O Edge Secured-core requer uma versão do Windows IoT que tenha pelo menos cinco anos de suporte da Microsoft restantes em seu ciclo de vida de suporte, no momento da certificação, como:
O hardware deve suportar e ter o seguinte ativado:
Extensões de virtualização Intel ou AMD
Módulo de plataforma confiável (TPM) 2.0
Para sistemas Intel: Tecnologia de virtualização Intel para E/S direcionada (VT-d), Tecnologia de execução confiável Intel (TXT) e pacote de driver SINIT ACM devem ser incluídos na imagem de sistema do Windows (para DRTM)
Para sistemas AMD: virtualização AMD IOMMU e AMD-V, e o pacote SKINIT deve ser integrado na imagem do sistema Windows (para DRTM)
Proteção de Acesso Direto à Memória do Kernel (também conhecida como Proteção de Acesso à Memória)
Nome
SecuredCore.Hardware.Identity
Status
Necessário
Description
A identidade do dispositivo deve estar enraizada no hardware.
Propósito
Protege contra a clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança nas camadas superiores de software estendidas através de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências
Dispositivo Trusted Platform Module (TPM) v2.0
Nome
SecuredCore.Hardware.MemoryProtection
Status
Necessário
Description
Todas as portas acessíveis externamente habilitadas para acesso direto à memória (DMA) devem ficar atrás de uma Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU) habilitada e adequadamente configurada ou de uma Unidade de Gerenciamento de Memória do Sistema (SMMU).
Propósito
Protege contra drive-by e outros ataques que procuram usar outros controladores DMA para ignorar as proteções de integridade de memória da CPU.
Dependências
Unidade de Gestão de Memória de Entrada/Saída (IOMMU) ou Unidade de Gestão de Memória de Sistema (SMMU) ativada e configurada adequadamente
Nome
SecuredCore.Firmware.Protection
Status
Necessário
Description
A sequência de inicialização do dispositivo deve suportar a Raiz Dinâmica de Confiança para Medição (DRTM) juntamente com as mitigações do Modo de Gerenciamento UEFI.
Propósito
Protege contra fraquezas de firmware, código não confiável e rootkits que procuram explorar estágios de inicialização iniciais e privilegiados para ignorar as proteções do sistema operacional.
A Inicialização Segura UEFI deve estar habilitada.
Propósito
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados primeiro por uma autoridade confiável e mantenham a integridade.
Dependências
UEFI
Nome
SecuredCore.Firmware.Attestation
Status
Necessário
Description
A identidade do dispositivo, juntamente com seus logs de inicialização e medições da plataforma, deve ser atestada remotamente para o serviço Microsoft Azure Attestation (MAA).
Propósito
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite um monitoramento confiável da postura de segurança e outros cenários de confiança, como a liberação de credenciais de acesso.
Os dados confidenciais e privados devem ser criptografados em repouso usando o BitLocker ou similar, com chaves de criptografia apoiadas por proteção de hardware.
Propósito
Protege contra a exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado.
Nome
SecuredCore.Encryption.TLS
Status
Necessário
Description
O SO deve suportar uma versão mínima de Transport Layer Security (TLS) de 1.2 e ter os seguintes pacotes de codificação TLS disponíveis e ativados:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito
Garante que os aplicativos sejam capazes de usar protocolos de criptografia de ponta a ponta e cifras sem fraquezas conhecidas, que são suportados pelos Serviços do Azure.
Dependências
Windows 10 IoT Enterprise Versão 1903 ou superior. Nota: outros requisitos podem exigir versões maiores para outros serviços.
O sistema operacional deve ter recursos de integridade de código baseados em virtualização habilitados (VBS + HVCI).
Propósito
Protege contra código modificado/malicioso de dentro do kernel, garantindo que apenas o código com integridade verificável seja capaz de ser executado.
Os serviços que escutam a entrada da rede não devem ser executados com privilégios elevados. Podem aplicar-se exceções aos serviços relacionados com a segurança.
Propósito
Limita a capacidade de exploração de serviços em rede comprometidos.
Requisitos de Software/Serviço do Windows IoT
Nome
SecuredCore.Built-in.Segurança
Status
Necessário
Description
Os dispositivos devem ser capazes de enviar logs e alertas de segurança para uma solução de monitoramento de segurança nativa da nuvem, como o Microsoft Defender for Endpoint.
Propósito
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento.
O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base.
Propósito
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
O dispositivo deve ser restaurável para o último estado válido conhecido se uma atualização causar problemas.
Propósito
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.
Requisitos da política do Windows IoT
Nome
SecuredCore.Policy.Protection.Debug
Status
Necessário
Description
A funcionalidade de depuração no dispositivo deve ser desativada ou requer autorização para habilitar.
Propósito
Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Necessário
Description
Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Propósito
Protege contra a exfiltração de dados confidenciais ou privados durante a propriedade do dispositivo ou transições do ciclo de vida.
Nome
SecuredCore.Policy.Updates.Duration
Status
Necessário
Description
As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data de envio.
Propósito
Garante um período mínimo de segurança contínua.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Necessário
Description
Deve estar disponível um mecanismo para recolher e distribuir relatórios de vulnerabilidades no produto.
Propósito
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo um gerenciamento de riscos eficaz e correções oportunas.
As vulnerabilidades altas/críticas (usando o Common Vulnerability Scoring System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível.
Propósito
Garante que as vulnerabilidades de alto impacto sejam abordadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.
Suporte ao sistema operacional Linux
Nota
Linux ainda não é suportado. Os itens abaixo representam os requisitos esperados. Por favor, preencha este formulário se você estiver interessado em certificar um dispositivo Linux.
Requisitos de hardware/firmware do Linux
Nome
SecuredCore.Hardware.Identity
Status
Necessário
Description
A identidade do dispositivo deve estar enraizada no hardware.
Propósito
Protege contra a clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança nas camadas superiores de software estendidas através de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências
Trusted Platform Module (TPM) v2.0 ou *outro método suportado
Nome
SecuredCore.Hardware.MemoryProtection
Status
Necessário
Description
Todas as portas acessíveis externamente habilitadas para DMA devem ficar atrás de uma Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU) habilitada e configurada adequadamente ou uma Unidade de Gerenciamento de Memória do Sistema (SMMU).
Propósito
Protege contra drive-by e outros ataques que procuram usar outros controladores DMA para ignorar as proteções de integridade de memória da CPU.
Dependências
Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU) habilitada e configurada adequadamente ou Unidade de Gerenciamento de Memória do Sistema (SMMU)
Nome
SecuredCore.Firmware.Protection
Status
Necessário
Description
A sequência de inicialização do dispositivo deve suportar:
Firmware aprovado com suporte SRTM + proteção de firmware em tempo de execução
Verificação e avaliação de firmware por terceiros aprovados pela Microsoft
Propósito
Protege contra fraquezas de firmware, código não confiável e rootkits que procuram explorar estágios de inicialização iniciais e privilegiados para ignorar as proteções do sistema operacional.
UEFI: A inicialização segura deve estar habilitada
Uboot: A inicialização verificada deve estar ativada
Propósito
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados primeiro por uma autoridade confiável e mantenham a integridade.
Nome
SecuredCore.Firmware.Attestation
Status
Necessário
Description
A identidade do dispositivo, juntamente com seus logs de inicialização e medições da plataforma, deve ser atestada remotamente para o serviço Microsoft Azure Attestation (MAA).
Propósito
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite um monitoramento confiável da postura de segurança e outros cenários de confiança, como a liberação de credenciais de acesso.
Dependências
Trusted Platform Module (TPM) 2.0 ou *aplicação baseada em OP-TEE suportada encadeada a um HWRoT (Secure Element ou Secure Enclave)
O dispositivo deve dispor de um enclave seguro capaz de desempenhar funções de segurança.
Propósito
Garante que as operações criptográficas confidenciais (as chaves para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas contra o SO principal e algumas formas de ataque de canal lateral.
Requisitos de configuração do Linux
Nome
SecuredCore.Encryption.Storage
Status
Necessário
Description
Dados confidenciais e privados devem ser criptografados em repouso usando dm-crypt ou similar, suportando XTS-AES como o algoritmo padrão com um comprimento de chave de 128 bits ou superior, com chaves de criptografia apoiadas por proteção de hardware.
Propósito
Protege contra a exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado.
Nome
SecuredCore.Encryption.TLS
Status
Necessário
Description
O SO deve suportar uma versão mínima de Transport Layer Security (TLS) de 1.2 e ter os seguintes pacotes de codificação TLS disponíveis e ativados:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito
Certifique-se de que os aplicativos são capazes de usar protocolos de criptografia de ponta a ponta e cifras sem fraquezas conhecidas, que são suportados pelos Serviços do Azure.
Nome
SecuredCore.Protection.CodeIntegrity
Status
Necessário
Description
O sistema operacional deve ter os recursos de integridade de código dm-verity e IMA habilitados, com o código operando sob privilégios mínimos.
Propósito
Protege contra códigos modificados/maliciosos, garantindo que apenas códigos com integridade verificável possam ser executados.
Nome
SecuredCore.Protection.NetworkServices
Status
Necessário
Description
Os serviços que escutam a entrada da rede não devem ser executados com privilégios elevados, como SYSTEM ou root. Podem aplicar-se exceções aos serviços relacionados com a segurança.
Propósito
Limita a capacidade de exploração de serviços em rede comprometidos.
Requisitos de Software/Serviço Linux
Nome
SecuredCore.Built-in.Segurança
Status
Necessário
Description
Os dispositivos devem ser capazes de enviar logs e alertas de segurança para uma solução de monitoramento de segurança nativa da nuvem, como o Microsoft Defender for Endpoint.
Propósito
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento.
O dispositivo deve dar suporte à auditoria e à definição da configuração do sistema (e a determinadas ações de gerenciamento, como a reinicialização) por meio do Azure. Observação: o uso de outras cadeias de ferramentas de gerenciamento de sistema (por exemplo, Ansible) pelos operadores não é proibido, mas o dispositivo deve incluir o agente azure-osconfig para gerenciamento do Azure.
Propósito
Permite a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Dependency
azure-osconfig
Nome
SecuredCore.Update
Status
Audit
Description
O dispositivo deve ser capaz de receber e atualizar seu firmware e software por meio da Atualização de Dispositivo do Azure ou de outros serviços aprovados.
Propósito
Permite segurança contínua e confiança renovável.
Nome
SecuredCore.UpdateResiliency
Status
Necessário
Description
O dispositivo deve ser restaurável para o último estado válido conhecido se uma atualização causar problemas.
Propósito
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.
Nome
SecuredCore.Protection.Baselines
Status
Necessário
Description
O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base.
Propósito
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
As atualizações do sistema operacional, drivers, software de aplicativo, bibliotecas, pacotes e firmware devem ser assinadas.
Propósito
Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização.
Requisitos da política do Linux
Nome
SecuredCore.Policy.Protection.Debug
Status
Necessário
Description
A funcionalidade de depuração no dispositivo deve ser desativada ou requer autorização para habilitar.
Propósito
Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Necessário
Description
Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Propósito
Protege contra a exfiltração de dados confidenciais ou privados durante a propriedade do dispositivo ou transições do ciclo de vida.
Nome
SecuredCore.Policy.Updates.Duration
Status
Necessário
Description
As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data de envio.
Propósito
Garante um período mínimo de segurança contínua.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Necessário
Description
Deve estar disponível um mecanismo para recolher e distribuir relatórios de vulnerabilidades no produto.
Propósito
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo um gerenciamento de riscos eficaz e correções oportunas.
Nome
SecuredCore.Policy.Vuln.Fixes
Status
Necessário
Description
As vulnerabilidades altas/críticas (usando o Common Vulnerability Scoring System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível.
Propósito
Garante que as vulnerabilidades de alto impacto sejam abordadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.
Suporte da Plataforma Azure Sphere
O MT3620AN Mediatek deve ser incluído no seu design. Mais orientações para criar aplicativos seguros do Azure Sphere podem ser encontradas nas notas do aplicativo Azure Sphere.
Requisitos de hardware/firmware do Azure Sphere
Nome
SecuredCore.Hardware.Identity
Status
Necessário
Description
A identidade do dispositivo deve estar enraizada no hardware.
Propósito
Protege contra a clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança nas camadas superiores de software estendidas através de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências
O Azure Sphere atende a esse requisito, pois o MT3620 inclui o processador de segurança Pluton integrado.
Nome
SecuredCore.Hardware.MemoryProtection
Status
Necessário
Description
Todas as portas acessíveis externamente habilitadas para DMA devem ficar atrás de uma Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU) habilitada e configurada adequadamente ou uma Unidade de Gerenciamento de Memória do Sistema (SMMU).
Propósito
Protege contra drive-by e outros ataques que procuram usar outros controladores DMA para ignorar as proteções de integridade de memória da CPU.
Dependências
O Azure Sphere atende a esse requisito por meio de um firewall periférico configurável com segurança.
Nome
SecuredCore.Firmware.Protection
Status
Necessário
Description
A sequência de inicialização do dispositivo deve proteger contra ameaças à segurança do firmware.
Propósito
Protege contra fraquezas de firmware, código não confiável persistente e rootkits que procuram explorar estágios de inicialização iniciais e privilegiados para ignorar as proteções do sistema operacional.
Dependências
O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização gerenciada, reforçada e autenticada pela Microsoft.
Nome
SecuredCore.Firmware.SecureBoot
Status
Necessário
Description
A sequência de inicialização do dispositivo deve ser autenticada.
Propósito
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados primeiro por uma autoridade confiável e mantenham a integridade.
Dependências
O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização autenticada gerenciada pela Microsoft.
Nome
SecuredCore.Firmware.Attestation
Status
Necessário
Description
A identidade do dispositivo, juntamente com seus logs de inicialização e medições da plataforma, deve ser atestada remotamente para um serviço de Atestado do Microsoft Azure (MAA).
Propósito
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite um monitoramento confiável da postura de segurança e outros cenários de confiança, como a liberação de credenciais de acesso.
Dependências
O Azure Sphere atende a esse requisito por meio do serviço de Autenticação e Atestado de Dispositivo (DAA) fornecido como parte do Serviço de Segurança do Azure Sphere (AS3).
Nome
SecuredCore.Hardware.SecureEnclave
Status
Necessário
Description
O dispositivo deve dispor de um enclave seguro capaz de desempenhar funções de segurança.
Propósito
Garante que as operações criptográficas confidenciais (as chaves para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas contra o SO principal e algumas formas de ataque de canal lateral.
Dependências
O Azure Sphere atende a esse requisito, pois o MT3260 inclui o processador de segurança Pluton.
Requisitos de configuração do sistema operacional Azure Sphere
Nome
SecuredCore.Encryption.Storage
Status
Necessário
Description
Os dados confidenciais e privados devem ser criptografados em repouso, com chaves de criptografia apoiadas por proteção de hardware.
Propósito
Protege contra a exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado.
Dependências
O Azure Sphere permite que esse requisito seja atendido usando o processador de segurança Pluton, memória não volátil no pacote e APIs wolfCrypt expostas ao cliente.
Nome
SecuredCore.Encryption.TLS
Status
Necessário
Description
O SO deve suportar uma versão mínima de Transport Layer Security (TLS) de 1.2 e ter pacotes de codificação TLS seguros disponíveis.
Propósito
Garante que os aplicativos sejam capazes de usar protocolos de criptografia de ponta a ponta e cifras sem fraquezas conhecidas, que são suportados pelos Serviços do Azure.
Dependências
O Azure Sphere atende a esse requisito por meio de uma biblioteca wolfSSL gerenciada pela Microsoft usando apenas pacotes de codificação TLS seguros, apoiados por certificados DAA (Device Authentication and Attestation).
Nome
SecuredCore.Protection.CodeIntegrity
Status
Necessário
Description
O sistema operacional deve apresentar suporte à integridade do código, com o código operando com privilégios mínimos.
Propósito
Protege contra códigos modificados/maliciosos, garantindo que apenas códigos com integridade verificável possam ser executados.
Dependências
O Azure Sphere atende a esse requisito por meio do sistema operacional gerenciado e protegido pela Microsoft com sistema de arquivos somente leitura armazenado no pacote, armazenamento de memória não volátil e executado em RAM no chip, com cargas de trabalho restritas/contidas e menos privilegiadas.
Nome
SecuredCore.Protection.NetworkServices
Status
Necessário
Description
Os serviços que escutam a entrada da rede não devem ser executados com privilégios elevados, como SYSTEM ou root. Podem aplicar-se exceções aos serviços relacionados com a segurança.
Propósito
Limita a capacidade de exploração de serviços em rede comprometidos.
Dependências
O Azure Sphere atende a esse requisito por meio de cargas de trabalho restritas/contidas e menos privilegiadas.
Nome
SecuredCore.Protection.NetworkFirewall
Status
Necessário
Description
Os aplicativos não podem se conectar a pontos de extremidade que não foram autorizados.
Propósito
Limita a capacidade de exploração de aplicações comprometidas ou maliciosas para tráfego de rede upstream e acesso/controlo remoto.
Dependências
O Azure Sphere atende a esse requisito por meio de um firewall de rede configurável com segurança e certificados DAA (Device Authentication and Attestation).
Requisitos de Software/Serviço do Azure Sphere
Nome
SecuredCore.Built-in.Segurança
Status
Necessário
Description
Os dispositivos devem ser capazes de enviar logs e alertas de segurança para uma solução de monitoramento de segurança nativa da nuvem.
Propósito
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento.
Dependências
O Azure Sphere atende a esse requisito por meio da integração da telemetria do Azure Sphere Security Service (AS3) com o Azure Monitor e da capacidade de os aplicativos enviarem logs e alertas de segurança por meio dos serviços do Azure.
O dispositivo deve dar suporte à auditoria e à definição da configuração do sistema (e determinadas ações de gerenciamento) por meio do Azure.
Propósito
Permite a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Dependências
O Azure Sphere atende a esse requisito por meio de manifestos seguros de configuração de aplicativos do cliente, sustentados por um sistema operacional gerenciado pela Microsoft e protegido.
Nome
SecuredCore.Update
Status
Necessário
Description
O dispositivo deve ser capaz de receber e atualizar o seu firmware e software.
Propósito
Permite segurança contínua e confiança renovável.
Dependências
O Azure Sphere atende a esse requisito por meio de um sistema operacional gerenciado pela Microsoft e atualizado automaticamente, com atualizações de aplicativos do cliente entregues remotamente por meio do Serviço de Segurança do Azure Sphere (AS3).
Nome
SecuredCore.Protection.Baselines
Status
Necessário
Description
O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base.
Propósito
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Dependências
O Azure Sphere atende a esse requisito por meio de um sistema operacional gerenciado e protegido pela Microsoft.
Nome
Resiliência SecuredCore.Protection.Update
Status
Necessário
Description
O dispositivo deve ser restaurável para o último estado válido conhecido se uma atualização causar problemas.
Propósito
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.
Dependências
O Azure Sphere atende a esse requisito por meio de um mecanismo de reversão interno para atualizações.
Nome
SecuredCore.Protection.SignedUpdates
Status
Necessário
Description
As atualizações do sistema operacional, drivers, software de aplicativo, bibliotecas, pacotes e firmware devem ser assinadas.
Propósito
Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização.
Dependências
O Azure Sphere atende a esse requisito.
Requisitos da Política do Azure Sphere
Nome
SecuredCore.Policy.Protection.Debug
Status
Necessário
Description
A funcionalidade de depuração no dispositivo deve ser desativada ou requer autorização para habilitar.
Propósito
Garante que as proteções de software e hardware não possam ser ignoradas através da intervenção do depurador e back-channels.
Dependências
O sistema operacional Azure Sphere atende a esse requisito, pois a funcionalidade de depuração requer um recurso assinado que é fornecido apenas ao proprietário do OEM do dispositivo.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Necessário
Description
Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Propósito
Protege contra a exfiltração de dados confidenciais ou privados durante a propriedade do dispositivo ou transições do ciclo de vida.
Dependências
O sistema operacional Azure Sphere permite que os aplicativos OEM implementem a funcionalidade de redefinição.
Nome
SecuredCore.Policy.Updates.Duration
Status
Necessário
Description
As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data de envio.
Propósito
Garante um período mínimo de segurança contínua.
Dependências
O sistema operacional Azure Sphere atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional e o serviço AS3 permite que os OEMs forneçam atualizações de software de aplicativo.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Necessário
Description
Deve estar disponível um mecanismo para recolher e distribuir relatórios de vulnerabilidades no produto.
Propósito
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo um gerenciamento de riscos eficaz e correções oportunas.
Dependências
As vulnerabilidades do sistema operacional Azure Sphere podem ser relatadas ao Microsoft Security Response Center (MSRC) e publicadas aos clientes por meio da página "Novidades" do Azure Sphere e do banco de dados CVE do Mitre.
As vulnerabilidades altas/críticas (usando o Common Vulnerability Scoring System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível.
Propósito
Garante que as vulnerabilidades de alto impacto sejam abordadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.
Dependências
O Azure Sphere OS atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional que atendem ao requisito acima. O serviço AS3 permite que os OEMs forneçam atualizações de software de aplicativo que atendam a esse requisito.