Requisitos para la certificación de Edge Secured-Core
Artículo
Compatibilidad con el SO Windows IoT
Edge Secured-core requiere una versión de Windows IoT que tenga al menos cinco años de soporte técnico de Microsoft restante en su ciclo de vida de soporte técnico, en el momento de la certificación, como:
El hardware debe admitir y tener habilitado lo siguiente:
Extensiones de virtualización de Intel o AMD
Módulo de plataforma segura (TPM) 2.0
En los sistemas Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) y el paquete de controladores SINIT ACM deben incluirse en la imagen del sistema de Windows (para DRTM)
En los sistemas AMD: la virtualización AMD-V y AMD IOMMU, y el paquete SKINIT deben integrarse en la imagen del sistema de Windows (para DRTM)
Protección de acceso directo a memoria Kernel (también conocida como protección de acceso a memoria)
Nombre
SecuredCore.Hardware.Identity
Estado
Obligatorio
Descripción
La identidad del dispositivo debe basarse en hardware.
Propósito
Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura.
Dependencias
Dispositivo del módulo de plataforma segura (TPM) v2.0
Nombre
SecuredCore.Hardware.MemoryProtection
Estado
Obligatorio
Descripción
Todos los puertos accesibles externamente habilitados para el acceso directo a memoria (DMA) deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU).
Propósito
Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU.
Dependencias
Habilitada y configurada correctamente unidad de administración de memoria de entrada/salida (IOMMU) o unidad de administración de memoria del sistema (SMMU)
Nombre
SecuredCore.Firmware.Protection
Estado
Obligatorio
Descripción
La secuencia de arranque del dispositivo debe admitir la raíz dinámica de confianza para la medición (DRTM) junto con mitigaciones del modo de administración UEFI.
Propósito
Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo.
Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad.
Dependencias
UEFI
Nombre
SecuredCore.Firmware.Attestation
Estado
Obligatorio
Descripción
La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA).
Propósito
Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso.
Los datos confidenciales y privados deben cifrarse en reposo mediante BitLocker o similar, con claves de cifrado respaldadas por la protección de hardware.
Propósito
Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado.
Nombre
SecuredCore.Encryption.TLS
Estado
Obligatorio
Descripción
El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito
Garantiza que las aplicaciones puedan usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure.
Dependencias
Windows 10 IoT Enterprise, versión 1903 o posterior. Nota: otros requisitos pueden requerir versiones mayores para otros servicios.
El sistema operativo debe tener habilitadas las características de integridad de código basadas en virtualización (VBS + HVCI).
Propósito
Protege contra el código modificado o malintencionado desde dentro del kernel asegurándose de que solo se pueda ejecutar el código con integridad verificable.
Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad.
Propósito
Limita la vulnerabilidad de seguridad de los servicios en red en peligro.
Requisitos de servicio/software de Windows IoT
Nombre
SecuredCore.Built-in.Security
Estado
Obligatorio
Descripción
Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión.
Propósito
Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso.
El sistema puede aplicar correctamente una configuración de seguridad de línea base.
Propósito
Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas.
Propósito
Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable.
Requisitos de la directiva de Windows IoT
Nombre
SecuredCore.Policy.Protection.Debug
Estado
Obligatorio
Descripción
La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla.
Propósito
Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels.
Nombre
SecuredCore.Policy.Manageability.Reset
Estado
Obligatorio
Descripción
Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario).
Propósito
Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo.
Nombre
SecuredCore.Policy.Updates.Duration
Estado
Obligatorio
Descripción
Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío.
Propósito
Garantiza un período mínimo de seguridad continua.
Nombre
SecuredCore.Policy.Vuln.Disclosure
Estado
Obligatorio
Descripción
Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto.
Propósito
Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas.
Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección.
Propósito
Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta.
Compatibilidad con el SO Linux
Nota:
Linux aún no se admite. A continuación se muestran los requisitos esperados. Rellene este formulario si está interesado en certificar un dispositivo Linux.
Requisitos de hardware/firmware de Linux
Nombre
SecuredCore.Hardware.Identity
Estado
Obligatorio
Descripción
La identidad del dispositivo debe basarse en hardware.
Propósito
Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura.
Dependencias
Módulo de plataforma segura (TPM) v2.0 o *otro método compatible
Nombre
SecuredCore.Hardware.MemoryProtection
Estado
Obligatorio
Descripción
Todos los puertos accesibles externamente habilitados para DMA deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU).
Propósito
Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU.
Dependencias
Habilitada y configurada correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU)
Nombre
SecuredCore.Firmware.Protection
Estado
Obligatorio
Descripción
La secuencia de arranque del dispositivo debe admitir:
Firmware aprobado con compatibilidad con SRTM + protección de firmware en tiempo de ejecución
Examen y evaluación de firmware por parte de terceros aprobados de Microsoft
Propósito
Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo.
Uboot: El arranque comprobado debe estar habilitado
Propósito
Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad.
Nombre
SecuredCore.Firmware.Attestation
Estado
Obligatorio
Descripción
La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA).
Propósito
Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso.
Dependencias
Módulo de plataforma segura (TPM) 2.0 o *aplicación basada en OP-TEE compatible encadenada a un HWRoT (elemento seguro o enclave seguro)
El dispositivo debe tener un enclave seguro capaz de realizar funciones de seguridad.
Propósito
Garantiza que las operaciones criptográficas confidenciales (esas claves para la identidad del dispositivo y la cadena de confianza) estén aisladas y protegidas del sistema operativo principal y de algunas formas de ataque de canal lateral.
Requisitos de configuración de Linux
Nombre
SecuredCore.Encryption.Storage
Estado
Obligatorio
Descripción
Los datos confidenciales y privados deben cifrarse en reposo mediante dm-crypt o similar, admitiendo XTS-AES como el algoritmo predeterminado con una longitud de clave de 128 bits o superior, con claves de cifrado respaldadas por la protección de hardware.
Propósito
Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado.
Nombre
SecuredCore.Encryption.TLS
Estado
Obligatorio
Descripción
El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito
Asegúrese de que las aplicaciones pueden usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure.
Nombre
SecuredCore.Protection.CodeIntegrity
Estado
Obligatorio
Descripción
El sistema operativo debe tener habilitadas las características de integridad de código dm-verity y IMA, con código que funciona con privilegios mínimos.
Propósito
Protege contra el código modificado o malintencionado, lo que garantiza que solo se pueda ejecutar el código con integridad verificable.
Nombre
SecuredCore.Protection.NetworkServices
Estado
Obligatorio
Descripción
Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados, como SYSTEM o root. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad.
Propósito
Limita la vulnerabilidad de seguridad de los servicios en red en peligro.
Requisitos de servicio/software de Linux
Nombre
SecuredCore.Built-in.Security
Estado
Obligatorio
Descripción
Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión.
Propósito
Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso.
El dispositivo debe admitir la auditoría y la configuración de la configuración del sistema (y ciertas acciones de administración, como el reinicio) a través de Azure. Nota: No se prohíbe el uso de otras cadenas de herramientas de administración del sistema (por ejemplo, Ansible) por operadores, pero el dispositivo debe incluir el agente azure-osconfig para la administración de Azure.
Propósito
Habilita la aplicación de líneas de base de seguridad como parte de una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Dependencia
azure-osconfig
Nombre
SecuredCore.Update
Estado
Auditoría
Descripción
El dispositivo debe poder recibir y actualizar su firmware y software a través de Azure Device Update u otros servicios aprobados.
Propósito
Habilita la seguridad continua y la confianza renovable.
Nombre
SecuredCore.UpdateResiliency
Estado
Obligatorio
Descripción
El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas.
Propósito
Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable.
Nombre
SecuredCore.Protection.Baselines
Estado
Obligatorio
Descripción
El sistema puede aplicar correctamente una configuración de seguridad de línea base.
Propósito
Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Las actualizaciones del sistema operativo, los controladores, el software de la aplicación, las bibliotecas, los paquetes y el firmware deben estar firmados.
Propósito
Impide que se instale código no autorizado o malintencionado durante el proceso de actualización.
Requisitos de la directiva de Linux
Nombre
SecuredCore.Policy.Protection.Debug
Estado
Obligatorio
Descripción
La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla.
Propósito
Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels.
Nombre
SecuredCore.Policy.Manageability.Reset
Estado
Obligatorio
Descripción
Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario).
Propósito
Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo.
Nombre
SecuredCore.Policy.Updates.Duration
Estado
Obligatorio
Descripción
Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío.
Propósito
Garantiza un período mínimo de seguridad continua.
Nombre
SecuredCore.Policy.Vuln.Disclosure
Estado
Obligatorio
Descripción
Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto.
Propósito
Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas.
Nombre
SecuredCore.Policy.Vuln.Fixes
Estado
Obligatorio
Descripción
Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección.
Propósito
Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta.
Compatibilidad con la plataforma Azure Sphere
El MT3620AN Mediatek debe incluirse en su diseño. Puede encontrar más instrucciones para crear aplicaciones de Azure Sphere protegidas en lasnotas de la aplicación de Azure Sphere.
Requisitos de hardware y firmware de Azure Sphere
Nombre
SecuredCore.Hardware.Identity
Estado
Obligatorio
Descripción
La identidad del dispositivo debe basarse en hardware.
Propósito
Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura.
Dependencias
Azure Sphere cumple este requisito, ya que MT3620 incluye el procesador de seguridad de Plutón integrado.
Nombre
SecuredCore.Hardware.MemoryProtection
Estado
Obligatorio
Descripción
Todos los puertos accesibles externamente habilitados para DMA deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU).
Propósito
Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU.
Dependencias
Azure Sphere cumple este requisito mediante un firewall periférico configurable de forma segura.
Nombre
SecuredCore.Firmware.Protection
Estado
Obligatorio
Descripción
La secuencia de arranque del dispositivo debe protegerse frente a amenazas de seguridad de firmware.
Propósito
Protege contra los puntos débiles del firmware, el código persistente que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo.
Dependencias
Azure Sphere cumple este requisito a través de una cadena de arranque autenticada, protegida y administrada por Microsoft.
Nombre
SecuredCore.Firmware.SecureBoot
Estado
Obligatorio
Descripción
La secuencia de arranque del dispositivo debe autenticarse.
Propósito
Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad.
Dependencias
Azure Sphere cumple este requisito a través de una cadena de arranque autenticada administrada por Microsoft.
Nombre
SecuredCore.Firmware.Attestation
Estado
Obligatorio
Descripción
La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en un servicio de Microsoft Azure Attestation (MAA).
Propósito
Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso.
Dependencias
Azure Sphere cumple este requisito a través del servicio Autenticación y atestación de dispositivos (DAA) proporcionado como parte del servicio de seguridad de Azure Sphere (AS3).
Nombre
SecuredCore.Hardware.SecureEnclave
Estado
Obligatorio
Descripción
El dispositivo debe tener un enclave seguro capaz de realizar funciones de seguridad.
Propósito
Garantiza que las operaciones criptográficas confidenciales (esas claves para la identidad del dispositivo y la cadena de confianza) estén aisladas y protegidas del sistema operativo principal y de algunas formas de ataque de canal lateral.
Dependencias
Azure Sphere cumple este requisito ya que MT3260 incluye el procesador de seguridad Plutón.
Requisitos de configuración del sistema operativo Azure Sphere
Nombre
SecuredCore.Encryption.Storage
Estado
Obligatorio
Descripción
Los datos confidenciales y privados deben cifrarse en reposo, con claves de cifrado respaldadas por la protección de hardware.
Propósito
Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado.
Dependencias
Azure Sphere permite cumplir este requisito mediante el procesador de seguridad Plutón, la memoria no volátil del paquete y las API wolfCrypt expuestas por el cliente.
Nombre
SecuredCore.Encryption.TLS
Estado
Obligatorio
Descripción
El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener conjuntos de cifrado TLS seguros disponibles.
Propósito
Garantiza que las aplicaciones puedan usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure.
Dependencias
Azure Sphere cumple este requisito a través de una biblioteca wolfSSL administrada por Microsoft con solo conjuntos de cifrado TLS seguros, respaldados por certificados de autenticación y atestación de dispositivos (DAA).
Nombre
SecuredCore.Protection.CodeIntegrity
Estado
Obligatorio
Descripción
El sistema operativo debe tener compatibilidad con la integridad de código, con código que funciona con privilegios mínimos.
Propósito
Protege contra el código modificado o malintencionado, lo que garantiza que solo se pueda ejecutar el código con integridad verificable.
Dependencias
Azure Sphere cumple este requisito a través del sistema operativo protegido y administrado por Microsoft con el sistema de archivos de solo lectura almacenado en el almacenamiento de memoria no volátil del paquete y ejecutado en memoria RAM en die, con cargas de trabajo restringidas o contenidas y con privilegios mínimos.
Nombre
SecuredCore.Protection.NetworkServices
Estado
Obligatorio
Descripción
Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados, como SYSTEM o root. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad.
Propósito
Limita la vulnerabilidad de seguridad de los servicios en red en peligro.
Dependencias
Azure Sphere cumple este requisito mediante cargas de trabajo restringidas o independientes y con privilegios mínimos.
Nombre
SecuredCore.Protection.NetworkFirewall
Estado
Obligatorio
Descripción
Las aplicaciones no se pueden conectar a los puntos de conexión que no se han autorizado.
Propósito
Limita la vulnerabilidad de seguridad de las aplicaciones comprometidas o malintencionadas para el tráfico de red ascendente y el acceso/control remoto.
Dependencias
Azure Sphere cumple este requisito mediante un firewall de red configurable de forma segura y certificados de autenticación y atestación de dispositivos (DAA).
Requisitos de software o servicio de Azure Sphere
Nombre
SecuredCore.Built-in.Security
Estado
Obligatorio
Descripción
Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube.
Propósito
Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso.
Dependencias
Azure Sphere cumple este requisito mediante la integración de telemetría del Servicio de seguridad de Azure Sphere (AS3) con Azure Monitor y la capacidad de que las aplicaciones envíen registros de seguridad y alertas a través de los servicios de Azure.
El dispositivo debe admitir la auditoría y la configuración de la configuración del sistema (y determinadas acciones de administración) a través de Azure.
Propósito
Habilita la aplicación de líneas de base de seguridad como parte de una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Dependencias
Azure Sphere cumple este requisito mediante manifiestos de configuración de aplicaciones de cliente seguros, respaldados por un sistema operativo administrado por Microsoft y protegidos.
Nombre
SecuredCore.Update
Estado
Obligatorio
Descripción
El dispositivo debe poder recibir y actualizar su firmware y software.
Propósito
Habilita la seguridad continua y la confianza renovable.
Dependencias
Azure Sphere cumple este requisito a través de un sistema operativo administrado por Microsoft y actualizado automáticamente, con actualizaciones de aplicaciones de cliente entregadas de forma remota a través del servicio de seguridad de Azure Sphere (AS3).
Nombre
SecuredCore.Protection.Baselines
Estado
Obligatorio
Descripción
El sistema puede aplicar correctamente una configuración de seguridad de línea base.
Propósito
Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Dependencias
Azure Sphere cumple este requisito a través de un sistema operativo administrado y protegido por Microsoft.
Nombre
Resistencia SecuredCore.Protection.Update
Estado
Obligatorio
Descripción
El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas.
Propósito
Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable.
Dependencias
Azure Sphere cumple este requisito mediante un mecanismo integrado de reversión para las actualizaciones.
Nombre
SecuredCore.Protection.SignedUpdates
Estado
Obligatorio
Descripción
Las actualizaciones del sistema operativo, los controladores, el software de la aplicación, las bibliotecas, los paquetes y el firmware deben estar firmados.
Propósito
Impide que se instale código no autorizado o malintencionado durante el proceso de actualización.
Dependencias
Azure Sphere cumple este requisito.
Requisitos de directiva de Azure Sphere
Nombre
SecuredCore.Policy.Protection.Debug
Estado
Obligatorio
Descripción
La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla.
Propósito
Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels.
Dependencias
El sistema operativo Azure Sphere cumple este requisito, ya que la funcionalidad de depuración requiere una funcionalidad firmada que solo se proporciona al propietario del OEM del dispositivo.
Nombre
SecuredCore.Policy.Manageability.Reset
Estado
Obligatorio
Descripción
Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario).
Propósito
Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo.
Dependencias
El sistema operativo Azure Sphere permite a las aplicaciones OEM implementar la funcionalidad de restablecimiento.
Nombre
SecuredCore.Policy.Updates.Duration
Estado
Obligatorio
Descripción
Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío.
Propósito
Garantiza un período mínimo de seguridad continua.
Dependencias
El sistema operativo Azure Sphere cumple este requisito, ya que Microsoft proporciona actualizaciones de seguridad del sistema operativo y el servicio AS3 permite a los OEM proporcionar actualizaciones de software de aplicaciones.
Nombre
SecuredCore.Policy.Vuln.Disclosure
Estado
Obligatorio
Descripción
Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto.
Propósito
Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas.
Dependencias
Las vulnerabilidades del sistema operativo de Azure Sphere se pueden notificar al Centro de respuesta de seguridad de Microsoft (MSRC) y se publican en los clientes a través de la página “Novedades“ de Azure Sphere y a través de la base de datos CVE de Mitre’s.
Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección.
Propósito
Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta.
Dependencias
El sistema operativo Azure Sphere cumple este requisito, ya que Microsoft proporciona actualizaciones de seguridad del sistema operativo que cumplen los requisitos anteriores. El servicio AS3 permite a los OEM proporcionar actualizaciones de software de aplicaciones que cumplan este requisito.