection
Estado Obligatorio
Descripción Todos los puertos accesibles externamente habilitados para el acceso directo a memoria (DMA) deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU).
Propósito Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU.
Dependencias Habilitada y configurada correctamente unidad de administración de memoria de entrada/salida (IOMMU) o unidad de administración de memoria del sistema (SMMU)


Nombre SecuredCore.Firmware.Protection
Estado Obligatorio
Descripción La secuencia de arranque del dispositivo debe admitir la raíz dinámica de confianza para la medición (DRTM) junto con mitigaciones del modo de administración UEFI.
Propósito Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo.
Dependencias DRTM + UEFI
Recursos


Nombre SecuredCore.Firmware.SecureBoot
Estado Obligatorio
Descripción El arranque seguro UEFI debe estar habilitado.
Propósito Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad.
Dependencias UEFI


Nombre SecuredCore.Firmware.Attestation
Estado Obligatorio
Descripción La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA).
Propósito Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso.
Dependencias Servicio Microsoft Azure Attestation
Recursos Microsoft Azure Attestation

Requisitos de configuración de Windows IoT



Nombre SecuredCore.Encryption.Storage
Estado Obligatorio
Descripción Los datos confidenciales y privados deben cifrarse en reposo mediante BitLocker o similar, con claves de cifrado respaldadas por la protección de hardware.
Propósito Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado.


Nombre SecuredCore.Encryption.TLS
Estado Obligatorio
Descripción El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito Garantiza que las aplicaciones puedan usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure.
Dependencias Windows 10 IoT Enterprise, versión 1903 o posterior. Nota: otros requisitos pueden requerir versiones mayores para otros servicios.
Recursos Conjuntos de cifrado TLS en Windows


Nombre SecuredCore.Protection.CodeIntegrity
Estado Obligatorio
Descripción El sistema operativo debe tener habilitadas las características de integridad de código basadas en virtualización (VBS + HVCI).
Propósito Protege contra el código modificado o malintencionado desde dentro del kernel asegurándose de que solo se pueda ejecutar el código con integridad verificable.
Dependencias VBS + HVCI está habilitado en el dispositivo.
Recursos Activación de la integridad de código protegido por hipervisor


Nombre SecuredCore.Protection.NetworkServices
Estado Obligatorio
Descripción Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad.
Propósito Limita la vulnerabilidad de seguridad de los servicios en red en peligro.

Requisitos de servicio/software de Windows IoT



Nombre SecuredCore.Built-in.Security
Estado Obligatorio
Descripción Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión.
Propósito Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso.
Recursos Defender para punto de conexión


Nombre SecuredCore.Protection.Baselines
Estado Obligatorio
Descripción El sistema puede aplicar correctamente una configuración de seguridad de línea base.
Propósito Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Recursos Líneas de base de seguridad para Microsoft.
Lista de pruebas comparativas de CIS
Nombre Resistencia SecuredCore.Protection.Update
Estado Obligatorio
Descripción El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas.
Propósito Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable.

Requisitos de la directiva de Windows IoT

Nombre SecuredCore.Policy.Protection.Debug
Estado Obligatorio
Descripción La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla.
Propósito Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels.


Nombre SecuredCore.Policy.Manageability.Reset
Estado Obligatorio
Descripción Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario).
Propósito Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo.


Nombre SecuredCore.Policy.Updates.Duration
Estado Obligatorio
Descripción Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío.
Propósito Garantiza un período mínimo de seguridad continua.


Nombre SecuredCore.Policy.Vuln.Disclosure
Estado Obligatorio
Descripción Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto.
Propósito Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas.
Recursos MSRC Portal


Nombre SecuredCore.Policy.Vuln.Fixes
Estado Obligatorio
Descripción Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección.
Propósito Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta.


Compatibilidad con el SO Linux

Nota:

Linux aún no se admite. A continuación se muestran los requisitos esperados. Rellene este formulario si está interesado en certificar un dispositivo Linux.

Requisitos de hardware/firmware de Linux


Nombre SecuredCore.Hardware.Identity
Estado Obligatorio
Descripción La identidad del dispositivo debe basarse en hardware.
Propósito Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura.
Dependencias Módulo de plataforma segura (TPM) v2.0
o *otro método compatible


Nombre SecuredCore.Hardware.MemoryProtection
Estado Obligatorio
Descripción Todos los puertos accesibles externamente habilitados para DMA deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU).
Propósito Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU.
Dependencias Habilitada y configurada correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU)


Nombre SecuredCore.Firmware.Protection
Estado Obligatorio
Descripción La secuencia de arranque del dispositivo debe admitir:
  • Firmware aprobado con compatibilidad con SRTM + protección de firmware en tiempo de ejecución
  • Examen y evaluación de firmware por parte de terceros aprobados de Microsoft
Propósito Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo.
Recursos Trusted Computing Group


Nombre SecuredCore.Firmware.SecureBoot
Estado Obligatorio
Descripción O bien:
  • UEFI: El arranque seguro debe estar habilitado
  • Uboot: El arranque comprobado debe estar habilitado
Propósito Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad.


Nombre SecuredCore.Firmware.Attestation
Estado Obligatorio
Descripción La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA).
Propósito Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso.
Dependencias Módulo de plataforma segura (TPM) 2.0
o *aplicación basada en OP-TEE compatible encadenada a un HWRoT (elemento seguro o enclave seguro)
Recursos Microsoft Azure Attestation


Nombre SecuredCore.Hardware.SecureEnclave
Estado Opcionales
Descripción El dispositivo debe tener un enclave seguro capaz de realizar funciones de seguridad.
Propósito Garantiza que las operaciones criptográficas confidenciales (esas claves para la identidad del dispositivo y la cadena de confianza) estén aisladas y protegidas del sistema operativo principal y de algunas formas de ataque de canal lateral.

Requisitos de configuración de Linux


Nombre SecuredCore.Encryption.Storage
Estado Obligatorio
Descripción Los datos confidenciales y privados deben cifrarse en reposo mediante dm-crypt o similar, admitiendo XTS-AES como el algoritmo predeterminado con una longitud de clave de 128 bits o superior, con claves de cifrado respaldadas por la protección de hardware.
Propósito Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado.


Nombre SecuredCore.Encryption.TLS
Estado Obligatorio
Descripción El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito Asegúrese de que las aplicaciones pueden usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure.


Nombre SecuredCore.Protection.CodeIntegrity
Estado Obligatorio
Descripción El sistema operativo debe tener habilitadas las características de integridad de código dm-verity y IMA, con código que funciona con privilegios mínimos.
Propósito Protege contra el código modificado o malintencionado, lo que garantiza que solo se pueda ejecutar el código con integridad verificable.


Nombre SecuredCore.Protection.NetworkServices
Estado Obligatorio
Descripción Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados, como SYSTEM o root. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad.
Propósito Limita la vulnerabilidad de seguridad de los servicios en red en peligro.

Requisitos de servicio/software de Linux


Nombre SecuredCore.Built-in.Security
Estado Obligatorio
Descripción Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión.
Propósito Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso.
Recursos Defender para punto de conexión


Nombre SecuredCore.Manageability.Configuration
Estado Obligatorio
Descripción El dispositivo debe admitir la auditoría y la configuración de la configuración del sistema (y ciertas acciones de administración, como el reinicio) a través de Azure. Nota: No se prohíbe el uso de otras cadenas de herramientas de administración del sistema (por ejemplo, Ansible) por operadores, pero el dispositivo debe incluir el agente azure-osconfig para la administración de Azure.
Propósito Habilita la aplicación de líneas de base de seguridad como parte de una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Dependencia azure-osconfig


Nombre SecuredCore.Update
Estado Auditoría
Descripción El dispositivo debe poder recibir y actualizar su firmware y software a través de Azure Device Update u otros servicios aprobados.
Propósito Habilita la seguridad continua y la confianza renovable.


Nombre SecuredCore.UpdateResiliency
Estado Obligatorio
Descripción El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas.
Propósito Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable.


Nombre SecuredCore.Protection.Baselines
Estado Obligatorio
Descripción El sistema puede aplicar correctamente una configuración de seguridad de línea base.
Propósito Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Recursos


Nombre SecuredCore.Protection.SignedUpdates
Estado Obligatorio
Descripción Las actualizaciones del sistema operativo, los controladores, el software de la aplicación, las bibliotecas, los paquetes y el firmware deben estar firmados.
Propósito Impide que se instale código no autorizado o malintencionado durante el proceso de actualización.

Requisitos de la directiva de Linux


Nombre SecuredCore.Policy.Protection.Debug
Estado Obligatorio
Descripción La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla.
Propósito Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels.


Nombre SecuredCore.Policy.Manageability.Reset
Estado Obligatorio
Descripción Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario).
Propósito Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo.


Nombre SecuredCore.Policy.Updates.Duration
Estado Obligatorio
Descripción Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío.
Propósito Garantiza un período mínimo de seguridad continua.


Nombre SecuredCore.Policy.Vuln.Disclosure
Estado Obligatorio
Descripción Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto.
Propósito Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas.


Nombre SecuredCore.Policy.Vuln.Fixes
Estado Obligatorio
Descripción Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección.
Propósito Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta.

Compatibilidad con la plataforma Azure Sphere

El MT3620AN Mediatek debe incluirse en su diseño. Puede encontrar más instrucciones para crear aplicaciones de Azure Sphere protegidas en lasnotas de la aplicación de Azure Sphere.

Requisitos de hardware y firmware de Azure Sphere


Nombre SecuredCore.Hardware.Identity
Estado Obligatorio
Descripción La identidad del dispositivo debe basarse en hardware.
Propósito Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura.
Dependencias Azure Sphere cumple este requisito, ya que MT3620 incluye el procesador de seguridad de Plutón integrado.


Nombre SecuredCore.Hardware.MemoryProtection
Estado Obligatorio
Descripción Todos los puertos accesibles externamente habilitados para DMA deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU).
Propósito Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU.
Dependencias Azure Sphere cumple este requisito mediante un firewall periférico configurable de forma segura.


Nombre SecuredCore.Firmware.Protection
Estado Obligatorio
Descripción La secuencia de arranque del dispositivo debe protegerse frente a amenazas de seguridad de firmware.
Propósito Protege contra los puntos débiles del firmware, el código persistente que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo.
Dependencias Azure Sphere cumple este requisito a través de una cadena de arranque autenticada, protegida y administrada por Microsoft.


Nombre SecuredCore.Firmware.SecureBoot
Estado Obligatorio
Descripción La secuencia de arranque del dispositivo debe autenticarse.
Propósito Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad.
Dependencias Azure Sphere cumple este requisito a través de una cadena de arranque autenticada administrada por Microsoft.


Nombre SecuredCore.Firmware.Attestation
Estado Obligatorio
Descripción La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en un servicio de Microsoft Azure Attestation (MAA).
Propósito Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso.
Dependencias Azure Sphere cumple este requisito a través del servicio Autenticación y atestación de dispositivos (DAA) proporcionado como parte del servicio de seguridad de Azure Sphere (AS3).


Nombre SecuredCore.Hardware.SecureEnclave
Estado Obligatorio
Descripción El dispositivo debe tener un enclave seguro capaz de realizar funciones de seguridad.
Propósito Garantiza que las operaciones criptográficas confidenciales (esas claves para la identidad del dispositivo y la cadena de confianza) estén aisladas y protegidas del sistema operativo principal y de algunas formas de ataque de canal lateral.
Dependencias Azure Sphere cumple este requisito ya que MT3260 incluye el procesador de seguridad Plutón.

Requisitos de configuración del sistema operativo Azure Sphere


Nombre SecuredCore.Encryption.Storage
Estado Obligatorio
Descripción Los datos confidenciales y privados deben cifrarse en reposo, con claves de cifrado respaldadas por la protección de hardware.
Propósito Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado.
Dependencias Azure Sphere permite cumplir este requisito mediante el procesador de seguridad Plutón, la memoria no volátil del paquete y las API wolfCrypt expuestas por el cliente.


Nombre SecuredCore.Encryption.TLS
Estado Obligatorio
Descripción El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener conjuntos de cifrado TLS seguros disponibles.
Propósito Garantiza que las aplicaciones puedan usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure.
Dependencias Azure Sphere cumple este requisito a través de una biblioteca wolfSSL administrada por Microsoft con solo conjuntos de cifrado TLS seguros, respaldados por certificados de autenticación y atestación de dispositivos (DAA).


Nombre SecuredCore.Protection.CodeIntegrity
Estado Obligatorio
Descripción El sistema operativo debe tener compatibilidad con la integridad de código, con código que funciona con privilegios mínimos.
Propósito Protege contra el código modificado o malintencionado, lo que garantiza que solo se pueda ejecutar el código con integridad verificable.
Dependencias Azure Sphere cumple este requisito a través del sistema operativo protegido y administrado por Microsoft con el sistema de archivos de solo lectura almacenado en el almacenamiento de memoria no volátil del paquete y ejecutado en memoria RAM en die, con cargas de trabajo restringidas o contenidas y con privilegios mínimos.


Nombre SecuredCore.Protection.NetworkServices
Estado Obligatorio
Descripción Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados, como SYSTEM o root. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad.
Propósito Limita la vulnerabilidad de seguridad de los servicios en red en peligro.
Dependencias Azure Sphere cumple este requisito mediante cargas de trabajo restringidas o independientes y con privilegios mínimos.


Nombre SecuredCore.Protection.NetworkFirewall
Estado Obligatorio
Descripción Las aplicaciones no se pueden conectar a los puntos de conexión que no se han autorizado.
Propósito Limita la vulnerabilidad de seguridad de las aplicaciones comprometidas o malintencionadas para el tráfico de red ascendente y el acceso/control remoto.
Dependencias Azure Sphere cumple este requisito mediante un firewall de red configurable de forma segura y certificados de autenticación y atestación de dispositivos (DAA).

Requisitos de software o servicio de Azure Sphere


Nombre SecuredCore.Built-in.Security
Estado Obligatorio
Descripción Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube.
Propósito Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso.
Dependencias Azure Sphere cumple este requisito mediante la integración de telemetría del Servicio de seguridad de Azure Sphere (AS3) con Azure Monitor y la capacidad de que las aplicaciones envíen registros de seguridad y alertas a través de los servicios de Azure.
Recursos Recopilación e interpretación de datos de error: Azure Sphere
Configuración de volcados de memoria: Azure Sphere


Nombre SecuredCore.Manageability.Configuration
Estado Obligatorio
Descripción El dispositivo debe admitir la auditoría y la configuración de la configuración del sistema (y determinadas acciones de administración) a través de Azure.
Propósito Habilita la aplicación de líneas de base de seguridad como parte de una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Dependencias Azure Sphere cumple este requisito mediante manifiestos de configuración de aplicaciones de cliente seguros, respaldados por un sistema operativo administrado por Microsoft y protegidos.


Nombre SecuredCore.Update
Estado Obligatorio
Descripción El dispositivo debe poder recibir y actualizar su firmware y software.
Propósito Habilita la seguridad continua y la confianza renovable.
Dependencias Azure Sphere cumple este requisito a través de un sistema operativo administrado por Microsoft y actualizado automáticamente, con actualizaciones de aplicaciones de cliente entregadas de forma remota a través del servicio de seguridad de Azure Sphere (AS3).


Nombre SecuredCore.Protection.Baselines
Estado Obligatorio
Descripción El sistema puede aplicar correctamente una configuración de seguridad de línea base.
Propósito Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Dependencias Azure Sphere cumple este requisito a través de un sistema operativo administrado y protegido por Microsoft.


Nombre Resistencia SecuredCore.Protection.Update
Estado Obligatorio
Descripción El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas.
Propósito Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable.
Dependencias Azure Sphere cumple este requisito mediante un mecanismo integrado de reversión para las actualizaciones.


Nombre SecuredCore.Protection.SignedUpdates
Estado Obligatorio
Descripción Las actualizaciones del sistema operativo, los controladores, el software de la aplicación, las bibliotecas, los paquetes y el firmware deben estar firmados.
Propósito Impide que se instale código no autorizado o malintencionado durante el proceso de actualización.
Dependencias Azure Sphere cumple este requisito.

Requisitos de directiva de Azure Sphere


Nombre SecuredCore.Policy.Protection.Debug
Estado Obligatorio
Descripción La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla.
Propósito Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels.
Dependencias El sistema operativo Azure Sphere cumple este requisito, ya que la funcionalidad de depuración requiere una funcionalidad firmada que solo se proporciona al propietario del OEM del dispositivo.


Nombre SecuredCore.Policy.Manageability.Reset
Estado Obligatorio
Descripción Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario).
Propósito Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo.
Dependencias El sistema operativo Azure Sphere permite a las aplicaciones OEM implementar la funcionalidad de restablecimiento.


Nombre SecuredCore.Policy.Updates.Duration
Estado Obligatorio
Descripción Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío.
Propósito Garantiza un período mínimo de seguridad continua.
Dependencias El sistema operativo Azure Sphere cumple este requisito, ya que Microsoft proporciona actualizaciones de seguridad del sistema operativo y el servicio AS3 permite a los OEM proporcionar actualizaciones de software de aplicaciones.


Nombre SecuredCore.Policy.Vuln.Disclosure
Estado Obligatorio
Descripción Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto.
Propósito Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas.
Dependencias Las vulnerabilidades del sistema operativo de Azure Sphere se pueden notificar al Centro de respuesta de seguridad de Microsoft (MSRC) y se publican en los clientes a través de la página “Novedades“ de Azure Sphere y a través de la base de datos CVE de Mitre’s.
Recursos


Nombre SecuredCore.Policy.Vuln.Fixes
Estado Obligatorio
Descripción Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección.
Propósito Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta.
Dependencias El sistema operativo Azure Sphere cumple este requisito, ya que Microsoft proporciona actualizaciones de seguridad del sistema operativo que cumplen los requisitos anteriores. El servicio AS3 permite a los OEM proporcionar actualizaciones de software de aplicaciones que cumplan este requisito.