Prise en charge du système d’exploitation Windows IOT
Edge Secured-Core nécessite une version de Windows IoT qui a au moins cinq ans de support Microsoft restant dans son cycle de vie de support, au moment de la certification, par exemple :
Exigences pour le matériel et le microprogramme Windows IoT
Remarque
Le matériel doit prendre en charge et avoir les éléments suivants :
Extensions de virtualisation Intel ou AMD
Trusted Platform Module (TPM) 2.0
Pour les systèmes Intel : la technologie de virtualisation Intel pour les E/S dirigées (VT-d), la technologie d’exécution approuvée Intel (TXT) et le package de pilotes ACM SINIT doivent être inclus dans l’image système Windows (pour DRTM)
Pour les systèmes AMD : AMD IOMMU, la virtualisation AMD-V, et le package SKINIT doit être intégré dans l’image système Windows (pour DRTM)
Protection d’accès direct à la mémoire (DMA) du noyau (également appelée protection d’accès mémoire)
Nom
SecuredCore.Hardware.Identity
État
Requis
Description
L’identité de l’appareil doit être ancrée dans le matériel.
Objectif
Protège contre le clonage et l’usurpation de l’identité racine de l’appareil, qui est un aspect essentiel de la confiance envers les couches logicielles supérieures étendues via une chaîne d’approbation. Fournissez une identité attestable, immuable et sécurisée par chiffrement.
Dépendances
Appareil TPM (module de plateforme sécurisée) v2.0
Nom
SecuredCore.Hardware.MemoryProtection
État
Requis
Description
Tous les ports accessibles en externe avec accès direct à la mémoire (DMA) doivent se trouver derrière une unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou une unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée.
Objectif
Protège contre les attaques de type « drive-by » et autres attaques qui cherchent à utiliser d’autres contrôleurs DMA pour contourner les protections d’intégrité de la mémoire du processeur.
Dépendances
Unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée
Nom
SecuredCore.Firmware.Protection
État
Requis
Description
La séquence de démarrage de l’appareil doit prendre en charge DRTM (Dynamic Root of Trust for Measurement) ainsi que les atténuations du mode de gestion UEFI.
Objectif
Protège contre les faiblesses du microprogramme, le code non approuvé et les rootkits qui cherchent à exploiter les phases de démarrage anticipées et privilégiées pour contourner les protections du système d’exploitation.
Garantit que le microprogramme et le noyau du système d’exploitation, exécutés dans le cadre de la séquence de démarrage, ont d’abord été signés par une autorité approuvée et conservent l’intégrité.
Dépendances
UEFI
Nom
SecuredCore.Firmware.Attestation
État
Requis
Description
L’identité de l’appareil ainsi que ses journaux de démarrage de plateforme et mesures doivent être attestables à distance auprès du service Microsoft Azure Attestation (MAA).
Objectif
Permet aux services d’établir la fiabilité de l’appareil. Permet une supervision fiable de la posture de sécurité et d’autres scénarios d’approbation tels que la remise d’informations d’identification d’accès.
Exigences relatives à la configuration de Windows IoT
Nom
SecuredCore.Encryption.Storage
État
Requis
Description
Les données sensibles et privées doivent être chiffrées au repos à l’aide de BitLocker ou technique similaire, avec des clés de chiffrement secondées par une protection matérielle.
Objectif
Protège contre l’exfiltration de données sensibles ou privées par des acteurs non autorisés ou des logiciels falsifiés.
Nom
SecuredCore.Encryption.TLS
État
Requis
Description
Le système d’exploitation doit prendre en charge une version TLS (Transport Layer Security) minimale de 1.2, et les suites de chiffrement TLS suivantes doivent être disponibles et activées :
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Objectif
Garantit que les applications sont en mesure d’utiliser des protocoles de chiffrement de bout en bout et des chiffrements sans faiblesses connues, pris en charge par les services Azure.
Dépendances
Windows 10 IoT Entreprise Version 1903 ou ultérieure. Remarque : D’autres exigences peuvent nécessiter des versions ultérieures pour d’autres services.
Des fonctionnalités d’intégrité du code basées sur la virtualisation doivent être activées pour le système d’exploitation (VBS + HVCI).
Objectif
Protège contre le code modifié/malveillant à partir de l’intérieur du noyau en s’assurant que seul le code avec une intégrité vérifiable est en mesure de s’exécuter.
Les services à l’écoute d’une entrée du réseau ne doivent pas s’exécuter avec des privilèges élevés. Des exceptions peuvent s’appliquer aux services liés à la sécurité.
Objectif
Limite l’exploitabilité des services réseau compromis.
Exigences de service/logiciel Windows IoT
Nom
SecuredCore.Built-in.Security
État
Requis
Description
Les appareils doivent être en mesure d’envoyer des journaux de sécurité et des alertes à une solution de supervision de la sécurité native Cloud, telle que Microsoft Defender for Endpoint.
Objectif
Permet la supervision de la posture de la flotte et le diagnostic des menaces de sécurité, et protège contre les attaques latentes et en cours.
Le système est en mesure d’appliquer correctement une configuration de sécurité de base.
Objectif
Garantit une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
L’appareil doit être restauré dans le dernier état correct connu si une mise à jour provoque des problèmes.
Objectif
Garantit que les appareils peuvent être restaurés dans un état fonctionnel, sécurisé et pouvant être mis à jour.
Exigences de la stratégie Windows IoT
Nom
SecuredCore.Policy.Protection.Debug
État
Requis
Description
La fonctionnalité de débogage sur l’appareil doit être désactivée, ou son activation doit nécessiter une autorisation.
Objectif
Garantit que les protections logicielles et matérielles ne peuvent pas être contournées par une intervention du débogueur et des canaux dissimulés.
Nom
SecuredCore.Policy.Manageability.Reset
État
Requis
Description
Il doit être possible de réinitialiser l’appareil (supprimer les données utilisateur, supprimer les configurations utilisateur).
Objectif
Protège contre l’exfiltration de données sensibles ou privées pendant les transitions de propriété ou de cycle de vie de l’appareil.
Nom
SecuredCore.Policy.Updates.Duration
État
Requis
Description
Les mises à jour logicielles doivent être fournies pendant au moins 60 mois à compter de la date de soumission.
Objectif
Garantit une période minimale de sécurité continue.
Nom
SecuredCore.Policy.Vuln.Disclosure
État
Requis
Description
Un mécanisme de collecte et de distribution de rapports de vulnérabilités dans le produit doit être disponible.
Objectif
Fournit un chemin clair pour le signalement, l’évaluation et la divulgation des vulnérabilités découvertes, ce qui permet une gestion efficace des risques et l’application de correctifs en temps opportun.
Les vulnérabilités qui sont élevées/critiques (selon le Common Vulnerability Scoring System 3.0) doivent être traitées dans les 180 jours suivant la disponibilité du correctif.
Objectif
Garantit que les vulnérabilités à impact élevé sont traitées en temps opportun, ce qui réduit la probabilité et l’impact d’une attaque réussie.
Prise en charge du système d’exploitation Linux
Remarque
Linux n’est pas encore pris en charge. Vous trouverez ci-dessous les exigences attendues. Remplissez ce formulaire si vous souhaitez certifier un appareil Linux.
Exigences pour le matériel et le microprogramme Linux
Nom
SecuredCore.Hardware.Identity
État
Requis
Description
L’identité de l’appareil doit être ancrée dans le matériel.
Objectif
Protège contre le clonage et l’usurpation de l’identité racine de l’appareil, qui est un aspect essentiel de la confiance envers les couches logicielles supérieures étendues via une chaîne d’approbation. Fournissez une identité attestable, immuable et sécurisée par chiffrement.
Dépendances
Module de plateforme sécurisée (TPM) v2.0 ou *autre méthode prise en charge
Nom
SecuredCore.Hardware.MemoryProtection
État
Requis
Description
Tous les ports accessibles en externe avec accès direct à la mémoire (DMA) doivent se trouver derrière une unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou une unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée.
Objectif
Protège contre les attaques de type « drive-by » et autres attaques qui cherchent à utiliser d’autres contrôleurs DMA pour contourner les protections d’intégrité de la mémoire du processeur.
Dépendances
Unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée
Nom
SecuredCore.Firmware.Protection
État
Requis
Description
La séquence de démarrage de l’appareil doit prendre en charge l’un des éléments suivants :
Microprogramme approuvé avec prise en charge SRTM + renforcement du microprogramme d’exécution
Analyse et évaluation du microprogramme par un tiers agréé Microsoft
Objectif
Protège contre les faiblesses du microprogramme, le code non approuvé et les rootkits qui cherchent à exploiter les phases de démarrage anticipées et privilégiées pour contourner les protections du système d’exploitation.
Garantit que le microprogramme et le noyau du système d’exploitation, exécutés dans le cadre de la séquence de démarrage, ont d’abord été signés par une autorité approuvée et conservent l’intégrité.
Nom
SecuredCore.Firmware.Attestation
État
Requis
Description
L’identité de l’appareil ainsi que ses journaux de démarrage de plateforme et mesures doivent être attestables à distance auprès du service Microsoft Azure Attestation (MAA).
Objectif
Permet aux services d’établir la fiabilité de l’appareil. Permet une supervision fiable de la posture de sécurité et d’autres scénarios d’approbation tels que la remise d’informations d’identification d’accès.
Dépendances
Module de plateforme sécurisée (TPM) 2.0 ou *application basée sur OP-TEE prise en charge chaînée à un HWRoT (élément sécurisé ou enclave sécurisée)
L’appareil doit être doté d’une enclave sécurisée capable d’effectuer des fonctions de sécurité.
Objectif
Garantit que les opérations de chiffrement sensibles (celles essentielles pour l’identité de l’appareil et la chaîne de confiance) sont isolées et protégées du système d’exploitation principal et de certaines formes d’attaque par canal latéral.
Exigences de configuration Linux
Nom
SecuredCore.Encryption.Storage
État
Requis
Description
Les données sensibles et privées doivent être chiffrées au repos à l’aide de dm-crypt ou technique similaire, prenant en charge XTS-AES comme algorithme par défaut avec une longueur de clé de 128 bits ou plus, avec des clés de chiffrement secondées par une protection matérielle.
Objectif
Protège contre l’exfiltration de données sensibles ou privées par des acteurs non autorisés ou des logiciels falsifiés.
Nom
SecuredCore.Encryption.TLS
État
Requis
Description
Le système d’exploitation doit prendre en charge une version TLS (Transport Layer Security) minimale de 1.2, et les suites de chiffrement TLS suivantes doivent être disponibles et activées :
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Objectif
Garantit que les applications sont en mesure d’utiliser des protocoles de chiffrement de bout en bout et des chiffrements sans faiblesses connues, pris en charge par les services Azure.
Nom
SecuredCore.Protection.CodeIntegrity
État
Requis
Description
Des fonctionnalités d’intégrité du code dm-verity et IMA doivent être activées sur le système d’exploitation, avec le code opérant sous privilège minimum.
Objectif
Protège contre le code modifié/malveillant en s’assurant que seul le code avec une intégrité vérifiable est en mesure de s’exécuter.
Nom
SecuredCore.Protection.NetworkServices
État
Requis
Description
Les services à l’écoute d’une entrée du réseau ne doivent pas s’exécuter avec des privilèges élevés, tels que SYSTEM ou root. Des exceptions peuvent s’appliquer aux services liés à la sécurité.
Objectif
Limite l’exploitabilité des services réseau compromis.
Exigences de service/logiciel Linux
Nom
SecuredCore.Built-in.Security
État
Requis
Description
Les appareils doivent être en mesure d’envoyer des journaux de sécurité et des alertes à une solution de supervision de la sécurité native Cloud, telle que Microsoft Defender for Endpoint.
Objectif
Permet la supervision de la posture de la flotte et le diagnostic des menaces de sécurité, et protège contre les attaques latentes et en cours.
L’appareil doit prendre en charge l’audit et le paramétrage de la configuration du système (et certaines actions de gestion telles que le redémarrage) via Azure. Remarque : L’utilisation d’autres chaînes d’outils de gestion de système (par exemple, Ansible) par les opérateurs n’est pas interdite, mais l’appareil doit inclure l’agent azure-osconfig pour la gestion Azure.
Objectif
Permet l’application de bases de référence de sécurité dans le cadre d’une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Dépendance
azure-osconfig
Nom
SecuredCore.Update
État
Audit
Description
L’appareil doit être en mesure de recevoir et de mettre à jour son microprogramme et son logiciel via Azure Device Update ou d’autres services approuvés.
Objectif
Permet une sécurité continue et une confiance renouvelable.
Nom
SecuredCore.UpdateResiliency
État
Requis
Description
L’appareil doit être restauré dans le dernier état correct connu si une mise à jour provoque des problèmes.
Objectif
Garantit que les appareils peuvent être restaurés dans un état fonctionnel, sécurisé et pouvant être mis à jour.
Nom
SecuredCore.Protection.Baselines
État
Requis
Description
Le système est en mesure d’appliquer correctement une configuration de sécurité de base.
Objectif
Garantit une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Les mises à jour du système d’exploitation, des pilotes, des logiciels d’application, des bibliothèques, des packages et du microprogramme doivent être signées.
Objectif
Empêche l’installation de code non autorisé ou malveillant pendant le processus de mise à jour.
Exigences de stratégies Linux
Nom
SecuredCore.Policy.Protection.Debug
État
Requis
Description
La fonctionnalité de débogage sur l’appareil doit être désactivée, ou son activation doit nécessiter une autorisation.
Objectif
Garantit que les protections logicielles et matérielles ne peuvent pas être contournées par une intervention du débogueur et des canaux dissimulés.
Nom
SecuredCore.Policy.Manageability.Reset
État
Requis
Description
Il doit être possible de réinitialiser l’appareil (supprimer les données utilisateur, supprimer les configurations utilisateur).
Objectif
Protège contre l’exfiltration de données sensibles ou privées pendant les transitions de propriété ou de cycle de vie de l’appareil.
Nom
SecuredCore.Policy.Updates.Duration
État
Requis
Description
Les mises à jour logicielles doivent être fournies pendant au moins 60 mois à compter de la date de soumission.
Objectif
Garantit une période minimale de sécurité continue.
Nom
SecuredCore.Policy.Vuln.Disclosure
État
Requis
Description
Un mécanisme de collecte et de distribution de rapports de vulnérabilités dans le produit doit être disponible.
Objectif
Fournit un chemin clair pour le signalement, l’évaluation et la divulgation des vulnérabilités découvertes, ce qui permet une gestion efficace des risques et l’application de correctifs en temps opportun.
Nom
SecuredCore.Policy.Vuln.Fixes
État
Requis
Description
Les vulnérabilités qui sont élevées/critiques (selon le Common Vulnerability Scoring System 3.0) doivent être traitées dans les 180 jours suivant la disponibilité du correctif.
Objectif
Garantit que les vulnérabilités à impact élevé sont traitées en temps opportun, ce qui réduit la probabilité et l’impact d’une attaque réussie.
Prise en charge de la plateforme Azure Sphere
Le Mediatek MT3620AN doit être inclus dans votre conception. Vous trouverez plus d’instructions sur la création d’applications Azure Sphere sécurisées dans les Notes d’application Azure Sphere.
Exigences relatives au matériel et au microprogramme Azure Sphere
Nom
SecuredCore.Hardware.Identity
État
Requis
Description
L’identité de l’appareil doit être ancrée dans le matériel.
Objectif
Protège contre le clonage et l’usurpation de l’identité racine de l’appareil, qui est un aspect essentiel de la confiance envers les couches logicielles supérieures étendues via une chaîne d’approbation. Fournissez une identité attestable, immuable et sécurisée par chiffrement.
Dépendances
Azure Sphere répond à cette exigence, car MT3620 intègre le processeur de sécurité Pluton.
Nom
SecuredCore.Hardware.MemoryProtection
État
Requis
Description
Tous les ports accessibles en externe avec accès direct à la mémoire (DMA) doivent se trouver derrière une unité de gestion de la mémoire d’entrée-sortie (IOMMU) ou une unité de gestion de la mémoire système (SMMU) activée et configurée de manière appropriée.
Objectif
Protège contre les attaques de type « drive-by » et autres attaques qui cherchent à utiliser d’autres contrôleurs DMA pour contourner les protections d’intégrité de la mémoire du processeur.
Dépendances
Azure Sphere répond à cette exigence grâce à un pare-feu de périphérie configurable de manière sécurisée.
Nom
SecuredCore.Firmware.Protection
État
Requis
Description
La séquence de démarrage de l’appareil doit assurer une protection contre les menaces envers la sécurité du microprogramme.
Objectif
Protège contre les faiblesses du microprogramme, le code non approuvé persistant et les rootkits qui cherchent à exploiter les phases de démarrage anticipées et privilégiées pour contourner les protections du système d’exploitation.
Dépendances
Azure Sphere répond à cette exigence grâce à une chaîne de démarrage renforcée, authentifiée et managée par Microsoft.
Nom
SecuredCore.Firmware.SecureBoot
État
Requis
Description
La séquence de démarrage de l’appareil doit être authentifiée.
Objectif
Garantit que le microprogramme et le noyau du système d’exploitation, exécutés dans le cadre de la séquence de démarrage, ont d’abord été signés par une autorité approuvée et conservent l’intégrité.
Dépendances
Azure Sphere répond à cette exigence grâce à une chaîne de démarrage authentifiée managée par Microsoft.
Nom
SecuredCore.Firmware.Attestation
État
Requis
Description
L’identité de l’appareil ainsi que ses journaux de démarrage de plateforme et mesures doivent être attestables à distance auprès du service Microsoft Azure Attestation (MAA).
Objectif
Permet aux services d’établir la fiabilité de l’appareil. Permet une supervision fiable de la posture de sécurité et d’autres scénarios d’approbation tels que la remise d’informations d’identification d’accès.
Dépendances
Azure Sphere répond à cette exigence grâce au service d’authentification et d’attestation d’appareil (DAA) fourni dans le cadre du service de sécurité Azure Sphere (AS3).
Nom
SecuredCore.Hardware.SecureEnclave
État
Requis
Description
L’appareil doit être doté d’une enclave sécurisée capable d’effectuer des fonctions de sécurité.
Objectif
Garantit que les opérations de chiffrement sensibles (celles essentielles pour l’identité de l’appareil et la chaîne de confiance) sont isolées et protégées du système d’exploitation principal et de certaines formes d’attaque par canal latéral.
Dépendances
Azure Sphere répond à cette exigence, car MT3260 intègre le processeur de sécurité Pluton.
Exigences relatives à la configuration du système d’exploitation Azure Sphere
Nom
SecuredCore.Encryption.Storage
État
Requis
Description
Les données sensibles et privées doivent être chiffrées au repos à l’aide de BitLocker, avec des clés de chiffrement secondées par une protection matérielle.
Objectif
Protège contre l’exfiltration de données sensibles ou privées par des acteurs non autorisés ou des logiciels falsifiés.
Dépendances
Azure Sphere permet de respecter cette exigence à l’aide du processeur de sécurité Pluton, de la mémoire non volatile intégré au package, et des API wolfCrypt exposées au client.
Nom
SecuredCore.Encryption.TLS
État
Requis
Description
Le système d’exploitation doit prendre en charge une version TLS (Transport Layer Security) minimale de 1.2, et des suites de chiffrement TLS sécurisées doivent être disponibles :
Objectif
Garantit que les applications sont en mesure d’utiliser des protocoles de chiffrement de bout en bout et des chiffrements sans faiblesses connues, pris en charge par les services Azure.
Dépendances
Azure Sphere répond à cette exigence grâce à une bibliothèque wolfSSL managée par Microsoft utilisant uniquement des suites de chiffrement TLS sécurisées, secondées par des certificats DAA (authentification et d’attestation d’appareil).
Nom
SecuredCore.Protection.CodeIntegrity
État
Requis
Description
Le système d’exploitation doit prendre en charge l’intégrité du code, avec le code opérant sous privilège minimum.
Objectif
Protège contre le code modifié/malveillant en s’assurant que seul le code avec une intégrité vérifiable est en mesure de s’exécuter.
Dépendances
Azure Sphere répond à cette exigence par le biais du système d’exploitation renforcé et managé par Microsoft, avec un système de fichiers en lecture seule stocké sur un stockage à mémoire non volatile intégré au package et exécuté dans une RAM on-die, avec des charges de travail restreintes/autonomes et à privilège minimum.
Nom
SecuredCore.Protection.NetworkServices
État
Requis
Description
Les services à l’écoute d’une entrée du réseau ne doivent pas s’exécuter avec des privilèges élevés, tels que SYSTEM ou root. Des exceptions peuvent s’appliquer aux services liés à la sécurité.
Objectif
Limite l’exploitabilité des services réseau compromis.
Dépendances
Azure Sphere répond à cette exigence par le biais de charges de travail restreintes/autonomes et à privilège minimum.
Nom
SecuredCore.Protection.NetworkFirewall
État
Requis
Description
Les applications ne peuvent pas se connecter à des points de terminaison qui n’ont pas été autorisés.
Objectif
Limite l’exploitabilité des applications compromises ou malveillantes pour le trafic réseau en amont et l’accès/contrôle à distance.
Dépendances
Azure Sphere répond à cette exigence grâce à un pare-feu réseau configurable de manière sécurisée et des certificats DAA (authentification et d’attestation d’appareil).
Exigences relatives aux services/logiciels Azure Sphere
Nom
SecuredCore.Built-in.Security
État
Requis
Description
Les appareils doivent être en mesure d’envoyer des journaux de sécurité et des alertes à une solution de supervision de la sécurité native Cloud.
Objectif
Permet la supervision de la posture de la flotte et le diagnostic des menaces de sécurité, et protège contre les attaques latentes et en cours.
Dépendances
Azure Sphere répond à cette exigence grâce à l’intégration de la télémétrie AS3 (Azure Sphere Security Service) avec Azure Monitor, et à la capacité des applications à envoyer des journaux de sécurité et des alertes via les services Azure.
L’appareil doit prendre en charge l’audit et le paramétrage de la configuration du système (et certaines actions de gestion) via Azure.
Objectif
Permet l’application de bases de référence de sécurité dans le cadre d’une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Dépendances
Azure Sphere répond à cette exigence grâce à des manifestes de configuration d’application cliente sécurisés, secondés par un système d’exploitation renforcé et managé par Microsoft.
Nom
SecuredCore.Update
État
Requis
Description
L’appareil doit être en mesure de recevoir et de mettre à jour son microprogramme et son logiciel.
Objectif
Permet une sécurité continue et une confiance renouvelable.
Dépendances
Azure Sphere répond à cette exigence grâce à un système d’exploitation managé par Microsoft et mis à jour automatiquement, les mises à jour des applications clientes étant fournies à distance par le biais du service de sécurité Azure Sphere (AS3).
Nom
SecuredCore.Protection.Baselines
État
Requis
Description
Le système est en mesure d’appliquer correctement une configuration de sécurité de base.
Objectif
Garantit une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission due à la configuration incorrecte de paramètres sensibles à la sécurité.
Dépendances
Azure Sphere répond à cette exigence grâce à un système d’exploitation renforcé et managé par Microsoft.
Nom
SecuredCore.Protection.Update Resiliency
État
Requis
Description
L’appareil doit être restauré dans le dernier état correct connu si une mise à jour provoque des problèmes.
Objectif
Garantit que les appareils peuvent être restaurés dans un état fonctionnel, sécurisé et pouvant être mis à jour.
Dépendances
Azure Sphere répond à cette exigence par le biais d’un mécanisme de restauration intégré pour les mises à jour.
Nom
SecuredCore.Protection.SignedUpdates
État
Requis
Description
Les mises à jour du système d’exploitation, des pilotes, des logiciels d’application, des bibliothèques, des packages et du microprogramme doivent être signées.
Objectif
Empêche l’installation de code non autorisé ou malveillant pendant le processus de mise à jour.
Dépendances
Azure Sphere répond à cette exigence.
Exigences en matière de stratégie Azure Sphere
Nom
SecuredCore.Policy.Protection.Debug
État
Requis
Description
La fonctionnalité de débogage sur l’appareil doit être désactivée, ou son activation doit nécessiter une autorisation.
Objectif
Garantit que les protections logicielles et matérielles ne peuvent pas être contournées par une intervention du débogueur et des canaux dissimulés.
Dépendances
Le système d’exploitation Azure Sphere répond à cette exigence, car la fonctionnalité de débogage nécessite une capacité signée qui n’est fournie qu’au propriétaire OEM de l’appareil.
Nom
SecuredCore.Policy.Manageability.Reset
État
Requis
Description
Il doit être possible de réinitialiser l’appareil (supprimer les données utilisateur, supprimer les configurations utilisateur).
Objectif
Protège contre l’exfiltration de données sensibles ou privées pendant les transitions de propriété ou de cycle de vie de l’appareil.
Dépendances
Le système d’exploitation Azure Sphere permet aux applications OEM d’implémenter une fonctionnalité de réinitialisation.
Nom
SecuredCore.Policy.Updates.Duration
État
Requis
Description
Les mises à jour logicielles doivent être fournies pendant au moins 60 mois à compter de la date de soumission.
Objectif
Garantit une période minimale de sécurité continue.
Dépendances
Le système d’exploitation Azure Sphere répond à cette exigence, car Microsoft fournit des mises à jour de sécurité du système d’exploitation, et le service AS3 permet aux OEM de fournir des mises à jour de logiciels d’application.
Nom
SecuredCore.Policy.Vuln.Disclosure
État
Requis
Description
Un mécanisme de collecte et de distribution de rapports de vulnérabilités dans le produit doit être disponible.
Objectif
Fournit un chemin clair pour le signalement, l’évaluation et la divulgation des vulnérabilités découvertes, ce qui permet une gestion efficace des risques et l’application de correctifs en temps opportun.
Dépendances
Les vulnérabilités du système d’exploitation Azure Sphere peuvent être signalées au Centre de réponse aux problèmes de sécurité Microsoft (MSRC), et sont communiquées aux clients par le biais de la page « Nouveautés » d’Azure Sphere et de la base de données CVE de Mitre.
Les vulnérabilités qui sont élevées/critiques (selon le Common Vulnerability Scoring System 3.0) doivent être traitées dans les 180 jours suivant la disponibilité du correctif.
Objectif
Garantit que les vulnérabilités à impact élevé sont traitées en temps opportun, ce qui réduit la probabilité et l’impact d’une attaque réussie.
Dépendances
Le système d’exploitation Azure Sphere répond à cette exigence, car Microsoft fournit des mises à jour de sécurité du système d’exploitation répondant à l’exigence ci-dessus. Le service AS3 permet aux OEM de fournir des mises à jour de logiciels d’application répondant à cette exigence.