Edge Secured-Core 認定の要件
- [アーティクル]
-
-
Windows IoT OS のサポート
Edge Secured-Core には、認定の時点でサポート ライフサイクルに Microsoft によるサポート期間が 5 年以上残っている、次のような Windows IoT のバージョンが必要です。
Windows IoT ハードウェア/ファームウェアの要件
Note
ハードウェアは、次をサポートし、有効にする必要があります。
- Intel または AMD の仮想化拡張機能
- トラステッド プラットフォーム モジュール (TPM) 2.0
- Intel システムの場合: Intel Virtualization Technology for Directed I/O (VT-d)、Intel Trusted Execution Technology (TXT)、SINIT ACM ドライバー パッケージを Windows システム イメージ (DRTM 用) に含める必要があります
- AMD システムの場合: AMD IOMMU および AMD-V 仮想化、および SKINIT パッケージは、Windows システム イメージ (DRTM の場合) に統合する必要があります
- カーネル直接メモリ アクセス保護 (メモリ アクセス保護とも呼ばれる)
名前 |
SecuredCore.Hardware.Identity |
状態 |
必須 |
説明 |
デバイス ID はハードウェアにルート化されている必要があります。 |
目的 |
デバイス ルート ID の複製とマスカレードから保護します。これは、上部のソフトウェア層の信頼を支えるために重要であり、信頼チェーンを通じて広がります。 構成証明可能かつ変更不可の暗号化として安全な ID を提供します。 |
依存関係 |
トラステッド プラットフォーム モジュール (TPM) v2.0 デバイス |
名前 |
SecuredCore.Hardware.MemoryProtection |
状態 |
必須 |
説明 |
直接メモリ アクセス (DMA) に対応する外部からアクセス可能なすべてのポートは、有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) の背後に配置する必要があります。 |
目的 |
他の DMA コントローラーを使用して CPU メモリの整合性保護をバイパスしようとするドライブバイやその他の攻撃から保護します。 |
依存関係 |
有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) |
名前 |
SecuredCore.Firmware.Protection |
状態 |
必須 |
説明 |
デバイスのブート シーケンスが、UEFI 管理モードの軽減策と共に、Dynamic Root of Trust for Measurement (DRTM) をサポートする必要があります。 |
目的 |
ファームウェアの弱点や信頼できないコード、また OS 保護をバイパスするために初期および特権ブート ステージを悪用しようとするルートキットから保護します。 |
依存関係 |
DRTM + UEFI |
リソース |
|
名前 |
SecuredCore.Firmware.SecureBoot |
状態 |
必須 |
説明 |
UEFI: セキュア ブートを有効にする必要があります。 |
目的 |
ブート シーケンスの一部として実行されるファームウェアと OS カーネルが、信頼された機関によって最初に署名されており、整合性を保持していることを確認します。 |
依存関係 |
UEFI |
名前 |
SecuredCore.Firmware.Attestation |
状態 |
必須 |
説明 |
デバイス ID は、プラットフォームのブート ログと測定値と共に、Microsoft Azure Attestation (MAA) サービスに対してリモートで構成証明できる必要があります。 |
目的 |
サービスがデバイスの信頼性を確立できるようにします。 信頼性の高いセキュリティ体制の監視や、アクセス資格情報のリリースなどの他の信頼シナリオを可能にします。 |
依存関係 |
Microsoft Azure Attestation サービス |
リソース |
Microsoft Azure Attestation |
Windows IoT 構成要件
名前 |
SecuredCore.Encryption.Storage |
状態 |
必須 |
説明 |
機密データや非公開データは、ハードウェア保護されている暗号化キーにより、BitLocker などを使用して保存時に暗号化される必要があります。 |
目的 |
未承認のアクターまたは改ざんされたソフトウェアによる機密データまたは非公開データの流出から保護します。 |
名前 |
SecuredCore.Encryption.TLS |
状態 |
必須 |
説明 |
OS は、トランスポート層セキュリティ (TLS) バージョン 1.2 以上をサポートし、次の TLS 暗号スイートを用意して有効にしておく必要があります。- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
目的 |
Azure Services でサポートされている、既知の弱点がないエンド ツー エンドの暗号化プロトコルおよび暗号をアプリケーションで使用できるようにします。 |
依存関係 |
Windows 10 IoT Enterprise バージョン 1903 以上。 注: その他の要件では、他のサービスに対してさらに上のバージョンが必要な場合があります。 |
リソース |
Windows の TLS 暗号スイート |
名前 |
SecuredCore.Protection.CodeIntegrity |
状態 |
必須 |
説明 |
OS で仮想化ベースのコード整合性機能 (VBS + HVCI) が有効になっている必要があります。 |
目的 |
検証可能な整合性があるコードのみを実行できるようにすることで、カーネル内の変更されたコードまたは悪意のあるコードから保護します。 |
依存関係 |
デバイスでVBS + HVCI が有効になっています。 |
リソース |
ハイパーバイザーで保護されたコード整合性の有効化 |
名前 |
SecuredCore.Protection.NetworkServices |
状態 |
必須 |
説明 |
ネットワークからの入力をリッスンするサービスを、昇格された特権で実行しないでください。 セキュリティ関連のサービスには例外が適用される場合があります。 |
目的 |
侵害されたネットワーク サービスの悪用可能性を制限します。 |
Windows IoT ソフトウェア/サービスの要件
名前 |
SecuredCore.Built-in.Security |
状態 |
必須 |
説明 |
デバイスは、Microsoft Defender for Endpoint などクラウドネイティブのセキュリティ監視ソリューションにセキュリティ ログとアラートを送信できる必要があります。 |
目的 |
フリート体制の監視とセキュリティ上の脅威の診断を有効にし、潜在的および進行中の攻撃から保護します。 |
リソース |
Defender for Endpoint |
名前 |
SecuredCore.Protection.Update Resiliency |
状態 |
必須 |
説明 |
更新によって問題が発生した場合に、デバイスを最新の正常な状態に復元できる必要があります。 |
目的 |
デバイスを安全かつ更新可能で機能している状態に復元できるようにします。 |
Windows IoT ポリシー要件
名前 |
SecuredCore.Policy.Protection.Debug |
Status |
必須 |
説明 |
デバイスのデバッグ機能を無効にする必要があります。または、有効にするために承認が必要です。 |
目的 |
ソフトウェアとハードウェアの保護をデバッガーの介入とバックチャネルによってバイパスできないようにします。 |
名前 |
SecuredCore.Policy.Manageability.Reset |
Status |
必須 |
説明 |
デバイスをリセットできる必要があります (ユーザー データの削除、ユーザー構成の削除)。 |
目的 |
機密データまたはプライベート データを、デバイスの所有権またはライフサイクルの移行中に流出から保護します。 |
名前 |
SecuredCore.Policy.Updates.Duration |
Status |
必須 |
説明 |
ソフトウェア更新プログラムは、提出日から少なくとも 60 か月間提供する必要があります。 |
目的 |
継続的なセキュリティの最小期間を確保します。 |
名前 |
SecuredCore.Policy.Vuln.Disclosure |
Status |
必須 |
説明 |
製品の脆弱性に関するレポートを収集して配布するメカニズムを使用可能にする必要があります。 |
目的 |
検出された脆弱性を報告、評価、開示するための明確なパスを提供し、効果的なリスク管理とタイムリーな修正を可能にします。 |
リソース |
MSRC ポータル |
名前 |
SecuredCore.Policy.Vuln.Fixes |
Status |
必須 |
説明 |
高/重大な脆弱性 (共通脆弱性評価システム 3.0 を使用) は、修正プログラムが利用可能になってから 180 日以内に解決される必要があります。 |
目的 |
影響の大きい脆弱性をタイムリーに解決し、悪用が成功する可能性と影響を減らします。 |
Linux OS のサポート
Note
Linux はまだサポートされていません。 以下に示すのは予定されている要件です。 Linux デバイスの認定に関心がある場合は、このフォームに入力してください。
Linux ハードウェア/ファームウェアの要件
名前 |
SecuredCore.Hardware.Identity |
状態 |
必須 |
説明 |
デバイス ID はハードウェアにルート化されている必要があります。 |
目的 |
デバイス ルート ID の複製とマスカレードから保護します。これは、上部のソフトウェア層の信頼を支えるために重要であり、信頼チェーンを通じて広がります。 構成証明可能かつ変更不可の暗号化として安全な ID を提供します。 |
依存関係 |
トラステッド プラットフォーム モジュール (TPM) v2.0 または *サポートされているその他の方法 |
名前 |
SecuredCore.Hardware.MemoryProtection |
状態 |
必須 |
説明 |
DMA に対応する外部からアクセス可能なすべてのポートは、有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) の背後に配置する必要があります。 |
目的 |
他の DMA コントローラーを使用して CPU メモリの整合性保護をバイパスしようとするドライブバイやその他の攻撃から保護します。 |
依存関係 |
有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) |
名前 |
SecuredCore.Firmware.Protection |
状態 |
必須 |
説明 |
デバイスのブート シーケンスが、次のいずれかをサポートする必要があります。- SRTM をサポートする承認されたファームウェア + ランタイム ファームウェアのセキュリティ強化
- 承認された Microsoft サードパーティによるファームウェアのスキャンと評価
|
目的 |
ファームウェアの弱点や信頼できないコード、また OS 保護をバイパスするために初期および特権ブート ステージを悪用しようとするルートキットから保護します。 |
リソース |
Trusted Computing Group |
名前 |
SecuredCore.Firmware.SecureBoot |
状態 |
必須 |
説明 |
次のいずれか:- UEFI: セキュア ブートを有効にする必要がある
- Uboot: 検証されたブートを有効にする必要がある
|
目的 |
ブート シーケンスの一部として実行されるファームウェアと OS カーネルが、信頼された機関によって最初に署名されており、整合性を保持していることを確認します。 |
名前 |
SecuredCore.Firmware.Attestation |
状態 |
必須 |
説明 |
デバイス ID は、プラットフォームのブート ログと測定値と共に、Microsoft Azure Attestation (MAA) サービスに対してリモートで構成証明できる必要があります。 |
目的 |
サービスがデバイスの信頼性を確立できるようにします。 信頼性の高いセキュリティ体制の監視や、アクセス資格情報のリリースなどの他の信頼シナリオを可能にします。 |
依存関係 |
トラステッド プラットフォーム モジュール (TPM) 2.0 または *HWRoT にチェーンされたサポートされている OP-TEE ベースのアプリケーション (Secure Element または Secure Enclave) |
リソース |
Microsoft Azure Attestation |
名前 |
SecuredCore.Hardware.SecureEnclave |
状態 |
省略可能 |
説明 |
デバイスは、セキュリティ機能を実行できるセキュリティで保護されたエンクレーブを備える必要があります。 |
目的 |
機密性の高い暗号化操作 (デバイス ID と信頼チェーンに対するそれらのキー) をプライマリ OS から分離し、何らかの形式のサイドチャネル攻撃から保護されるようにします。 |
Linux の構成要件
名前 |
SecuredCore.Encryption.Storage |
状態 |
必須 |
説明 |
機密データおよび非公開データは、既定アルゴリズムとして 128 ビット以上のキー長の XTS-AES をサポートし、ハードウェア保護されている暗号化キーにより、DM-Crypt などを使用して保存時に暗号化される必要があります。 |
目的 |
未承認のアクターまたは改ざんされたソフトウェアによる機密データまたは非公開データの流出から保護します。 |
名前 |
SecuredCore.Encryption.TLS |
状態 |
必須 |
説明 |
OS は、トランスポート層セキュリティ (TLS) バージョン 1.2 以上をサポートし、次の TLS 暗号スイートを用意して有効にしておく必要があります。- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
目的 |
Azure Services でサポートされている、既知の弱点がないエンド ツー エンドの暗号化プロトコルおよび暗号をアプリケーションで使用できるようにします。 |
名前 |
SecuredCore.Protection.CodeIntegrity |
状態 |
必須 |
説明 |
OS は、最小限の特権で動作するコードを使用して、dm-verity および IMA コード整合性機能を有効にする必要があります。 |
目的 |
検証可能な整合性があるコードのみを実行できるようにすることで、変更されたコードまたは悪意のあるコードから保護します。 |
名前 |
SecuredCore.Protection.NetworkServices |
状態 |
必須 |
説明 |
ネットワークからの入力をリッスンするサービスを、昇格された特権 (SYSTEM またはルート) で実行しないでください。 セキュリティ関連のサービスには例外が適用される場合があります。 |
目的 |
侵害されたネットワーク サービスの悪用可能性を制限します。 |
Linux のソフトウェア/サービス要件
名前 |
SecuredCore.Built-in.Security |
状態 |
必須 |
説明 |
デバイスは、Microsoft Defender for Endpoint などクラウドネイティブのセキュリティ監視ソリューションにセキュリティ ログとアラートを送信できる必要があります。 |
目的 |
フリート体制の監視とセキュリティ上の脅威の診断を有効にし、潜在的および進行中の攻撃から保護します。 |
リソース |
Defender for Endpoint |
名前 |
SecuredCore.Manageability.Configuration |
状態 |
必須 |
説明 |
デバイスが、Azure を介したシステム構成の監査と設定 (および再起動などの特定の管理アクション) をサポートする必要があります。 注: オペレーターによる他のシステム管理ツールチェーン (Ansible など) の使用は禁止されていませんが、デバイスには、Azure 管理用の azure-osconfig エージェントが含まれている必要があります。 |
目的 |
既定でのセキュリティ保護構成体制の一部としてセキュリティ ベースラインの適用を有効にし、セュリティにとって重要な設定の誤った構成による侵害のリスクを軽減します。 |
依存関係 |
azure-osconfig |
名前 |
SecuredCore.Update |
状態 |
監査 |
説明 |
デバイスは、Azure Device Update またはその他の承認されたサービスを通じて、ファームウェアとソフトウェアを受信して更新できる必要があります。 |
目的 |
継続的なセキュリティと更新可能な信頼を実現します。 |
名前 |
SecuredCore.UpdateResiliency |
状態 |
必須 |
説明 |
更新によって問題が発生した場合に、デバイスを最新の正常な状態に復元できる必要があります。 |
目的 |
デバイスを安全かつ更新可能で機能している状態に復元できるようにします。 |
名前 |
SecuredCore.Protection.Baselines |
状態 |
必須 |
説明 |
システムがベースライン セキュリティ構成を正常に適用できます。 |
目的 |
既定でのセキュリティ保護構成体制を保証し、セュリティにとって重要な設定の誤った構成による侵害のリスクを軽減します。 |
リソース |
|
名前 |
SecuredCore.Protection.SignedUpdates |
状態 |
必須 |
説明 |
オペレーティング システム、ドライバー、アプリケーション ソフトウェア、ライブラリ、パッケージ、ファームウェアの更新プログラムには署名する必要があります。 |
目的 |
更新プロセス中に未承認または悪意のあるコードがインストールされないようにします。 |
Linux ポリシーの要件
名前 |
SecuredCore.Policy.Protection.Debug |
Status |
必須 |
説明 |
デバイスのデバッグ機能を無効にする必要があります。または、有効にするために承認が必要です。 |
目的 |
ソフトウェアとハードウェアの保護をデバッガーの介入とバックチャネルによってバイパスできないようにします。 |
名前 |
SecuredCore.Policy.Manageability.Reset |
Status |
必須 |
説明 |
デバイスをリセットできる必要があります (ユーザー データの削除、ユーザー構成の削除)。 |
目的 |
機密データまたはプライベート データを、デバイスの所有権またはライフサイクルの移行中に流出から保護します。 |
名前 |
SecuredCore.Policy.Updates.Duration |
Status |
必須 |
説明 |
ソフトウェア更新プログラムは、提出日から少なくとも 60 か月間提供する必要があります。 |
目的 |
継続的なセキュリティの最小期間を確保します。 |
名前 |
SecuredCore.Policy.Vuln.Disclosure |
Status |
必須 |
説明 |
製品の脆弱性に関するレポートを収集して配布するメカニズムを使用可能にする必要があります。 |
目的 |
検出された脆弱性を報告、評価、開示するための明確なパスを提供し、効果的なリスク管理とタイムリーな修正を可能にします。 |
名前 |
SecuredCore.Policy.Vuln.Fixes |
Status |
必須 |
説明 |
高/重大な脆弱性 (共通脆弱性評価システム 3.0 を使用) は、修正プログラムが利用可能になってから 180 日以内に解決される必要があります。 |
目的 |
影響の大きい脆弱性をタイムリーに解決し、悪用が成功する可能性と影響を減らします。 |
設計に、Mediatek MT3620AN が含まれている必要があります。 セキュリティで保護された Azure Sphere アプリケーションのビルドに関する追加のガイダンスについては、Azure Sphere のアプリケーション ノートを参照してください。
Azure Sphere ハードウェア/ファームウェアの要件
名前 |
SecuredCore.Hardware.Identity |
状態 |
必須 |
説明 |
デバイス ID はハードウェアにルート化されている必要があります。 |
目的 |
デバイス ルート ID の複製とマスカレードから保護します。これは、上部のソフトウェア層の信頼を支えるために重要であり、信頼チェーンを通じて広がります。 構成証明可能かつ変更不可の暗号化として安全な ID を提供します。 |
依存関係 |
Azure Sphere は、統合された Pluton セキュリティ プロセッサが MT3620 に含まれるため、この要件を満たします。 |
名前 |
SecuredCore.Hardware.MemoryProtection |
状態 |
必須 |
説明 |
DMA に対応する外部からアクセス可能なすべてのポートは、有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) の背後に配置する必要があります。 |
目的 |
他の DMA コントローラーを使用して CPU メモリの整合性保護をバイパスしようとするドライブバイやその他の攻撃から保護します。 |
依存関係 |
Azure Sphere は、セキュリティで保護された構成可能な周辺機器ファイアウォールを介してこの要件を満たします。 |
名前 |
SecuredCore.Firmware.Protection |
状態 |
必須 |
説明 |
デバイスのブート シーケンスが、ファームウェアのセキュリティ上の脅威に対して保護する必要があります。 |
目的 |
ファームウェアの弱点や永続的な信頼できないコード、また OS 保護をバイパスするために初期および特権ブート ステージを悪用しようとするルートキットから保護します。 |
依存関係 |
Azure Sphere は、Microsoft が管理する、強化および認証されたブート チェーンを通じて、この要件を満たします。 |
名前 |
SecuredCore.Firmware.SecureBoot |
状態 |
必須 |
説明 |
デバイスのブート シーケンスが認証される必要があります。 |
目的 |
ブート シーケンスの一部として実行されるファームウェアと OS カーネルが、信頼された機関によって最初に署名されており、整合性を保持していることを確認します。 |
依存関係 |
Azure Sphere は、Microsoft が管理している認証されたブート チェーンを通じて、この要件を満たします。 |
名前 |
SecuredCore.Firmware.Attestation |
状態 |
必須 |
説明 |
デバイス ID は、プラットフォームのブート ログと測定値と共に、Microsoft Azure Attestation (MAA) サービスに対してリモートで構成証明できる必要があります。 |
目的 |
サービスがデバイスの信頼性を確立できるようにします。 信頼性の高いセキュリティ体制の監視や、アクセス資格情報のリリースなどの他の信頼シナリオを可能にします。 |
依存関係 |
Azure Sphere は、Azure Sphere セキュリティ サービス (AS3) の一部として提供されるデバイス認証および構成証明 (DAA) サービスを通じてこの要件を満たします。 |
名前 |
SecuredCore.Hardware.SecureEnclave |
状態 |
必須 |
説明 |
デバイスは、セキュリティ機能を実行できるセキュリティで保護されたエンクレーブを備える必要があります。 |
目的 |
機密性の高い暗号化操作 (デバイス ID と信頼チェーンに対するそれらのキー) をプライマリ OS から分離し、何らかの形式のサイドチャネル攻撃から保護されるようにします。 |
依存関係 |
Azure Sphere は、Pluton セキュリティ プロセッサが MT3260 に含まれるため、この要件を満たします。 |
Azure Sphere OS の構成要件
名前 |
SecuredCore.Encryption.Storage |
状態 |
必須 |
説明 |
機密データや非公開データは、ハードウェア保護されている暗号化キーにより、保存時に暗号化される必要があります。 |
目的 |
未承認のアクターまたは改ざんされたソフトウェアによる機密データまたは非公開データの流出から保護します。 |
依存関係 |
Azure Sphere は、Pluton セキュリティ プロセッサ、パッケージ内の非揮発性メモリ、顧客向けに公開される wolfCrypt API を使用して、この要件を満たすことができます。 |
名前 |
SecuredCore.Encryption.TLS |
状態 |
必須 |
説明 |
OS は、トランスポート層セキュリティ (TLS) バージョン 1.2 以上をサポートし、セキュリティで保護される TLS 暗号スイートを利用できるようにする必要があります。 |
目的 |
Azure Services でサポートされている、既知の弱点がないエンド ツー エンドの暗号化プロトコルおよび暗号をアプリケーションで使用できるようにします。 |
依存関係 |
Azure Sphere は、デバイス認証および構成証明 (DAA) 証明書によってサポートされる、セキュリティで保護された TLS 暗号スイートのみを使用し、Microsoft が管理する wolfSSL ライブラリを通じてこの要件を満たします。 |
名前 |
SecuredCore.Protection.CodeIntegrity |
状態 |
必須 |
説明 |
OS は、最小限の特権で動作するコードを使用して、コード整合性のサポートを備える必要があります。 |
目的 |
検証可能な整合性があるコードのみを実行できるようにすることで、変更されたコードまたは悪意のあるコードから保護します。 |
依存関係 |
Azure Sphere は、読み取り専用ファイル システムがパッケージ内の非揮発性メモリ ストレージに格納されてオンダイ RAM 上で実行され、制限/包含された最小特権ワークロードが使用されることで、Microsoft が管理する強化された OS を通じてこの要件を満たします。 |
名前 |
SecuredCore.Protection.NetworkServices |
状態 |
必須 |
説明 |
ネットワークからの入力をリッスンするサービスを、昇格された特権 (SYSTEM またはルート) で実行しないでください。 セキュリティ関連のサービスには例外が適用される場合があります。 |
目的 |
侵害されたネットワーク サービスの悪用可能性を制限します。 |
依存関係 |
Azure Sphere は、制限/包含された最小特権ワークロードを通じて、この要件を満たします。 |
名前 |
SecuredCore.Protection.NetworkFirewall |
状態 |
必須 |
説明 |
アプリケーションは、承認されていないエンドポイントに接続できません。 |
目的 |
アップストリーム ネットワーク トラフィックとリモート アクセス/制御に対して、侵害されたアプリケーションまたは悪意のあるアプリケーションの悪用可能性を制限します。 |
依存関係 |
Azure Sphere は、セキュリティで保護された構成可能ネットワーク ファイアウォールとデバイス認証および構成証明 (DAA) 証明書を通じてこの要件を満たします。 |
Azure Sphere ソフトウェア/サービスの要件
名前 |
SecuredCore.Built-in.Security |
状態 |
必須 |
説明 |
デバイスは、クラウドネイティブのセキュリティ監視ソリューションにセキュリティ ログとアラートを送信できる必要があります。 |
目的 |
フリート体制の監視とセキュリティ上の脅威の診断を有効にし、潜在的および進行中の攻撃から保護します。 |
依存関係 |
Azure Sphere は、Azure Sphere セキュリティ サービス (AS3) テレメトリと Azure Monitor の統合と、アプリケーションが Azure サービス経由でセキュリティ ログとアラートを送信できる機能を通じて、この要件を満たします。 |
リソース |
エラー データを収集して解釈する - Azure Sphere クラッシュ ダンプを構成する - Azure Sphere |
名前 |
SecuredCore.Manageability.Configuration |
状態 |
必須 |
説明 |
デバイスが、Azure を介したシステム構成の監査と設定 (および特定の管理アクション) をサポートする必要があります。 |
目的 |
既定でのセキュリティ保護構成体制の一部としてセキュリティ ベースラインの適用を有効にし、セュリティにとって重要な設定の誤った構成による侵害のリスクを軽減します。 |
依存関係 |
Azure Sphere は、Microsoft が管理する強化された OS によって支えられている、セキュリティで保護された顧客アプリケーション構成マニフェストを通じてこの要件を満たします。 |
名前 |
SecuredCore.Update |
状態 |
必須 |
説明 |
デバイスは、そのファームウェアとソフトウェアを受信して更新できる必要があります。 |
目的 |
継続的なセキュリティと更新可能な信頼を実現します。 |
依存関係 |
Azure Sphere は、Microsoft が管理し自動的に更新される OSを通じてこの要件を満たします。お客様のアプリケーション更新プログラムは Azure Sphere セキュリティ サービス (AS3) によってリモートで配信されます。 |
名前 |
SecuredCore.Protection.Baselines |
状態 |
必須 |
説明 |
システムがベースライン セキュリティ構成を正常に適用できます。 |
目的 |
既定でのセキュリティ保護構成体制を保証し、セュリティにとって重要な設定の誤った構成による侵害のリスクを軽減します。 |
依存関係 |
Azure Sphere は、Microsoft が管理する強化された OS を通じて、この要件を満たします。 |
名前 |
SecuredCore.Protection.Update Resiliency |
状態 |
必須 |
説明 |
更新によって問題が発生した場合に、デバイスを最新の正常な状態に復元できる必要があります。 |
目的 |
デバイスを安全かつ更新可能で機能している状態に復元できるようにします。 |
依存関係 |
Azure Sphere は、更新プログラム用の組み込みロールバック メカニズムを通じてこの要件を満たします。 |
名前 |
SecuredCore.Protection.SignedUpdates |
状態 |
必須 |
説明 |
オペレーティング システム、ドライバー、アプリケーション ソフトウェア、ライブラリ、パッケージ、ファームウェアの更新プログラムには署名する必要があります。 |
目的 |
更新プロセス中に未承認または悪意のあるコードがインストールされないようにします。 |
依存関係 |
Azure Sphere はこの要件を満たしています。 |
Azure Sphere ポリシーの要件
名前 |
SecuredCore.Policy.Protection.Debug |
Status |
必須 |
説明 |
デバイスのデバッグ機能を無効にする必要があります。または、有効にするために承認が必要です。 |
目的 |
ソフトウェアとハードウェアの保護をデバッガーの介入とバックチャネルによってバイパスできないようにします。 |
依存関係 |
Azure Sphere OS はこの要件を満たしています。デバッグ機能に、デバイス OEM 所有者にのみ提供される署名付き機能が必要であるためです。 |
名前 |
SecuredCore.Policy.Manageability.Reset |
Status |
必須 |
説明 |
デバイスをリセットできる必要があります (ユーザー データの削除、ユーザー構成の削除)。 |
目的 |
機密データまたはプライベート データを、デバイスの所有権またはライフサイクルの移行中に流出から保護します。 |
依存関係 |
Azure Sphere OS は、OEM アプリケーションがリセット機能を実装できるようにします。 |
名前 |
SecuredCore.Policy.Updates.Duration |
Status |
必須 |
説明 |
ソフトウェア更新プログラムは、提出日から少なくとも 60 か月間提供する必要があります。 |
目的 |
継続的なセキュリティの最小期間を確保します。 |
依存関係 |
Microsoft が OS セキュリティ更新プログラムを提供し、AS3 サービスによって OEM がアプリケーション ソフトウェアの更新プログラムを提供できるため、Azure Sphere OS はこの要件を満たしています。 |
名前 |
SecuredCore.Policy.Vuln.Disclosure |
Status |
必須 |
説明 |
製品の脆弱性に関するレポートを収集して配布するメカニズムを使用可能にする必要があります。 |
目的 |
検出された脆弱性を報告、評価、開示するための明確なパスを提供し、効果的なリスク管理とタイムリーな修正を可能にします。 |
依存関係 |
Azure Sphere OS の脆弱性は、Microsoft Security Response Center (MSRC) に報告でき、Azure Sphere の「新機能」ページ、および Mitre の CVE データベースを通じてお客様に公開されます。 |
リソース |
|
名前 |
SecuredCore.Policy.Vuln.Fixes |
Status |
必須 |
説明 |
高/重大な脆弱性 (共通脆弱性評価システム 3.0 を使用) は、修正プログラムが利用可能になってから 180 日以内に解決される必要があります。 |
目的 |
影響の大きい脆弱性をタイムリーに解決し、悪用が成功する可能性と影響を減らします。 |
依存関係 |
Microsoft が上記の要件を満たす OS セキュリティ更新プログラムを提供するため、Azure Sphere OS はこの要件を満たしています。 OEM は AS3 サービスを使用して、この要件を満たすアプリケーション ソフトウェア更新プログラムを提供できます。 |