Edge Secured-Core vereist een versie van Windows IoT met ten minste vijf jaar ondersteuning van Microsoft die in de levenscyclus van de ondersteuning blijft, op het moment van certificering, zoals:
Hardware moet worden ondersteund en moet het volgende zijn ingeschakeld:
Intel- of AMD-virtualisatieextensies
Trusted Platform Module (TPM) 2.0
Voor Intel-systemen: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) en SINIT ACM-stuurprogrammapakket moeten worden opgenomen in de Windows-systeeminstallatiekopie (voor DRTM)
Voor AMD-systemen: AMD IOMMU en AMD-V-virtualisatie, en SKINIT-pakket moet worden geïntegreerd in de Windows-systeeminstallatiekopie (voor DRTM)
Kernel Direct Memory Access Protection (ook wel bekend als Geheugentoegangsbeveiliging)
Naam
SecuredCore.Hardware.Identity
Status
Vereist
Beschrijving
De apparaat-id moet zijn geroot in hardware.
Doel
Beschermt tegen het klonen en maskeren van de hoofdidentiteit van het apparaat, wat essentieel is voor het onderbouwen van vertrouwen in hogere softwarelagen die worden uitgebreid via een keten van vertrouwen. Een attestable, onveranderbare en cryptografische veilige identiteit bieden.
Afhankelijkheden
TPM-apparaat (Trusted Platform Module) v2.0
Naam
SecuredCore.Hardware.MemoryProtection
Status
Vereist
Beschrijving
Alle DMA-poorten (Direct Memory Access) die extern toegankelijk zijn, moeten zich achter een ingeschakelde en correct geconfigureerde IOMMU (Input-Output Memory Management Unit) of System Memory Management Unit (SMMU) bevinden.
Doel
Beschermt tegen drive-by-aanvallen en andere aanvallen die andere DMA-controllers gebruiken om de beveiliging van cpu-geheugenintegriteit te omzeilen.
Afhankelijkheden
Ingeschakeld en op de juiste wijze geconfigureerde input/output Memory Management Unit (IOMMU) of System Memory Management Unit (SMMU)
Naam
SecuredCore.Firmware.Protection
Status
Vereist
Beschrijving
De opstartvolgorde van het apparaat moet ondersteuning bieden voor Dynamic Root of Trust for Measurement (DRTM) naast de beperking van de UEFI-beheermodus.
Doel
Beschermt tegen zwakke plekken in de firmware, niet-vertrouwde code en rootkits die proberen vroege en bevoorrechte opstartfasen te benutten om besturingssysteembeveiligingen te omzeilen.
Zorgt ervoor dat de firmware en besturingssysteemkernel, uitgevoerd als onderdeel van de opstartvolgorde, eerst zijn ondertekend door een vertrouwde instantie en integriteit behouden blijven.
Afhankelijkheden
UEFI
Naam
SecuredCore.Firmware.Attestation
Status
Vereist
Beschrijving
De apparaat-id, samen met de platformopstartlogboeken en -metingen, moet extern worden bevestigd aan de Microsoft Azure Attestation-service (MAA).
Doel
Hiermee kunnen services de betrouwbaarheid van het apparaat vaststellen. Biedt betrouwbare bewaking van beveiligingspostuur en andere vertrouwensscenario's, zoals de release van toegangsreferenties.
Gevoelige en persoonlijke gegevens moeten in rust worden versleuteld met BitLocker of vergelijkbaar, waarbij versleutelingssleutels worden ondersteund door hardwarebeveiliging.
Doel
Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens door onbevoegde actoren of gemanipuleerde software.
Naam
SecuredCore.Encryption.TLS
Status
Vereist
Beschrijving
Het besturingssysteem moet een minimale TLS-versie (Transport Layer Security) van 1.2 ondersteunen en de volgende TLS-coderingssuites beschikbaar en ingeschakeld hebben:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Doel
Zorgt ervoor dat toepassingen end-to-end-versleutelingsprotocollen en coderingsprotocollen kunnen gebruiken zonder bekende zwakke punten, die worden ondersteund door Azure Services.
Afhankelijkheden
Windows 10 IoT Enterprise Versie 1903 of hoger. Opmerking: voor andere vereisten zijn mogelijk grotere versies voor andere services vereist.
Voor het besturingssysteem moeten functies voor code-integriteit op basis van virtualisatie zijn ingeschakeld (VBS + HVCI).
Doel
Beschermt tegen gewijzigde/schadelijke code vanuit de kernel door ervoor te zorgen dat alleen code met verifieerbare integriteit kan worden uitgevoerd.
Services die luisteren naar invoer van het netwerk mogen niet worden uitgevoerd met verhoogde bevoegdheden. Uitzonderingen kunnen van toepassing zijn op beveiligingsgerelateerde services.
Doel
Beperkt de exploiteerbaarheid van gecompromitteerde netwerkservices.
Windows IoT-software/-servicevereisten
Naam
SecuredCore.Built-in.Security
Status
Vereist
Beschrijving
Apparaten moeten beveiligingslogboeken en -waarschuwingen kunnen verzenden naar een cloudeigen beveiligingsbewakingsoplossing, zoals Microsoft Defender voor Eindpunt.
Doel
Hiermee kunt u vlootpostuurbewaking, diagnose van beveiligingsrisico's en bescherming bieden tegen latente en actieve aanvallen.
Het systeem kan een basislijnbeveiligingsconfiguratie toepassen.
Doel
Zorgt voor een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt beperkt door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Het apparaat moet in de laatst bekende goede status kunnen worden geplaatst als een update problemen veroorzaakt.
Doel
Zorgt ervoor dat apparaten kunnen worden hersteld naar een functionele, veilige en updatable status.
Windows IoT-beleidsvereisten
Naam
SecuredCore.Policy.Protection.Debug
Status
Vereist
Beschrijving
Foutopsporingsfunctionaliteit op het apparaat moet zijn uitgeschakeld of autorisatie vereisen om in te schakelen.
Doel
Zorgt ervoor dat software- en hardwarebeveiligingen niet kunnen worden omzeild via foutopsporingsprogramma-interventie en back-kanalen.
Naam
SecuredCore.Policy.Manageability.Reset
Status
Vereist
Beschrijving
Het moet mogelijk zijn om het apparaat opnieuw in te stellen (gebruikersgegevens verwijderen, gebruikersconfiguraties verwijderen).
Doel
Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens tijdens de overgang van apparaateigendom of levenscyclus.
Naam
SecuredCore.Policy.Updates.Duration
Status
Vereist
Beschrijving
Software-updates moeten ten minste 60 maanden na de indieningsdatum worden opgegeven.
Doel
Zorgt voor een minimale periode van continue beveiliging.
Naam
SecuredCore.Policy.Vuln.Disclosure
Status
Vereist
Beschrijving
Een mechanisme voor het verzamelen en distribueren van rapporten over beveiligingsproblemen in het product moet beschikbaar zijn.
Doel
Biedt een duidelijk pad voor gedetecteerde beveiligingsproblemen die moeten worden gerapporteerd, beoordeeld en bekendgemaakt, waardoor effectief risicobeheer en tijdige oplossingen mogelijk zijn.
Beveiligingsproblemen die hoog/kritiek zijn (met common Vulnerability Scoring System 3.0) moeten binnen 180 dagen na de beschikbare oplossing worden aangepakt.
Doel
Zorgt ervoor dat beveiligingsproblemen met een hoge impact tijdig worden aangepakt, waardoor de kans en impact van een geslaagde exploit worden verminderd.
Ondersteuning voor Linux-besturingssysteem
Notitie
Linux wordt nog niet ondersteund. Hieronder ziet u de verwachte vereisten. Vul dit formulier in als u geïnteresseerd bent in het certificeren van een Linux-apparaat.
Vereisten voor Linux-hardware/firmware
Naam
SecuredCore.Hardware.Identity
Status
Vereist
Beschrijving
De apparaat-id moet zijn geroot in hardware.
Doel
Beschermt tegen het klonen en maskeren van de hoofdidentiteit van het apparaat, wat essentieel is voor het onderbouwen van vertrouwen in hogere softwarelagen die worden uitgebreid via een keten van vertrouwen. Een attestable, onveranderbare en cryptografische veilige identiteit bieden.
Afhankelijkheden
Tpm (Trusted Platform Module) v2.0 of *andere ondersteunde methode
Naam
SecuredCore.Hardware.MemoryProtection
Status
Vereist
Beschrijving
Alle extern toegankelijke DMA-poorten moeten zich achter een ingeschakelde en correct geconfigureerde Input-output Memory Management Unit (IOMMU) of System Memory Management Unit (SMMU) bevinden.
Doel
Beschermt tegen drive-by-aanvallen en andere aanvallen die andere DMA-controllers gebruiken om de beveiliging van cpu-geheugenintegriteit te omzeilen.
Afhankelijkheden
Ingeschakeld en op de juiste wijze geconfigureerde Input-Output Memory Management Unit (IOMMU) of System Memory Management Unit (SMMU)
Naam
SecuredCore.Firmware.Protection
Status
Vereist
Beschrijving
De opstartvolgorde van het apparaat moet het volgende ondersteunen:
Goedgekeurde firmware met SRTM-ondersteuning en runtimefirmwarebeveiliging
Firmwarescans en -evaluatie door goedgekeurde Microsoft-derden
Doel
Beschermt tegen zwakke plekken in de firmware, niet-vertrouwde code en rootkits die proberen vroege en bevoorrechte opstartfasen te benutten om besturingssysteembeveiligingen te omzeilen.
Uboot: Geverifieerd opstarten moet zijn ingeschakeld
Doel
Zorgt ervoor dat de firmware en besturingssysteemkernel, uitgevoerd als onderdeel van de opstartvolgorde, eerst zijn ondertekend door een vertrouwde instantie en integriteit behouden blijven.
Naam
SecuredCore.Firmware.Attestation
Status
Vereist
Beschrijving
De apparaat-id, samen met de platformopstartlogboeken en -metingen, moet extern worden bevestigd aan de Microsoft Azure Attestation-service (MAA).
Doel
Hiermee kunnen services de betrouwbaarheid van het apparaat vaststellen. Biedt betrouwbare bewaking van beveiligingspostuur en andere vertrouwensscenario's, zoals de release van toegangsreferenties.
Afhankelijkheden
Trusted Platform Module (TPM) 2.0 of *supported OP-TEE based application chained to a HWRoT (Secure Element or Secure Enclave)
Het apparaat moet beschikken over een beveiligde enclave die beveiligingsfuncties kan uitvoeren.
Doel
Zorgt ervoor dat gevoelige cryptografische bewerkingen (die sleutel tot apparaatidentiteit en vertrouwensketen) worden geïsoleerd en beveiligd tegen het primaire besturingssysteem en sommige vormen van side-channel-aanvallen.
Configuratievereisten voor Linux
Naam
SecuredCore.Encryption.Storage
Status
Vereist
Beschrijving
Gevoelige en persoonlijke gegevens moeten in rust worden versleuteld met behulp van dm-crypt of vergelijkbaar, waarbij XTS-AES wordt ondersteund als het standaard algoritme met een sleutellengte van 128 bits of hoger, waarbij versleutelingssleutels worden ondersteund door hardwarebeveiliging.
Doel
Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens door onbevoegde actoren of gemanipuleerde software.
Naam
SecuredCore.Encryption.TLS
Status
Vereist
Beschrijving
Het besturingssysteem moet een minimale TLS-versie (Transport Layer Security) van 1.2 ondersteunen en de volgende TLS-coderingssuites beschikbaar en ingeschakeld hebben:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Doel
Zorg ervoor dat toepassingen end-to-end-versleutelingsprotocollen en coderingsprotocollen kunnen gebruiken zonder bekende zwakke punten, die worden ondersteund door Azure Services.
Naam
SecuredCore.Protection.CodeIntegrity
Status
Vereist
Beschrijving
Het besturingssysteem moet beschikken over dm-verity- en IMA-code-integriteitsfuncties, waarbij code onder minimale bevoegdheid wordt uitgevoerd.
Doel
Beschermt tegen gewijzigde/schadelijke code, zodat alleen code met verifieerbare integriteit kan worden uitgevoerd.
Naam
SecuredCore.Protection.NetworkServices
Status
Vereist
Beschrijving
Services die luisteren naar invoer van het netwerk mogen niet worden uitgevoerd met verhoogde bevoegdheden, zoals SYSTEM of root. Uitzonderingen kunnen van toepassing zijn op beveiligingsgerelateerde services.
Doel
Beperkt de exploiteerbaarheid van gecompromitteerde netwerkservices.
Vereisten voor Linux-software/-services
Naam
SecuredCore.Built-in.Security
Status
Vereist
Beschrijving
Apparaten moeten beveiligingslogboeken en -waarschuwingen kunnen verzenden naar een cloudeigen beveiligingsbewakingsoplossing, zoals Microsoft Defender voor Eindpunt.
Doel
Hiermee kunt u vlootpostuurbewaking, diagnose van beveiligingsrisico's en bescherming bieden tegen latente en actieve aanvallen.
Het apparaat moet ondersteuning bieden voor controle en instelling van systeemconfiguratie (en bepaalde beheeracties zoals opnieuw opstarten) via Azure. Opmerking: het gebruik van andere hulpprogrammaketens voor systeembeheer (bijvoorbeeld Ansible) door operators is niet verboden, maar het apparaat moet de azure-osconfig-agent voor Azure-beheer bevatten.
Doel
Maakt de toepassing van beveiligingsbasislijnen mogelijk als onderdeel van een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt verminderd door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Dependency
azure-osconfig
Naam
SecuredCore.Update
Status
Audit
Beschrijving
Het apparaat moet firmware en software kunnen ontvangen en bijwerken via Azure Device Update of andere goedgekeurde services.
Doel
Maakt continue beveiliging en duurzame vertrouwensrelatie mogelijk.
Naam
SecuredCore.UpdateResiliency
Status
Vereist
Beschrijving
Het apparaat moet in de laatst bekende goede status kunnen worden geplaatst als een update problemen veroorzaakt.
Doel
Zorgt ervoor dat apparaten kunnen worden hersteld naar een functionele, veilige en updatable status.
Naam
SecuredCore.Protection.Baselines
Status
Vereist
Beschrijving
Het systeem kan een basislijnbeveiligingsconfiguratie toepassen.
Doel
Zorgt voor een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt beperkt door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Updates voor het besturingssysteem, stuurprogramma's, toepassingssoftware, bibliotheken, pakketten en firmware moeten zijn ondertekend.
Doel
Hiermee voorkomt u dat niet-geautoriseerde of schadelijke code tijdens het updateproces wordt geïnstalleerd.
Vereisten voor Linux-beleid
Naam
SecuredCore.Policy.Protection.Debug
Status
Vereist
Beschrijving
Foutopsporingsfunctionaliteit op het apparaat moet zijn uitgeschakeld of autorisatie vereisen om in te schakelen.
Doel
Zorgt ervoor dat software- en hardwarebeveiligingen niet kunnen worden omzeild via foutopsporingsprogramma-interventie en back-kanalen.
Naam
SecuredCore.Policy.Manageability.Reset
Status
Vereist
Beschrijving
Het moet mogelijk zijn om het apparaat opnieuw in te stellen (gebruikersgegevens verwijderen, gebruikersconfiguraties verwijderen).
Doel
Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens tijdens de overgang van apparaateigendom of levenscyclus.
Naam
SecuredCore.Policy.Updates.Duration
Status
Vereist
Beschrijving
Software-updates moeten ten minste 60 maanden na de indieningsdatum worden opgegeven.
Doel
Zorgt voor een minimale periode van continue beveiliging.
Naam
SecuredCore.Policy.Vuln.Disclosure
Status
Vereist
Beschrijving
Een mechanisme voor het verzamelen en distribueren van rapporten over beveiligingsproblemen in het product moet beschikbaar zijn.
Doel
Biedt een duidelijk pad voor gedetecteerde beveiligingsproblemen die moeten worden gerapporteerd, beoordeeld en bekendgemaakt, waardoor effectief risicobeheer en tijdige oplossingen mogelijk zijn.
Naam
SecuredCore.Policy.Vuln.Fixes
Status
Vereist
Beschrijving
Beveiligingsproblemen die hoog/kritiek zijn (met common Vulnerability Scoring System 3.0) moeten binnen 180 dagen na de beschikbare oplossing worden aangepakt.
Doel
Zorgt ervoor dat beveiligingsproblemen met een hoge impact tijdig worden aangepakt, waardoor de kans en impact van een geslaagde exploit worden verminderd.
Ondersteuning voor Azure Sphere-platform
De Mediatek MT3620AN moet worden opgenomen in uw ontwerp. Meer richtlijnen voor het bouwen van beveiligde Azure Sphere-toepassingen vindt u in de notities van de Azure Sphere-toepassing.
Hardware-/firmwarevereisten voor Azure Sphere
Naam
SecuredCore.Hardware.Identity
Status
Vereist
Beschrijving
De apparaat-id moet zijn geroot in hardware.
Doel
Beschermt tegen het klonen en maskeren van de hoofdidentiteit van het apparaat, wat essentieel is voor het onderbouwen van vertrouwen in hogere softwarelagen die worden uitgebreid via een keten van vertrouwen. Een attestable, onveranderbare en cryptografische veilige identiteit bieden.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste omdat MT3620 de geïntegreerde Pluton-beveiligingsprocessor omvat.
Naam
SecuredCore.Hardware.MemoryProtection
Status
Vereist
Beschrijving
Alle extern toegankelijke DMA-poorten moeten zich achter een ingeschakelde en correct geconfigureerde Input-output Memory Management Unit (IOMMU) of System Memory Management Unit (SMMU) bevinden.
Doel
Beschermt tegen drive-by-aanvallen en andere aanvallen die andere DMA-controllers gebruiken om de beveiliging van cpu-geheugenintegriteit te omzeilen.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via een veilige configureerbare randapparatuurfirewall.
Naam
SecuredCore.Firmware.Protection
Status
Vereist
Beschrijving
De opstartvolgorde van het apparaat moet bescherming bieden tegen bedreigingen van de firmwarebeveiliging.
Doel
Beschermt tegen zwakke plekken in de firmware, permanente niet-vertrouwde code en rootkits die proberen vroege en bevoegde opstartfasen te benutten om besturingssysteembeveiligingen te omzeilen.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerde, beperkte en geverifieerde opstartketen.
Naam
SecuredCore.Firmware.SecureBoot
Status
Vereist
Beschrijving
De opstartvolgorde van het apparaat moet worden geverifieerd.
Doel
Zorgt ervoor dat de firmware en besturingssysteemkernel, uitgevoerd als onderdeel van de opstartvolgorde, eerst zijn ondertekend door een vertrouwde instantie en integriteit behouden blijven.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerde geverifieerde opstartketen.
Naam
SecuredCore.Firmware.Attestation
Status
Vereist
Beschrijving
De apparaat-id, samen met de platformopstartlogboeken en -metingen, moet extern worden bevestigd aan een Microsoft Azure Attestation-service (MAA).
Doel
Hiermee kunnen services de betrouwbaarheid van het apparaat vaststellen. Biedt betrouwbare bewaking van beveiligingspostuur en andere vertrouwensscenario's, zoals de release van toegangsreferenties.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via de DAA-service (Device Authentication and Attestation) die wordt geleverd als onderdeel van de Azure Sphere Security Service (AS3).
Naam
SecuredCore.Hardware.SecureEnclave
Status
Vereist
Beschrijving
Het apparaat moet beschikken over een beveiligde enclave die beveiligingsfuncties kan uitvoeren.
Doel
Zorgt ervoor dat gevoelige cryptografische bewerkingen (die sleutel tot apparaatidentiteit en vertrouwensketen) worden geïsoleerd en beveiligd tegen het primaire besturingssysteem en sommige vormen van side-channel-aanvallen.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste omdat MT3260 de Pluton-beveiligingsprocessor omvat.
Configuratievereisten voor Azure Sphere-besturingssysteem
Naam
SecuredCore.Encryption.Storage
Status
Vereist
Beschrijving
Gevoelige en persoonlijke gegevens moeten in rust worden versleuteld, met versleutelingssleutels die worden ondersteund door hardwarebeveiliging.
Doel
Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens door onbevoegde actoren of gemanipuleerde software.
Afhankelijkheden
Met Azure Sphere kan aan deze vereiste worden voldaan met behulp van de Pluton-beveiligingsprocessor, in-package niet-vluchtig geheugen en door de klant blootgestelde wolfCrypt-API's.
Naam
SecuredCore.Encryption.TLS
Status
Vereist
Beschrijving
Het besturingssysteem moet een minimale TLS-versie (Transport Layer Security) van 1.2 ondersteunen en beveiligde TLS-coderingssuites beschikbaar hebben.
Doel
Zorgt ervoor dat toepassingen end-to-end-versleutelingsprotocollen en coderingsprotocollen kunnen gebruiken zonder bekende zwakke punten, die worden ondersteund door Azure Services.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerde wolfSSL-bibliotheek met alleen beveiligde TLS-coderingssuites, ondersteund door DAA-certificaten (Device Authentication and Attestation).
Naam
SecuredCore.Protection.CodeIntegrity
Status
Vereist
Beschrijving
Het besturingssysteem moet ondersteuning bieden voor code-integriteit, met code die onder minimale bevoegdheid werkt.
Doel
Beschermt tegen gewijzigde/schadelijke code, zodat alleen code met verifieerbare integriteit kan worden uitgevoerd.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via het door Microsoft beheerde en beperkte besturingssysteem met alleen-lezen bestandssysteem dat is opgeslagen in niet-vluchtige geheugenopslag en uitgevoerd in on-die-RAM, met beperkte/ingesloten en minst bevoegde workloads.
Naam
SecuredCore.Protection.NetworkServices
Status
Vereist
Beschrijving
Services die luisteren naar invoer van het netwerk mogen niet worden uitgevoerd met verhoogde bevoegdheden, zoals SYSTEM of root. Uitzonderingen kunnen van toepassing zijn op beveiligingsgerelateerde services.
Doel
Beperkt de exploiteerbaarheid van gecompromitteerde netwerkservices.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via beperkte/ingesloten en minst bevoegde workloads.
Naam
SecuredCore.Protection.NetworkFirewall
Status
Vereist
Beschrijving
Toepassingen kunnen geen verbinding maken met eindpunten die niet zijn geautoriseerd.
Doel
Beperkt de exploiteerbaarheid van aangetaste of schadelijke toepassingen voor upstream-netwerkverkeer en externe toegang/beheer.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via een veilig configureerbare netwerkfirewall en DAA-certificaten (Device Authentication and Attestation).
Vereisten voor Azure Sphere-software/-services
Naam
SecuredCore.Built-in.Security
Status
Vereist
Beschrijving
Apparaten moeten beveiligingslogboeken en -waarschuwingen kunnen verzenden naar een cloudeigen beveiligingsbewakingsoplossing.
Doel
Hiermee kunt u vlootpostuurbewaking, diagnose van beveiligingsrisico's en bescherming bieden tegen latente en actieve aanvallen.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste door integratie van AS3-telemetrie (Azure Sphere Security Service) met Azure Monitor en de mogelijkheid voor toepassingen om beveiligingslogboeken en waarschuwingen te verzenden via Azure-services.
Het apparaat moet ondersteuning bieden voor het controleren en instellen van systeemconfiguratie (en bepaalde beheeracties) via Azure.
Doel
Maakt de toepassing van beveiligingsbasislijnen mogelijk als onderdeel van een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt verminderd door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via beveiligde manifesten voor de configuratie van de klanttoepassing, ondersteund door een door Microsoft beheerd en beveiligd besturingssysteem.
Naam
SecuredCore.Update
Status
Vereist
Beschrijving
Het apparaat moet de firmware en software ervan kunnen ontvangen en bijwerken.
Doel
Maakt continue beveiliging en duurzame vertrouwensrelatie mogelijk.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerd en automatisch bijgewerkt besturingssysteem, waarbij updates van klantentoepassingen extern worden geleverd via de Azure Sphere Security Service (AS3).
Naam
SecuredCore.Protection.Baselines
Status
Vereist
Beschrijving
Het systeem kan een basislijnbeveiligingsconfiguratie toepassen.
Doel
Zorgt voor een standaardconfiguratiepostuur voor beveiliging, waardoor het risico op inbreuk wordt beperkt door onjuist geconfigureerde beveiligingsgevoelige instellingen.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via een door Microsoft beheerd en beveiligd besturingssysteem.
Naam
Tolerantie van SecuredCore.Protection.Update
Status
Vereist
Beschrijving
Het apparaat moet in de laatst bekende goede status kunnen worden geplaatst als een update problemen veroorzaakt.
Doel
Zorgt ervoor dat apparaten kunnen worden hersteld naar een functionele, veilige en updatable status.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste via een ingebouwd terugdraaimechanisme voor updates.
Naam
SecuredCore.Protection.SignedUpdates
Status
Vereist
Beschrijving
Updates voor het besturingssysteem, stuurprogramma's, toepassingssoftware, bibliotheken, pakketten en firmware moeten zijn ondertekend.
Doel
Hiermee voorkomt u dat niet-geautoriseerde of schadelijke code tijdens het updateproces wordt geïnstalleerd.
Afhankelijkheden
Azure Sphere voldoet aan deze vereiste.
Azure Sphere-beleidsvereisten
Naam
SecuredCore.Policy.Protection.Debug
Status
Vereist
Beschrijving
Foutopsporingsfunctionaliteit op het apparaat moet zijn uitgeschakeld of autorisatie vereisen om in te schakelen.
Doel
Zorgt ervoor dat de software- en hardwarebeveiligingen niet kunnen worden overgeslagen via de interventie van het foutopsporingsprogramma en back-kanalen.
Afhankelijkheden
Het Azure Sphere-besturingssysteem voldoet aan deze vereiste omdat voor foutopsporingsfunctionaliteit een ondertekende mogelijkheid is vereist die alleen wordt verstrekt aan de OEM-eigenaar van het apparaat.
Naam
SecuredCore.Policy.Manageability.Reset
Status
Vereist
Beschrijving
Het moet mogelijk zijn om het apparaat opnieuw in te stellen (gebruikersgegevens verwijderen, gebruikersconfiguraties verwijderen).
Doel
Beschermt tegen exfiltratie van gevoelige of persoonlijke gegevens tijdens de overgang van apparaateigendom of levenscyclus.
Afhankelijkheden
Met het Azure Sphere-besturingssysteem kunnen OEM-toepassingen resetfunctionaliteit implementeren.
Naam
SecuredCore.Policy.Updates.Duration
Status
Vereist
Beschrijving
Software-updates moeten ten minste 60 maanden na de indieningsdatum worden opgegeven.
Doel
Zorgt voor een minimale periode van continue beveiliging.
Afhankelijkheden
Het Azure Sphere-besturingssysteem voldoet aan deze vereiste, omdat Microsoft beveiligingsupdates voor het besturingssysteem biedt, en de AS3-service stelt OEM's in staat om toepassingssoftware-updates te bieden.
Naam
SecuredCore.Policy.Vuln.Disclosure
Status
Vereist
Beschrijving
Een mechanisme voor het verzamelen en distribueren van rapporten over beveiligingsproblemen in het product moet beschikbaar zijn.
Doel
Biedt een duidelijk pad voor gedetecteerde beveiligingsproblemen die moeten worden gerapporteerd, beoordeeld en bekendgemaakt, waardoor effectief risicobeheer en tijdige oplossingen mogelijk zijn.
Afhankelijkheden
Azure Sphere OS-beveiligingsproblemen kunnen worden gerapporteerd aan Microsoft Security Response Center (MSRC) en worden gepubliceerd naar klanten via de pagina 'Wat is er nieuw' van Azure Sphere en via de CVE-database van Mitre.
Beveiligingsproblemen die hoog/kritiek zijn (met common Vulnerability Scoring System 3.0) moeten binnen 180 dagen na de beschikbare oplossing worden aangepakt.
Doel
Zorgt ervoor dat beveiligingsproblemen met een hoge impact tijdig worden aangepakt, waardoor de kans en impact van een geslaagde exploit worden verminderd.
Afhankelijkheden
Het Azure Sphere-besturingssysteem voldoet aan deze vereiste, omdat Microsoft beveiligingsupdates voor het besturingssysteem biedt die voldoen aan de bovenstaande vereiste. Met de AS3-service kunnen OEM's toepassingssoftware-updates leveren die aan deze vereiste voldoen.