Edge Secured-core kräver en version av Windows IoT som har minst fem års support från Microsoft kvar i supportlivscykeln, vid tidpunkten för certifieringen, till exempel:
Krav för Windows IoT-maskinvara/inbyggd programvara
Kommentar
Maskinvara måste ha stöd för och ha följande aktiverat:
Intel- eller AMD-virtualiseringstillägg
TPM (Trusted Platform Module) 2.0
För Intel-system: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) och SINIT ACM-drivrutinspaketet måste ingå i Windows-systembilden (för DRTM)
För AMD-system: AMD IOMMU- och AMD-V-virtualisering, och SKINIT-paketet måste integreras i Windows-systembilden (för DRTM)
Kernel Direct Memory Access Protection (kallas även minnesåtkomstskydd)
Name
SecuredCore.Hardware.Identity
Status
Obligatoriskt
Beskrivning
Enhetsidentiteten måste vara rotad i maskinvaran.
Syfte
Skyddar mot kloning och maskering av enhetens rotidentitet, vilket är nyckeln till att stödja förtroendet för de övre programvaruskikten som utökas genom en förtroendekedja. Ange en attesterbar, oföränderlig och kryptografiskt säker identitet.
Beroenden
TPM-enhet (Trusted Platform Module) v2.0
Name
SecuredCore.Hardware.MemoryProtection
Status
Obligatoriskt
Beskrivning
All direkt minnesåtkomst (DMA) som är aktiverad externt tillgängliga portar måste ligga bakom en aktiverad och korrekt konfigurerad minneshanteringsenhet för indata (IOMMU) eller SMMU (System Memory Management Unit).
Syfte
Skyddar mot drive-by och andra attacker som försöker använda andra DMA-styrenheter för att kringgå skydd mot processorminnesintegritet.
Beroenden
Aktiverad och korrekt konfigurerad minneshanteringsenhet (IOMMU) eller SMMU (System Memory Management Unit)
Name
SecuredCore.Firmware.Protection
Status
Obligatoriskt
Beskrivning
Enhetens startsekvens måste ha stöd för DDM (Dynamic Root of Trust for Measurement) tillsammans med åtgärder för UEFI-hanteringsläge.
Syfte
Skyddar mot svagheter i inbyggd programvara, ej betrodd kod och rootkits som försöker utnyttja tidiga och privilegierade startsteg för att kringgå OS-skydd.
Säkerställer att den inbyggda programvaran och OS-kerneln, som körs som en del av startsekvensen, först har signerats av en betrodd utfärdare och bevarar integriteten.
Beroenden
UEFI
Name
SecuredCore.Firmware.Attestation
Status
Obligatoriskt
Beskrivning
Enhetsidentiteten, tillsammans med plattformens startloggar och mått, måste vara fjärrattesterbar för TJÄNSTEN Microsoft Azure Attestation (MAA).
Syfte
Gör det möjligt för tjänster att upprätta enhetens tillförlitlighet. Möjliggör tillförlitlig övervakning av säkerhetsstatus och andra säkerhetsscenarier, till exempel publicering av autentiseringsuppgifter för åtkomst.
Känsliga och privata data måste krypteras i vila med BitLocker eller liknande, med krypteringsnycklar som backas upp av maskinvaruskydd.
Syfte
Skyddar mot exfiltrering av känsliga eller privata data av obehöriga aktörer eller manipulerad programvara.
Name
SecuredCore.Encryption.TLS
Status
Obligatoriskt
Beskrivning
Operativsystemet måste ha stöd för en lägsta TLS-version (Transport Layer Security) av 1.2 och ha följande TLS-chiffersviter tillgängliga och aktiverade:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Syfte
Säkerställer att program kan använda krypteringsprotokoll och chiffer från slutpunkt till slutpunkt utan kända svagheter som stöds av Azure Services.
Beroenden
Windows 10 IoT Enterprise Version 1903 eller senare. Obs! Andra krav kan kräva större versioner för andra tjänster.
Tjänster som lyssnar efter indata från nätverket får inte köras med förhöjd behörighet. Undantag kan gälla för säkerhetsrelaterade tjänster.
Syfte
Begränsar sårbarheten för komprometterade nätverkstjänster.
Krav för Windows IoT Software/Service
Name
SecuredCore.Built-in.Security
Status
Obligatoriskt
Beskrivning
Enheter måste kunna skicka säkerhetsloggar och aviseringar till en molnbaserad säkerhetsövervakningslösning, till exempel Microsoft Defender för Endpoint.
Syfte
Möjliggör övervakning av flottans hållning, diagnos av säkerhetshot och skyddar mot latenta och pågående attacker.
Systemet kan tillämpa en säkerhetskonfiguration för baslinjen.
Syfte
Säkerställer en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Enheten måste kunna återställas till det senast kända goda tillståndet om en uppdatering orsakar problem.
Syfte
Säkerställer att enheterna kan återställas till ett funktionellt, säkert och uppdaterbart tillstånd.
Krav för Windows IoT-princip
Name
SecuredCore.Policy.Protection.Debug
Status
Obligatoriskt
Beskrivning
Felsökningsfunktionen på enheten måste vara inaktiverad eller kräva auktorisering för att aktivera.
Syfte
Säkerställer att program- och maskinvaruskydd inte kan kringgås genom felsökningsåtgärder och back-channels.
Name
SecuredCore.Policy.Manageability.Reset
Status
Obligatoriskt
Beskrivning
Det måste vara möjligt att återställa enheten (ta bort användardata, ta bort användarkonfigurationer).
Syfte
Skyddar mot exfiltrering av känsliga eller privata data under enhetsägarskap eller livscykelövergångar.
Name
SecuredCore.Policy.Updates.Duration
Status
Obligatoriskt
Beskrivning
Programuppdateringar måste tillhandahållas i minst 60 månader från den dag då de lämnades in.
Syfte
Säkerställer en minsta period av kontinuerlig säkerhet.
Name
SecuredCore.Policy.Vuln.Disclosure
Status
Obligatoriskt
Beskrivning
En mekanism för att samla in och distribuera rapporter om sårbarheter i produkten måste vara tillgänglig.
Syfte
Ger en tydlig väg för upptäckta sårbarheter som ska rapporteras, utvärderas och avslöjas, vilket möjliggör effektiv riskhantering och korrigeringar i tid.
Säkerhetsrisker som är höga/kritiska (med Common Vulnerability Scoring System 3.0) måste åtgärdas inom 180 dagar efter att korrigeringen är tillgänglig.
Syfte
Säkerställer att sårbarheter med hög påverkan åtgärdas i tid, vilket minskar sannolikheten för och effekten av en lyckad exploatering.
Stöd för Linux OS
Kommentar
Linux stöds inte ännu. Nedanstående representerar förväntade krav. Fyll i det här formuläret om du är intresserad av att certifiera en Linux-enhet.
Krav för linux-maskinvara/inbyggd programvara
Name
SecuredCore.Hardware.Identity
Status
Obligatoriskt
Beskrivning
Enhetsidentiteten måste vara rotad i maskinvaran.
Syfte
Skyddar mot kloning och maskering av enhetens rotidentitet, vilket är nyckeln till att stödja förtroendet för de övre programvaruskikten som utökas genom en förtroendekedja. Ange en attesterbar, oföränderlig och kryptografiskt säker identitet.
Beroenden
Trusted Platform Module (TPM) v2.0 eller *annan metod som stöds
Name
SecuredCore.Hardware.MemoryProtection
Status
Obligatoriskt
Beskrivning
Alla DMA-aktiverade externt tillgängliga portar måste sitta bakom en aktiverad och korrekt konfigurerad minneshanteringsenhet för indata (IOMMU) eller SMMU (System Memory Management Unit).
Syfte
Skyddar mot drive-by och andra attacker som försöker använda andra DMA-styrenheter för att kringgå skydd mot processorminnesintegritet.
Beroenden
Aktiverad och korrekt konfigurerad minneshanteringsenhet för indata (IOMMU) eller SMMU (System Memory Management Unit)
Name
SecuredCore.Firmware.Protection
Status
Obligatoriskt
Beskrivning
Enhetens startsekvens måste ha stöd för något av följande:
Godkänd inbyggd programvara med SRTM-stöd + härdning av inbyggd programvara för körning
Genomsökning och utvärdering av inbyggd programvara av godkänd Microsoft-tredje part
Syfte
Skyddar mot svagheter i inbyggd programvara, ej betrodd kod och rootkits som försöker utnyttja tidiga och privilegierade startsteg för att kringgå OS-skydd.
Säkerställer att den inbyggda programvaran och OS-kerneln, som körs som en del av startsekvensen, först har signerats av en betrodd utfärdare och bevarar integriteten.
Name
SecuredCore.Firmware.Attestation
Status
Obligatoriskt
Beskrivning
Enhetsidentiteten, tillsammans med plattformens startloggar och mått, måste vara fjärrattesterbar för TJÄNSTEN Microsoft Azure Attestation (MAA).
Syfte
Gör det möjligt för tjänster att upprätta enhetens tillförlitlighet. Möjliggör tillförlitlig övervakning av säkerhetsstatus och andra säkerhetsscenarier, till exempel publicering av autentiseringsuppgifter för åtkomst.
Beroenden
Trusted Platform Module (TPM) 2.0 eller *supported OP-TEE based application chained to a HWRoT (Secure Element or Secure Enclave)
Enheten måste ha en säker enklav som kan utföra säkerhetsfunktioner.
Syfte
Säkerställer att känsliga kryptografiska åtgärder (de som är viktiga för enhetsidentitet och förtroendekedja) isoleras och skyddas från det primära operativsystemet och vissa former av sidokanalsattacker.
Linux-konfigurationskrav
Name
SecuredCore.Encryption.Storage
Status
Obligatoriskt
Beskrivning
Känsliga och privata data måste krypteras i vila med dm-crypt eller liknande, med stöd för XTS-AES som standardalgoritm med en nyckellängd på 128 bitar eller högre, med krypteringsnycklar som backas upp av maskinvaruskydd.
Syfte
Skyddar mot exfiltrering av känsliga eller privata data av obehöriga aktörer eller manipulerad programvara.
Name
SecuredCore.Encryption.TLS
Status
Obligatoriskt
Beskrivning
Operativsystemet måste ha stöd för en lägsta TLS-version (Transport Layer Security) av 1.2 och ha följande TLS-chiffersviter tillgängliga och aktiverade:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Syfte
Se till att program kan använda krypteringsprotokoll och chiffer från slutpunkt till slutpunkt utan kända svagheter som stöds av Azure Services.
Name
SecuredCore.Protection.CodeIntegrity
Status
Obligatoriskt
Beskrivning
Operativsystemet måste ha funktionerna dm-verity och IMA-kodintegritet aktiverade, med kod som fungerar under lägsta behörighet.
Syfte
Skyddar mot modifierad/skadlig kod, vilket säkerställer att endast kod med verifierbar integritet kan köras.
Name
SecuredCore.Protection.NetworkServices
Status
Obligatoriskt
Beskrivning
Tjänster som lyssnar efter indata från nätverket får inte köras med förhöjd behörighet, till exempel SYSTEM eller rot. Undantag kan gälla för säkerhetsrelaterade tjänster.
Syfte
Begränsar sårbarheten för komprometterade nätverkstjänster.
Programvaru-/tjänstkrav för Linux
Name
SecuredCore.Built-in.Security
Status
Obligatoriskt
Beskrivning
Enheter måste kunna skicka säkerhetsloggar och aviseringar till en molnbaserad säkerhetsövervakningslösning, till exempel Microsoft Defender för Endpoint.
Syfte
Möjliggör övervakning av flottans hållning, diagnos av säkerhetshot och skyddar mot latenta och pågående attacker.
Enheten måste ha stöd för granskning och inställning av systemkonfiguration (och vissa hanteringsåtgärder som omstart) via Azure. Obs! Användning av andra systemhanteringsverktygskedjor (t.ex. Ansible) av operatörer är inte förbjudna, men enheten måste innehålla azure-osconfig-agenten för Azure-hantering.
Syfte
Möjliggör tillämpning av säkerhetsbaslinjer som en del av en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Dependency
azure-osconfig
Name
SecuredCore.Update
Status
Audit
beskrivning
Enheten måste kunna ta emot och uppdatera sin inbyggda programvara och programvara via Azure Device Update eller andra godkända tjänster.
Syfte
Möjliggör kontinuerlig säkerhet och förnybart förtroende.
Name
SecuredCore.UpdateResiliency
Status
Obligatoriskt
Beskrivning
Enheten måste kunna återställas till det senast kända goda tillståndet om en uppdatering orsakar problem.
Syfte
Säkerställer att enheterna kan återställas till ett funktionellt, säkert och uppdaterbart tillstånd.
Name
SecuredCore.Protection.Baselines
Status
Obligatoriskt
Beskrivning
Systemet kan tillämpa en säkerhetskonfiguration för baslinjen.
Syfte
Säkerställer en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Uppdateringar av operativsystemet, drivrutiner, programprogramvara, bibliotek, paket och inbyggd programvara måste signeras.
Syfte
Förhindrar att obehörig eller skadlig kod installeras under uppdateringsprocessen.
Krav för Linux-princip
Name
SecuredCore.Policy.Protection.Debug
Status
Obligatoriskt
Beskrivning
Felsökningsfunktionen på enheten måste vara inaktiverad eller kräva auktorisering för att aktivera.
Syfte
Säkerställer att program- och maskinvaruskydd inte kan kringgås genom felsökningsåtgärder och back-channels.
Name
SecuredCore.Policy.Manageability.Reset
Status
Obligatoriskt
Beskrivning
Det måste vara möjligt att återställa enheten (ta bort användardata, ta bort användarkonfigurationer).
Syfte
Skyddar mot exfiltrering av känsliga eller privata data under enhetsägarskap eller livscykelövergångar.
Name
SecuredCore.Policy.Updates.Duration
Status
Obligatoriskt
Beskrivning
Programuppdateringar måste tillhandahållas i minst 60 månader från den dag då de lämnades in.
Syfte
Säkerställer en minsta period av kontinuerlig säkerhet.
Name
SecuredCore.Policy.Vuln.Disclosure
Status
Obligatoriskt
Beskrivning
En mekanism för att samla in och distribuera rapporter om sårbarheter i produkten måste vara tillgänglig.
Syfte
Ger en tydlig väg för upptäckta sårbarheter som ska rapporteras, utvärderas och avslöjas, vilket möjliggör effektiv riskhantering och korrigeringar i tid.
Name
SecuredCore.Policy.Vuln.Fixes
Status
Obligatoriskt
Beskrivning
Säkerhetsrisker som är höga/kritiska (med Common Vulnerability Scoring System 3.0) måste åtgärdas inom 180 dagar efter att korrigeringen är tillgänglig.
Syfte
Säkerställer att sårbarheter med hög påverkan åtgärdas i tid, vilket minskar sannolikheten för och effekten av en lyckad exploatering.
Stöd för Azure Sphere Platform
Mediatek-MT3620AN måste ingå i din design. Mer information om hur du skapar säkra Azure Sphere-program finns i Azure Sphere-programanteckningarna.
Krav för Maskinvara/inbyggd programvara i Azure Sphere
Name
SecuredCore.Hardware.Identity
Status
Obligatoriskt
Beskrivning
Enhetsidentiteten måste vara rotad i maskinvaran.
Syfte
Skyddar mot kloning och maskering av enhetens rotidentitet, vilket är nyckeln till att stödja förtroendet för de övre programvaruskikten som utökas genom en förtroendekedja. Ange en attesterbar, oföränderlig och kryptografiskt säker identitet.
Beroenden
Azure Sphere uppfyller detta krav eftersom MT3620 innehåller den integrerade Pluton-säkerhetsprocessorn.
Name
SecuredCore.Hardware.MemoryProtection
Status
Obligatoriskt
Beskrivning
Alla DMA-aktiverade externt tillgängliga portar måste sitta bakom en aktiverad och korrekt konfigurerad minneshanteringsenhet för indata (IOMMU) eller SMMU (System Memory Management Unit).
Syfte
Skyddar mot drive-by och andra attacker som försöker använda andra DMA-styrenheter för att kringgå skydd mot processorminnesintegritet.
Beroenden
Azure Sphere uppfyller detta krav via en säkert konfigurerbar kringutrustningsbrandvägg.
Name
SecuredCore.Firmware.Protection
Status
Obligatoriskt
Beskrivning
Enhetens startsekvens måste skydda mot säkerhetshot mot inbyggd programvara.
Syfte
Skyddar mot svagheter i den inbyggda programvaran, beständig kod som inte är betrodd och rootkits som försöker utnyttja tidiga och privilegierade startsteg för att kringgå OS-skydd.
Beroenden
Azure Sphere uppfyller detta krav via en Microsoft-hanterad, härdad och autentiserad startkedja.
Name
SecuredCore.Firmware.SecureBoot
Status
Obligatoriskt
Beskrivning
Enhetens startsekvens måste autentiseras.
Syfte
Säkerställer att den inbyggda programvaran och OS-kerneln, som körs som en del av startsekvensen, först har signerats av en betrodd utfärdare och bevarar integriteten.
Beroenden
Azure Sphere uppfyller detta krav via en Microsoft-hanterad autentiserad startkedja.
Name
SecuredCore.Firmware.Attestation
Status
Obligatoriskt
Beskrivning
Enhetsidentiteten, tillsammans med dess plattformsstartloggar och mått, måste vara fjärransluten till en Maa-tjänst (Microsoft Azure Attestation).
Syfte
Gör det möjligt för tjänster att upprätta enhetens tillförlitlighet. Möjliggör tillförlitlig övervakning av säkerhetsstatus och andra säkerhetsscenarier, till exempel publicering av autentiseringsuppgifter för åtkomst.
Beroenden
Azure Sphere uppfyller detta krav via tjänsten För enhetsautentisering och attestering (DAA) som tillhandahålls som en del av Azure Sphere Security Service (AS3).
Name
SecuredCore.Hardware.SecureEnclave
Status
Obligatoriskt
Beskrivning
Enheten måste ha en säker enklav som kan utföra säkerhetsfunktioner.
Syfte
Säkerställer att känsliga kryptografiska åtgärder (de som är viktiga för enhetsidentitet och förtroendekedja) isoleras och skyddas från det primära operativsystemet och vissa former av sidokanalsattacker.
Beroenden
Azure Sphere uppfyller detta krav eftersom MT3260 innehåller Pluton-säkerhetsprocessorn.
Konfigurationskrav för Azure Sphere OS
Name
SecuredCore.Encryption.Storage
Status
Obligatoriskt
Beskrivning
Känsliga och privata data måste krypteras i vila med krypteringsnycklar som backas upp av maskinvaruskydd.
Syfte
Skyddar mot exfiltrering av känsliga eller privata data av obehöriga aktörer eller manipulerad programvara.
Beroenden
Med Azure Sphere kan det här kravet uppfyllas med hjälp av Pluton-säkerhetsprocessorn, icke-flyktigt minne i paketet och kundexponerade wolfCrypt-API:er.
Name
SecuredCore.Encryption.TLS
Status
Obligatoriskt
Beskrivning
Operativsystemet måste ha stöd för en lägsta TLS-version (Transport Layer Security) av 1.2 och ha säkra TLS-chiffersviter tillgängliga.
Syfte
Säkerställer att program kan använda krypteringsprotokoll och chiffer från slutpunkt till slutpunkt utan kända svagheter som stöds av Azure Services.
Beroenden
Azure Sphere uppfyller detta krav via ett Microsoft-hanterat wolfSSL-bibliotek med endast säkra TLS-chiffersviter som backas upp av DAA-certifikat (Device Authentication and Attestation).
Name
SecuredCore.Protection.CodeIntegrity
Status
Obligatoriskt
Beskrivning
Operativsystemet måste ha stöd för kodintegritet, med kod som har minst behörighet.
Syfte
Skyddar mot modifierad/skadlig kod, vilket säkerställer att endast kod med verifierbar integritet kan köras.
Beroenden
Azure Sphere uppfyller detta krav via det Microsoft-hanterade och härdade operativsystemet med skrivskyddat filsystem som lagras på icke-flyktig minneslagring i paketet och körs i on-die RAM med begränsade/inneslutna och minst privilegierade arbetsbelastningar.
Name
SecuredCore.Protection.NetworkServices
Status
Obligatoriskt
Beskrivning
Tjänster som lyssnar efter indata från nätverket får inte köras med förhöjd behörighet, till exempel SYSTEM eller rot. Undantag kan gälla för säkerhetsrelaterade tjänster.
Syfte
Begränsar sårbarheten för komprometterade nätverkstjänster.
Beroenden
Azure Sphere uppfyller detta krav genom begränsade/inneslutna och minst privilegierade arbetsbelastningar.
Name
SecuredCore.Protection.NetworkFirewall
Status
Obligatoriskt
Beskrivning
Program kan inte ansluta till slutpunkter som inte har auktoriserats.
Syfte
Begränsar sårbarheten för komprometterade eller skadliga program för överordnad nätverkstrafik och fjärråtkomst/kontroll.
Beroenden
Azure Sphere uppfyller detta krav via ett säkert konfigurerat nätverksbrandväggs- och DAA-certifikat (Device Authentication and Attestation).
Programvaru-/tjänstkrav för Azure Sphere
Name
SecuredCore.Built-in.Security
Status
Obligatoriskt
Beskrivning
Enheter måste kunna skicka säkerhetsloggar och aviseringar till en molnbaserad säkerhetsövervakningslösning.
Syfte
Möjliggör övervakning av flottans hållning, diagnos av säkerhetshot och skyddar mot latenta och pågående attacker.
Beroenden
Azure Sphere uppfyller detta krav genom integrering av Telemetri för Azure Sphere Security Service (AS3) med Azure Monitor och möjligheten för program att skicka säkerhetsloggar och aviseringar via Azure-tjänster.
Enheten måste ha stöd för granskning och inställning av systemkonfiguration (och vissa hanteringsåtgärder) via Azure.
Syfte
Möjliggör tillämpning av säkerhetsbaslinjer som en del av en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Beroenden
Azure Sphere uppfyller detta krav via säkra konfigurationsmanifest för kundprogram som stöds av ett Microsoft-hanterat och härdat operativsystem.
Name
SecuredCore.Update
Status
Obligatoriskt
Beskrivning
Enheten måste kunna ta emot och uppdatera sin inbyggda programvara och programvara.
Syfte
Möjliggör kontinuerlig säkerhet och förnybart förtroende.
Beroenden
Azure Sphere uppfyller detta krav via ett Microsoft-hanterat och automatiskt uppdaterat operativsystem, med uppdateringar av kundprogram som fjärrlevereras via Azure Sphere Security Service (AS3).
Name
SecuredCore.Protection.Baselines
Status
Obligatoriskt
Beskrivning
Systemet kan tillämpa en säkerhetskonfiguration för baslinjen.
Syfte
Säkerställer en säker konfigurationsstatus som standard, vilket minskar risken för intrång genom felaktigt konfigurerade säkerhetskänsliga inställningar.
Beroenden
Azure Sphere uppfyller detta krav via ett Microsoft-hanterat och härdat operativsystem.
Name
SecuredCore.Protection.Update Återhämtning
Status
Obligatoriskt
Beskrivning
Enheten måste kunna återställas till det senast kända goda tillståndet om en uppdatering orsakar problem.
Syfte
Säkerställer att enheterna kan återställas till ett funktionellt, säkert och uppdaterbart tillstånd.
Beroenden
Azure Sphere uppfyller detta krav via en inbyggd återställningsmekanism för uppdateringar.
Name
SecuredCore.Protection.SignedUpdates
Status
Obligatoriskt
Beskrivning
Uppdateringar av operativsystemet, drivrutiner, programprogramvara, bibliotek, paket och inbyggd programvara måste signeras.
Syfte
Förhindrar att obehörig eller skadlig kod installeras under uppdateringsprocessen.
Beroenden
Azure Sphere uppfyller detta krav.
Principkrav för Azure Sphere
Name
SecuredCore.Policy.Protection.Debug
Status
Obligatoriskt
Beskrivning
Felsökningsfunktionen på enheten måste vara inaktiverad eller kräva auktorisering för att aktivera.
Syfte
Säkerställer att programvaru- och maskinvaruskydd inte kan kringgås genom felsökningsåtgärder och back-channels.
Beroenden
Azure Sphere OS uppfyller detta krav eftersom felsökningsfunktioner kräver en signerad funktion som endast tillhandahålls till enhetens OEM-ägare.
Name
SecuredCore.Policy.Manageability.Reset
Status
Obligatoriskt
Beskrivning
Det måste vara möjligt att återställa enheten (ta bort användardata, ta bort användarkonfigurationer).
Syfte
Skyddar mot exfiltrering av känsliga eller privata data under enhetsägarskap eller livscykelövergångar.
Beroenden
Med operativsystemet Azure Sphere kan OEM-program implementera återställningsfunktioner.
Name
SecuredCore.Policy.Updates.Duration
Status
Obligatoriskt
Beskrivning
Programuppdateringar måste tillhandahållas i minst 60 månader från den dag då de lämnades in.
Syfte
Säkerställer en minsta period av kontinuerlig säkerhet.
Beroenden
Azure Sphere OS uppfyller det här kravet eftersom Microsoft tillhandahåller säkerhetsuppdateringar för operativsystemet och AS3-tjänsten gör det möjligt för OEM-tillverkare att tillhandahålla programprogramuppdateringar.
Name
SecuredCore.Policy.Vuln.Disclosure
Status
Obligatoriskt
Beskrivning
En mekanism för att samla in och distribuera rapporter om sårbarheter i produkten måste vara tillgänglig.
Syfte
Ger en tydlig väg för upptäckta sårbarheter som ska rapporteras, utvärderas och avslöjas, vilket möjliggör effektiv riskhantering och korrigeringar i tid.
Beroenden
Säkerhetsrisker i Azure Sphere-operativsystemet kan rapporteras till Microsoft Security Response Center (MSRC) och publiceras till kunder via sidan "Nyheter" i Azure Sphere och via Mitre CVE-databasen.
Säkerhetsrisker som är höga/kritiska (med Common Vulnerability Scoring System 3.0) måste åtgärdas inom 180 dagar efter att korrigeringen är tillgänglig.
Syfte
Säkerställer att sårbarheter med hög påverkan åtgärdas i tid, vilket minskar sannolikheten för och effekten av en lyckad exploatering.
Beroenden
Azure Sphere OS uppfyller detta krav eftersom Microsoft tillhandahåller säkerhetsuppdateringar för operativsystemet som uppfyller ovanstående krav. AS3-tjänsten gör det möjligt för OEM-tillverkare att tillhandahålla programprogramuppdateringar som uppfyller detta krav.