다음을 통해 공유


Edge Secured-Core 인증 요구 사항

Windows IoT OS 지원

Edge Secured-Core를 사용하려면 인증 시점에 다음과 같이 지원 수명 주기 동안 Microsoft로부터 최소 5년의 지원을 받는 Windows IoT 버전이 필요합니다.

Windows IoT 하드웨어/펌웨어 요구 사항

참고 항목

하드웨어는 다음을 지원하고 사용하도록 설정해야 합니다.

  • Intel 또는 AMD 가상화 확장
  • Trusted Platform Module(TPM) 2.0
  • Intel 시스템의 경우: Directed I/O(VT-d)용 Intel Virtualization Technology, Intel TXT(신뢰할 수 있는 실행 기술) 및 SINIT ACM 드라이버 패키지가 Windows 시스템 이미지(DRTM용)에 포함되어야 합니다.
  • AMD 시스템의 경우: AMD IOMMU 및 AMD-V 가상화 및 SKINIT 패키지가 Windows 시스템 이미지(DRTM의 경우)에 통합되어야 합니다.
  • 커널 직접 메모리 액세스 보호(메모리 액세스 보호라고도 함)


속성 SecuredCore.Hardware.Identity
상태 Required
설명 디바이스 ID는 하드웨어에 근거해야 합니다.
목적 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장을 방지합니다. 증명 가능하고 변경이 불가능한이며 암호화된 보안 ID를 제공합니다.
종속성 TPM(신뢰할 수 있는 플랫폼 모듈) v2.0 디바이스


속성 SecuredCore.Hardware.MemoryProtection
상태 Required
설명 모든 DMA(직접 메모리 액세스) 지원 외부 액세스 가능 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치) 뒤에 있어야 합니다.
목적 CPU 메모리 무결성 보호를 무시하기 위해 다른 DMA 컨트롤러를 사용하려는 드라이브 바이 공격 및 기타 공격으로부터 보호합니다.
종속성 IOMMU(입/출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치)가 사용하도록 설정되고 적절하게 구성되었습니다.


속성 SecuredCore.Firmware.Protection
상태 Required
설명 디바이스 부팅 시퀀스는 UEFI 관리 모드 완화와 함께 DRTM(Dynamic Root of Trust for Measurement)을 지원해야 합니다.
목적 OS 보호를 무시하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 펌웨어 약점, 신뢰할 수 없는 코드 및 루트킷으로부터 보호합니다.
종속성 DRTM + UEFI
리소스


이름 SecuredCore.Firmware.SecureBoot
상태 Required
설명 UEFI 보안 부팅을 사용하도록 설정해야 합니다.
목적 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되었는지 확인하고 무결성을 보존합니다.
종속성 UEFI


속성 SecuredCore.Firmware.Attestation
상태 Required
설명 플랫폼 부팅 로그 및 측정과 함께 디바이스 ID는 MAA(Microsoft Azure Attestation) 서비스에 대해 원격으로 증명 가능해야 합니다.
목적 서비스가 디바이스의 신뢰성을 확립할 수 있도록 합니다. 신뢰할 수 있는 보안 태세 모니터링과 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다.
종속성 Microsoft Azure Attestation 서비스
리소스 Microsoft Azure Attestation

Windows IoT 구성 요구 사항



이름 SecuredCore.Encryption.Storage
상태 Required
설명 중요한 프라이빗 데이터는 하드웨어 보호가 지원하는 암호화 키를 사용하여 BitLocker 또는 이와 유사한 방법을 사용하여 미사용 상태에서 암호화해야 합니다.
목적 무단 작업자나 변조된 소프트웨어에 의한 중요한 프라이빗 데이터의 반출로부터 보호합니다.


속성 SecuredCore.Encryption.TLS
상태 Required
설명 OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 다음 TLS 암호화 그룹을 사용하도록 설정해야 합니다.
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
목적 애플리케이션이 알려진 약점 없이 Azure 서비스에서 지원하는 엔드투엔드 암호화 프로토콜 및 암호를 사용할 수 있는지 확인합니다.
종속성 Windows 10 IoT Enterprise 버전 1903 이상. 참고: 다른 요구 사항에는 다른 서비스에 더 높은 버전이 필요할 수 있습니다.
리소스 Windows의 TLS 암호 그룹


속성 SecuredCore.Protection.CodeIntegrity
상태 Required
설명 OS에는 가상화 기반 코드 무결성 기능이 사용하도록 설정되어 있어야 합니다(VBS + HVCI).
목적 확인 가능한 무결성을 갖춘 코드만 실행할 수 있도록 보장하여 커널 내에서 수정되거나 악성 코드로부터 보호합니다.
종속성 VBS + HVCI가 디바이스에서 사용하도록 설정되었습니다.
리소스 하이퍼바이저로 보호된 코드 무결성 사용


이름 SecuredCore.Protection.NetworkServices
상태 Required
설명 네트워크로부터의 입력을 수신 대기하는 서비스는 상승된 권한으로 실행되어서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다.
목적 손상된 네트워크 서비스의 익스플로잇 가능성을 제한합니다.

Windows IoT 소프트웨어/서비스 요구 사항



이름 SecuredCore.Built-in.Security
상태 Required
설명 디바이스는 엔드포인트용 Microsoft Defender와 같은 클라우드 기반 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다.
목적 집합 상태 모니터링, 보안 위협 진단을 지원하고 잠재적 공격과 진행 중인 공격으로부터 보호합니다.
리소스 엔드포인트용 Defender


속성 SecuredCore.Protection.Baselines
상태 Required
설명 시스템은 기본 보안 구성을 성공적으로 적용할 수 있습니다.
목적 기본적으로 안전한 구성 상태를 보장하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다.
리소스 Microsoft 보안 기준
CIS 벤치마크 목록
속성 SecuredCore.Protection.Update 복원력
상태 Required
설명 업데이트로 인해 문제가 발생하는 경우 디바이스는 마지막으로 알려진 양호한 상태로 복원할 수 있어야 합니다.
목적 디바이스가 기능적이고 안전하며 업데이트 가능한 상태로 복원될 수 있도록 보장합니다.

Windows IoT 정책 요구 사항

속성 SecuredCore.Policy.Protection.Debug
상태 Required
설명 디바이스의 디버그 기능을 사용할 수 없으며, 사용하도록 설정하려면 권한 부여가 필요합니다.
목적 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 무시할 수 없도록 보장합니다.


속성 SecuredCore.Policy.Manageability.Reset
상태 Required
설명 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거).
목적 디바이스 소유 또는 수명 주기 전환 중에 중요한 프라이빗 데이터가 반출되지 않도록 보호합니다.


속성 SecuredCore.Policy.Updates.Duration
상태 Required
설명 소프트웨어 업데이트는 제출일로부터 최소 60개월 동안 제공되어야 합니다.
목적 최소 기간의 지속적인 보안을 보장합니다.


속성 SecuredCore.Policy.Vuln.Disclosure
상태 Required
설명 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다.
목적 발견된 취약성을 보고, 평가, 공개할 수 있는 명확한 경로를 제공하여 효과적인 위험 관리와 적시에 수정이 가능합니다.
리소스 MSRC 포털


속성 SecuredCore.Policy.Vuln.Fixes
상태 Required
설명 높음/위험(Common Vulnerability Scoring System 3.0 사용)인 취약성은 수정 사항이 제공된 후 180일 이내에 해결되어야 합니다.
목적 큰 영향을 미치는 취약성이 적시에 해결되도록 보장하여 익스플로잇 가능성과 영향을 줄입니다.


Linux OS 지원

참고 항목

Linux는 아직 지원되지 않습니다. 아래는 예상 요구 사항을 나타냅니다. Linux 디바이스 인증에 관심이 있는 경우 이 양식을 작성해 주세요.

Linux 하드웨어/펌웨어 요구 사항


이름 SecuredCore.Hardware.Identity
상태 Required
설명 디바이스 ID는 하드웨어에 근거해야 합니다.
목적 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장을 방지합니다. 증명 가능하고 변경이 불가능한이며 암호화된 보안 ID를 제공합니다.
종속성 TPM(신뢰할 수 있는 플랫폼 모듈) v2.0
또는 *기타 지원 방법


속성 SecuredCore.Hardware.MemoryProtection
상태 Required
설명 모든 DMA 지원 외부 액세스 가능 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치) 뒤에 있어야 합니다.
목적 CPU 메모리 무결성 보호를 무시하기 위해 다른 DMA 컨트롤러를 사용하려는 드라이브 바이 공격 및 기타 공격으로부터 보호합니다.
종속성 IOMMU(입출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치)가 사용하도록 설정되고 적절하게 구성되었습니다.


속성 SecuredCore.Firmware.Protection
상태 Required
설명 디바이스 부팅 시퀀스는 다음 중 하나를 지원해야 합니다.
  • SRTM 지원 + 런타임 펌웨어를 강화하여 승인된 펌웨어
  • 승인된 Microsoft 타사에 의한 펌웨어 검사 및 평가
목적 OS 보호를 무시하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 펌웨어 약점, 신뢰할 수 없는 코드 및 루트킷으로부터 보호합니다.
리소스 신뢰할 수 있는 컴퓨팅 그룹


속성 SecuredCore.Firmware.SecureBoot
상태 Required
설명 다음 중 하나
  • UEFI: 보안 부팅을 사용하도록 설정해야 함
  • Uboot: 확인된 부팅을 사용하도록 설정해야 함
목적 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되었는지 확인하고 무결성을 보존합니다.


속성 SecuredCore.Firmware.Attestation
상태 Required
설명 플랫폼 부팅 로그 및 측정과 함께 디바이스 ID는 MAA(Microsoft Azure Attestation) 서비스에 대해 원격으로 증명 가능해야 합니다.
목적 서비스가 디바이스의 신뢰성을 확립할 수 있도록 합니다. 신뢰할 수 있는 보안 태세 모니터링과 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다.
종속성 TPM(신뢰할 수 있는 플랫폼 모듈) 2.0
또는 *HWRoT(Secure Element 또는 Secure Enclave)에 연결된 지원되는 OP-TEE 기반 애플리케이션
리소스 Microsoft Azure Attestation


속성 SecuredCore.Hardware.SecureEnclave
상태 선택 사항
설명 디바이스에는 보안 기능을 수행할 수 있는 보안 Enclave가 있어야 합니다.
목적 중요한 암호화 작업(디바이스 ID 및 신뢰 체인의 핵심)을 기본 OS 및 일부 형태의 부채널 공격으로부터 격리하고 보호합니다.

Linux 구성 요구 사항


이름 SecuredCore.Encryption.Storage
상태 Required
설명 중요한 프라이빗 데이터는 dm-crypt 또는 이와 유사한 기능을 사용하여 미사용 시 암호화해야 하며, 키 길이가 128비트 이상인 기본 알고리즘으로 XTS-AES를 지원하고 하드웨어 보호가 지원되는 암호화 키를 사용합니다.
목적 무단 작업자나 변조된 소프트웨어에 의한 중요한 프라이빗 데이터의 반출로부터 보호합니다.


속성 SecuredCore.Encryption.TLS
상태 Required
설명 OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 다음 TLS 암호화 그룹을 사용하도록 설정해야 합니다.
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
목적 애플리케이션이 알려진 약점 없이 Azure 서비스에서 지원하는 엔드투엔드 암호화 프로토콜 및 암호를 사용할 수 있는지 확인합니다.


속성 SecuredCore.Protection.CodeIntegrity
상태 Required
설명 OS에는 최소 권한 하에서 작동하는 코드와 함께 dm-verity 및 IMA 코드 무결성 기능이 사용하도록 설정되어 있어야 합니다.
목적 수정된/악성 코드로부터 보호하여 무결성이 검증된 코드만 실행할 수 있도록 보장합니다.


속성 SecuredCore.Protection.NetworkServices
상태 Required
설명 네트워크로부터의 입력을 수신 대기하는 서비스는 SYSTEM 또는 루트와 같은 상승된 권한으로 실행되어서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다.
목적 손상된 네트워크 서비스의 익스플로잇 가능성을 제한합니다.

Linux 소프트웨어/서비스 요구 사항


이름 SecuredCore.Built-in.Security
상태 Required
설명 디바이스는 엔드포인트용 Microsoft Defender와 같은 클라우드 기반 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다.
목적 집합 상태 모니터링, 보안 위협 진단을 지원하고 잠재적 공격과 진행 중인 공격으로부터 보호합니다.
리소스 엔드포인트용 Defender


속성 SecuredCore.Manageability.Configuration
상태 Required
설명 디바이스는 Azure를 통해 시스템 구성에 대한 감사 및 설정(및 다시 부팅과 같은 특정 관리 작업)을 지원해야 합니다. 참고: 운영자가 다른 시스템 관리 툴체인(예: Ansible)을 사용하는 것은 금지되지 않지만 디바이스에는 Azure 관리를 위한 azure-osconfig 에이전트가 포함되어야 합니다.
목적 기본적으로 안전한 구성 상태의 일부로 보안 기준을 적용하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다.
Dependency azure-osconfig


속성 SecuredCore.Update
상태 Audit
설명 디바이스는 Azure Device Update 또는 기타 승인된 서비스를 통해 펌웨어 및 소프트웨어를 수신하고 업데이트할 수 있어야 합니다.
목적 지속적인 보안과 갱신 가능한 신뢰를 지원합니다.


속성 SecuredCore.UpdateResiliency
상태 Required
설명 업데이트로 인해 문제가 발생하는 경우 디바이스는 마지막으로 알려진 양호한 상태로 복원할 수 있어야 합니다.
목적 디바이스가 기능적이고 안전하며 업데이트 가능한 상태로 복원될 수 있도록 보장합니다.


속성 SecuredCore.Protection.Baselines
상태 Required
설명 시스템은 기본 보안 구성을 성공적으로 적용할 수 있습니다.
목적 기본적으로 안전한 구성 상태를 보장하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다.
리소스


속성 SecuredCore.Protection.SignedUpdates
상태 Required
설명 운영 체제, 드라이버, 애플리케이션 소프트웨어, 라이브러리, 패키지 및 펌웨어에 대한 업데이트에 서명해야 합니다.
목적 업데이트 과정에서 권한이 없는 코드나 악성 코드가 설치되는 것을 방지합니다.

Linux 정책 요구 사항


이름 SecuredCore.Policy.Protection.Debug
상태 Required
설명 디바이스의 디버그 기능을 사용할 수 없으며, 사용하도록 설정하려면 권한 부여가 필요합니다.
목적 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 무시할 수 없도록 보장합니다.


속성 SecuredCore.Policy.Manageability.Reset
상태 Required
설명 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거).
목적 디바이스 소유 또는 수명 주기 전환 중에 중요한 프라이빗 데이터가 반출되지 않도록 보호합니다.


속성 SecuredCore.Policy.Updates.Duration
상태 Required
설명 소프트웨어 업데이트는 제출일로부터 최소 60개월 동안 제공되어야 합니다.
목적 최소 기간의 지속적인 보안을 보장합니다.


속성 SecuredCore.Policy.Vuln.Disclosure
상태 Required
설명 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다.
목적 발견된 취약성을 보고, 평가, 공개할 수 있는 명확한 경로를 제공하여 효과적인 위험 관리와 적시에 수정이 가능합니다.


속성 SecuredCore.Policy.Vuln.Fixes
상태 Required
설명 높음/위험(Common Vulnerability Scoring System 3.0 사용)인 취약성은 수정 사항이 제공된 후 180일 이내에 해결되어야 합니다.
목적 큰 영향을 미치는 취약성이 적시에 해결되도록 보장하여 익스플로잇 가능성과 영향을 줄입니다.

Azure Sphere 플랫폼 지원

Mediatek MT3620AN을 디자인에 포함해야 합니다. 안전한 Azure Sphere 애플리케이션 빌드에 대한 추가 지침은 Azure Sphere 애플리케이션 노트에서 확인할 수 있습니다.

Azure Sphere 하드웨어/펌웨어 요구 사항


이름 SecuredCore.Hardware.Identity
상태 Required
설명 디바이스 ID는 하드웨어에 근거해야 합니다.
목적 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장을 방지합니다. 증명 가능하고 변경이 불가능한이며 암호화된 보안 ID를 제공합니다.
종속성 Azure Sphere는 MT3620에 통합 Pluton 보안 프로세서가 포함되어 있으므로 이 요구 사항을 충족합니다.


속성 SecuredCore.Hardware.MemoryProtection
상태 Required
설명 모든 DMA 지원 외부 액세스 가능 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치) 뒤에 있어야 합니다.
목적 CPU 메모리 무결성 보호를 무시하기 위해 다른 DMA 컨트롤러를 사용하려는 드라이브 바이 공격 및 기타 공격으로부터 보호합니다.
종속성 Azure Sphere는 안전하게 구성 가능한 주변 방화벽을 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Firmware.Protection
상태 Required
설명 디바이스 부팅 시퀀스는 펌웨어 보안 위협으로부터 보호되어야 합니다.
목적 OS 보호를 무시하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 루트킷, 펌웨어 약점, 지속적으로 신뢰할 수 없는 코드로부터 보호합니다.
종속성 Azure Sphere는 Microsoft에서 관리하고 강화하며 인증된 부팅 체인을 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Firmware.SecureBoot
상태 Required
설명 디바이스 부팅 시퀀스를 인증해야 합니다.
목적 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되었는지 확인하고 무결성을 보존합니다.
종속성 Azure Sphere는 Microsoft에서 관리하는 인증 부팅 체인을 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Firmware.Attestation
상태 Required
설명 플랫폼 부팅 로그 및 측정과 함께 디바이스 ID는 MAA(Microsoft Azure Attestation) 서비스에 대해 원격으로 증명 가능해야 합니다.
목적 서비스가 디바이스의 신뢰성을 확립할 수 있도록 합니다. 신뢰할 수 있는 보안 태세 모니터링과 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다.
종속성 Azure Sphere는 AS3(Azure Sphere Security Service)의 일부로 제공되는 DAA(디바이스 인증 및 증명) 서비스를 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Hardware.SecureEnclave
상태 Required
설명 디바이스에는 보안 기능을 수행할 수 있는 보안 Enclave가 있어야 합니다.
목적 중요한 암호화 작업(디바이스 ID 및 신뢰 체인의 핵심)을 기본 OS 및 일부 형태의 부채널 공격으로부터 격리하고 보호합니다.
종속성 Azure Sphere는 MT3260에 Pluton 보안 프로세서가 포함되어 있으므로 이 요구 사항을 충족합니다.

Azure Sphere OS 구성 요구 사항


이름 SecuredCore.Encryption.Storage
상태 Required
설명 중요한 프라이빗 데이터는 하드웨어 보호가 지원하는 암호화 키를 사용하여 미사용 시 암호화되어야 합니다.
목적 무단 작업자나 변조된 소프트웨어에 의한 중요한 프라이빗 데이터의 반출로부터 보호합니다.
종속성 Azure Sphere에서는 Pluton 보안 프로세서, 패키지 내 비휘발성 메모리 및 고객 노출 WolfCrypt API를 사용하여 이 요구 사항을 충족할 수 있습니다.


속성 SecuredCore.Encryption.TLS
상태 Required
설명 OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 보안 TLS 암호화 그룹을 사용할 수 있어야 합니다.
목적 애플리케이션이 알려진 약점 없이 Azure 서비스에서 지원하는 엔드투엔드 암호화 프로토콜 및 암호를 사용할 수 있는지 확인합니다.
종속성 Azure Sphere는 DAA(디바이스 인증 및 증명) 인증서로 지원되는 보안 TLS 암호화 그룹만 사용하는 Microsoft 관리 WolfSSL 라이브러리를 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Protection.CodeIntegrity
상태 Required
설명 OS는 최소 권한 하에서 코드가 작동하는 코드 무결성 지원을 제공해야 합니다.
목적 수정된/악성 코드로부터 보호하여 무결성이 검증된 코드만 실행할 수 있도록 보장합니다.
종속성 Azure Sphere는 패키지 내 비휘발성 메모리 스토리지에 저장되고 다이 내 RAM에서 실행되는 읽기 전용 파일 시스템을 갖춘 Microsoft 관리 강화 OS를 통해 제한적/포함된 최소 권한의 워크로드를 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Protection.NetworkServices
상태 Required
설명 네트워크로부터의 입력을 수신 대기하는 서비스는 SYSTEM 또는 루트와 같은 상승된 권한으로 실행되어서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다.
목적 손상된 네트워크 서비스의 익스플로잇 가능성을 제한합니다.
종속성 Azure Sphere는 제한된/포함된 최소 권한 워크로드를 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Protection.NetworkFirewall
상태 Required
설명 애플리케이션은 권한 부여되지 않은 엔드포인트에 연결할 수 없습니다.
목적 업스트림 네트워크 트래픽 및 원격 액세스/제어에 대한 손상되거나 악성 애플리케이션의 익스플로잇 가능성을 제한합니다.
종속성 Azure Sphere는 안전하게 구성 가능한 네트워크 방화벽과 DAA(디바이스 인증 및 증명) 인증서를 통해 이 요구 사항을 충족합니다.

Azure Sphere 소프트웨어/서비스 요구 사항


이름 SecuredCore.Built-in.Security
상태 Required
설명 디바이스는 클라우드 기반 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다.
목적 집합 상태 모니터링, 보안 위협 진단을 지원하고 잠재적 공격과 진행 중인 공격으로부터 보호합니다.
종속성 Azure Sphere는 AS3(Azure Sphere Security Service) 원격 분석을 Azure Monitor와 통합하고 애플리케이션이 Azure 서비스를 통해 보안 로그 및 경고를 보내는 기능을 통합하여 이 요구 사항을 충족합니다.
리소스 오류 데이터 수집 및 해석 - Azure Sphere
크래시 덤프 구성 - Azure Sphere


이름 SecuredCore.Manageability.Configuration
상태 Required
설명 디바이스는 Azure를 통해 시스템 구성(및 특정 관리 작업)의 감사 및 설정을 지원해야 합니다.
목적 기본적으로 안전한 구성 상태의 일부로 보안 기준을 적용하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다.
종속성 Azure Sphere는 Microsoft에서 관리하고 강화된 OS를 기반으로 하는 안전한 고객 애플리케이션 구성 매니페스트를 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Update
상태 Required
설명 디바이스는 펌웨어와 소프트웨어를 수신하고 업데이트할 수 있어야 합니다.
목적 지속적인 보안과 갱신 가능한 신뢰를 지원합니다.
종속성 Azure Sphere는 AS3(Azure Sphere Security Service)를 통해 원격으로 제공되는 고객 애플리케이션 업데이트와 함께 Microsoft가 관리하고 자동으로 업데이트되는 OS를 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Protection.Baselines
상태 Required
설명 시스템은 기본 보안 구성을 성공적으로 적용할 수 있습니다.
목적 기본적으로 안전한 구성 상태를 보장하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다.
종속성 Azure Sphere는 Microsoft에서 관리하고 강화된 OS를 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Protection.Update 복원력
상태 Required
설명 업데이트로 인해 문제가 발생하는 경우 디바이스는 마지막으로 알려진 양호한 상태로 복원할 수 있어야 합니다.
목적 디바이스가 기능적이고 안전하며 업데이트 가능한 상태로 복원될 수 있도록 보장합니다.
종속성 Azure Sphere는 업데이트를 위한 기본 제공 롤백 메커니즘을 통해 이 요구 사항을 충족합니다.


속성 SecuredCore.Protection.SignedUpdates
상태 Required
설명 운영 체제, 드라이버, 애플리케이션 소프트웨어, 라이브러리, 패키지 및 펌웨어에 대한 업데이트에 서명해야 합니다.
목적 업데이트 과정에서 권한이 없는 코드나 악성 코드가 설치되는 것을 방지합니다.
종속성 Azure Sphere는 이 요구 사항을 충족합니다.

Azure Sphere 정책 요구 사항


이름 SecuredCore.Policy.Protection.Debug
상태 Required
설명 디바이스의 디버그 기능을 사용할 수 없으며, 사용하도록 설정하려면 권한 부여가 필요합니다.
목적 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 무시할 수 없도록 보장합니다.
종속성 디버그 기능에는 디바이스 OEM 소유자에게만 제공되는 서명된 기능이 필요하므로 Azure Sphere OS는 이 요구 사항을 충족합니다.


속성 SecuredCore.Policy.Manageability.Reset
상태 Required
설명 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거).
목적 디바이스 소유 또는 수명 주기 전환 중에 중요한 프라이빗 데이터가 반출되지 않도록 보호합니다.
종속성 Azure Sphere OS를 사용하면 OEM 애플리케이션에서 초기화 기능을 구현할 수 있습니다.


속성 SecuredCore.Policy.Updates.Duration
상태 Required
설명 소프트웨어 업데이트는 제출일로부터 최소 60개월 동안 제공되어야 합니다.
목적 최소 기간의 지속적인 보안을 보장합니다.
종속성 Azure Sphere OS는 Microsoft가 OS 보안 업데이트를 제공하고 AS3 서비스를 통해 OEM이 애플리케이션 소프트웨어 업데이트를 제공할 수 있으므로 이 요구 사항을 충족합니다.


속성 SecuredCore.Policy.Vuln.Disclosure
상태 Required
설명 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다.
목적 발견된 취약성을 보고, 평가, 공개할 수 있는 명확한 경로를 제공하여 효과적인 위험 관리와 적시에 수정이 가능합니다.
종속성 Azure Sphere OS 취약성은 MSRC(Microsoft 보안 대응 센터)에 보고될 수 있으며 Azure Sphere "새로운 기능" 페이지 및 Mitre의 CVE 데이터베이스를 통해 고객에게 게시됩니다.
리소스


이름 SecuredCore.Policy.Vuln.Fixes
상태 Required
설명 높음/위험(Common Vulnerability Scoring System 3.0 사용)인 취약성은 수정 사항이 제공된 후 180일 이내에 해결되어야 합니다.
목적 큰 영향을 미치는 취약성이 적시에 해결되도록 보장하여 익스플로잇 가능성과 영향을 줄입니다.
종속성 Microsoft가 위 요구 사항을 충족하는 OS 보안 업데이트를 제공하므로 Azure Sphere OS는 이 요구 사항을 충족합니다. AS3 서비스를 통해 OEM은 이러한 요구 사항을 충족하는 애플리케이션 소프트웨어 업데이트를 제공할 수 있습니다.