Edge Secured-Core richiede una versione di Windows IoT con almeno cinque anni di supporto Microsoft disponibili nel ciclo di vita del supporto, al momento della certificazione, ad esempio:
L'hardware deve supportare e disporre degli elementi seguenti:
Estensioni di virtualizzazione Intel o AMD
Trusted Platform Module (TPM) 2.0
Per i sistemi Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT), e il pacchetto driver ACM SINIT deve essere incluso nell'immagine di sistema Windows (per DRTM)
Per i sistemi AMD: virtualizzazione AMD IOMMU e AMD-V, e il pacchetto SKINIT deve essere integrato nell'immagine di sistema Windows (per DRTM)
Protezione accesso diretto alla memoria del kernel (nota anche come protezione accesso alla memoria)
Nome
SecuredCore.Hardware.Identity
Status
Obbligatorio
Descrizione
L'identità del dispositivo deve avere accesso root nell'hardware.
Scopo
Protegge dalla clonazione e dal mascheramento dell'identità radice del dispositivo, azione fondamentale per consolidare la fiducia nei livelli software superiori estesi tramite una catena di attendibilità. Fornire un'identità attestabile, non modificabile e crittograficamente sicura.
Dipendenze
Dispositivo Trusted Platform Module (TPM) v2.0
Nome
SecuredCore.Hardware.MemoryProtection
Status
Obbligatorio
Descrizione
Tutte le porte accessibili esternamente abilitate per l'accesso diretto alla memoria (DMA) devono essere protette da un'unità di gestione della memoria di input-output (IOMMU) o da un’unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.
Scopo
Protegge da attacchi drive-by e da altri attacchi che cercano di usare altri controller DMA per bypassare le protezioni di integrità della memoria della CPU.
Dipendenze
Unità di gestione della memoria di input/output (IOMMU) o unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.
Nome
SecuredCore.Firmware.Protection
Status
Obbligatorio
Descrizione
La sequenza di avvio del dispositivo deve supportare la radice dinamica di attendibilità per la misurazione (DRTM) insieme alle mitigazioni della modalità di gestione UEFI.
Scopo
Protegge da punti deboli del firmware, codice non attendibile e rootkit che cercano di sfruttare le fasi di avvio iniziali e con privilegi per bypassare le protezioni del sistema operativo.
Assicura che il firmware e il kernel del sistema operativo, eseguiti come parte della sequenza di avvio, siano stati prima firmati da un'autorità attendibile e mantengano l'integrità.
Dipendenze
UEFI
Nome
SecuredCore.Firmware.Attestation
Status
Obbligatorio
Descrizione
L'identità del dispositivo, insieme ai log di avvio e alle misurazioni della piattaforma, deve essere attestabile in remoto dal servizio di attestazione di Microsoft Azure.
Scopo
Consente ai servizi di stabilire l'attendibilità del dispositivo. Consente il monitoraggio affidabile della postura di sicurezza e altri scenari di attendibilità, ad esempio il rilascio delle credenziali di accesso.
I dati sensibili e privati devono essere crittografati quando inattivi tramite BitLocker o simili, con chiavi di crittografia supportate dalla protezione hardware.
Scopo
Protegge dall'esfiltrazione di dati sensibili o privati da parte di soggetti non autorizzati o software manomessi.
Nome
SecuredCore.Encryption.TLS
Status
Obbligatorio
Descrizione
Il sistema operativo deve supportare una versione minima di Transport Layer Security (TLS) 1.2 e disporre delle seguenti suite di crittografia TLS, che devono essere disponibili e abilitate:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Scopo
Assicura che le applicazioni siano in grado di usare protocolli di crittografia end-to-end e cifrari privi di punti deboli noti, supportati dai servizi di Azure.
Dipendenze
Windows 10 IoT Enterprise versione 1903 o successiva. Nota: altri requisiti potrebbero richiedere versioni più recenti per altri servizi.
I servizi in ascolto dell'input della rete non devono essere eseguiti con privilegi elevati. Le eccezioni possono riguardare i servizi relativi alla sicurezza.
Scopo
Limita la possibilità di sfruttare i servizi di rete compromessi.
Requisiti software/servizio Windows IoT
Nome
SecuredCore.Built-in.Security
Status
Obbligatorio
Descrizione
I dispositivi devono essere in grado di inviare log di sicurezza e avvisi a una soluzione di monitoraggio della sicurezza nativa del cloud, ad esempio Microsoft Defender per endpoint.
Scopo
Consente il monitoraggio del comportamento della flotta, la diagnosi delle minacce alla sicurezza e la protezione da attacchi latenti e in corso.
Il sistema è in grado di applicare correttamente una configurazione di sicurezza di base.
Scopo
Garantisce un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Se un aggiornamento causa problemi, il dispositivo deve essere ripristinabile fino all'ultimo stato valido noto.
Scopo
Assicura che i dispositivi possano essere ripristinati in uno stato funzionale, sicuro e aggiornabile.
Requisiti dei criteri di Windows IoT
Nome
SecuredCore.Policy.Protection.Debug
Status
Obbligatorio
Descrizione
La funzionalità di debug nel dispositivo deve essere disabilitata o richiedere l'autorizzazione all’abilitazione.
Scopo
Assicura che le protezioni software e hardware non possano essere bypassate tramite l'intervento del debugger e dei back-channel.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Obbligatorio
Descrizione
Deve essere possibile reimpostare il dispositivo (rimuovere i dati utente, rimuovere le configurazioni utente).
Scopo
Protegge dall'esfiltrazione di dati sensibili o privati durante le transizioni di proprietà o ciclo di vita del dispositivo.
Nome
SecuredCore.Policy.Updates.Duration
Status
Obbligatorio
Descrizione
Gli aggiornamenti software devono essere forniti per almeno 60 mesi dalla data di invio.
Scopo
Garantisce un periodo minimo di sicurezza continua.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Obbligatorio
Descrizione
È necessario che sia disponibile un meccanismo per la raccolta e la distribuzione di report di vulnerabilità del prodotto.
Scopo
Fornisce un percorso chiaro per segnalare, valutare e divulgare le vulnerabilità individuate, consentendo una gestione efficace dei rischi e correzioni tempestive.
Le vulnerabilità elevate/critiche (che usano il Common Vulnerability Scoring System 3.0) devono essere risolte entro 180 giorni dalla disponibilità della correzione.
Scopo
Assicura che le vulnerabilità ad alto impatto vengano risolte in modo tempestivo, riducendone la probabilità e le conseguenze di un exploit riuscito.
Supporto del sistema operativo Linux
Nota
Linux non è ancora supportato. Di seguito sono riportati i requisiti previsti. Compilare questo modulo se si è interessati a certificare un dispositivo Linux.
Requisiti hardware/firmware Linux
Nome
SecuredCore.Hardware.Identity
Status
Obbligatorio
Descrizione
L'identità del dispositivo deve avere accesso root nell'hardware.
Scopo
Protegge dalla clonazione e dal mascheramento dell'identità radice del dispositivo, azione fondamentale per consolidare la fiducia nei livelli software superiori estesi tramite una catena di attendibilità. Fornire un'identità attestabile, non modificabile e crittograficamente sicura.
Dipendenze
Trusted Platform Module (TPM) v2.0 o *altro metodo supportato
Nome
SecuredCore.Hardware.MemoryProtection
Status
Obbligatorio
Descrizione
Tutte le porte accessibili esternamente abilitate per l'accesso diretto alla memoria (DMA) devono essere protette da un'unità di gestione della memoria di input-output (IOMMU) o da un’unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.
Scopo
Protegge da attacchi drive-by e da altri attacchi che cercano di usare altri controller DMA per bypassare le protezioni di integrità della memoria della CPU.
Dipendenze
Unità di gestione della memoria di input/output (IOMMU) o unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.
Nome
SecuredCore.Firmware.Protection
Status
Obbligatorio
Descrizione
La sequenza di avvio del dispositivo deve supportare:
Firmware approvato con supporto SRTM + protezione avanzata del firmware di runtime
Analisi e valutazione del firmware da parte di terze parti approvate da Microsoft
Scopo
Protegge da punti deboli del firmware, codice non attendibile e rootkit che cercano di sfruttare le fasi di avvio iniziali e con privilegi per bypassare le protezioni del sistema operativo.
Assicura che il firmware e il kernel del sistema operativo, eseguiti come parte della sequenza di avvio, siano stati prima firmati da un'autorità attendibile e mantengano l'integrità.
Nome
SecuredCore.Firmware.Attestation
Status
Obbligatorio
Descrizione
L'identità del dispositivo, insieme ai log di avvio e alle misurazioni della piattaforma, deve essere attestabile in remoto dal servizio di attestazione di Microsoft Azure.
Scopo
Consente ai servizi di stabilire l'attendibilità del dispositivo. Consente il monitoraggio affidabile della postura di sicurezza e altri scenari di attendibilità, ad esempio il rilascio delle credenziali di accesso.
Dipendenze
Trusted Platform Module (TPM) 2.0 o *applicazione basata su OP-TEE supportata collegata a un HWRoT (Secure Element o Secure Enclave)
Il dispositivo deve disporre di un enclave sicura in grado di eseguire funzioni di sicurezza.
Scopo
Garantisce che le operazioni di crittografia sensibili (le chiavi per l'identità del dispositivo e la catena di attendibilità) siano isolate e protette dal sistema operativo primario e da alcune forme di attacco side-channel.
Requisiti di configurazione Linux
Nome
SecuredCore.Encryption.Storage
Status
Obbligatorio
Descrizione
I dati sensibili e privati devono essere crittografati quando inattivi tramite dm-crypt o simili, supportando XTS-AES come algoritmo predefinito con una lunghezza della chiave di 128 bit o superiore, con chiavi di crittografia supportate dalla protezione hardware.
Scopo
Protegge dall'esfiltrazione di dati sensibili o privati da parte di soggetti non autorizzati o software manomessi.
Nome
SecuredCore.Encryption.TLS
Status
Obbligatorio
Descrizione
Il sistema operativo deve supportare una versione minima di Transport Layer Security (TLS) 1.2 e disporre delle seguenti suite di crittografia TLS, che devono essere disponibili e abilitate:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Scopo
Assicura che le applicazioni siano in grado di usare protocolli di crittografia end-to-end e cifrari privi di punti deboli noti, supportati dai servizi di Azure.
Nome
SecuredCore.Protection.CodeIntegrity
Status
Obbligatorio
Descrizione
Il sistema operativo deve avere abilitato funzionalità di integrità del codice dm-verity e IMA, con codice che opera con privilegi minimi.
Scopo
Protegge da codice modificato/dannoso, assicurando che solo il codice con integrità verificabile possa essere eseguito.
Nome
SecuredCore.Protection.NetworkServices
Status
Obbligatorio
Descrizione
I servizi in ascolto dell'input della rete non devono essere eseguiti con privilegi elevati, ad esempio SYSTEM o root. Le eccezioni possono riguardare i servizi relativi alla sicurezza.
Scopo
Limita la possibilità di sfruttare i servizi di rete compromessi.
Requisiti software/servizio Linux
Nome
SecuredCore.Built-in.Security
Status
Obbligatorio
Descrizione
I dispositivi devono essere in grado di inviare log di sicurezza e avvisi a una soluzione di monitoraggio della sicurezza nativa del cloud, ad esempio Microsoft Defender per endpoint.
Scopo
Consente il monitoraggio del comportamento della flotta, la diagnosi delle minacce alla sicurezza e la protezione da attacchi latenti e in corso.
Il dispositivo deve supportare il controllo e l'impostazione della configurazione (e determinate azioni di gestione, ad esempio il riavvio) tramite Azure. Nota: l'uso di altre toolchain di gestione del sistema (ad esempio, Ansible) da parte degli operatori non è vietato, ma il dispositivo deve includere l'agente azure-osconfig per la gestione di Azure.
Scopo
Abilita l'applicazione delle baseline di sicurezza come parte di un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Dipendenza
azure-osconfig
Nome
SecuredCore.Update
Status
Audit
Descrizione
Il dispositivo deve essere in grado di ricevere e aggiornare il firmware e il software tramite Aggiornamento dispositivi di Azure o altri servizi approvati.
Scopo
Abilita la sicurezza continua e la fiducia rinnovabile.
Nome
SecuredCore.UpdateResiliency
Status
Obbligatorio
Descrizione
Se un aggiornamento causa problemi, il dispositivo deve essere ripristinabile fino all'ultimo stato valido noto.
Scopo
Assicura che i dispositivi possano essere ripristinati in uno stato funzionale, sicuro e aggiornabile.
Nome
SecuredCore.Protection.Baselines
Status
Obbligatorio
Descrizione
Il sistema è in grado di applicare correttamente una configurazione di sicurezza di base.
Scopo
Garantisce un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Gli aggiornamenti al sistema operativo, ai driver, al software dell'applicazione, alle librerie, ai pacchetti e al firmware devono essere firmati.
Scopo
Impedisce l'installazione di codice non autorizzato o dannoso durante il processo di aggiornamento.
Requisiti dei criteri Linux
Nome
SecuredCore.Policy.Protection.Debug
Status
Obbligatorio
Descrizione
La funzionalità di debug nel dispositivo deve essere disabilitata o richiedere l'autorizzazione all’abilitazione.
Scopo
Assicura che le protezioni software e hardware non possano essere bypassate tramite l'intervento del debugger e dei back-channel.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Obbligatorio
Descrizione
Deve essere possibile reimpostare il dispositivo (rimuovere i dati utente, rimuovere le configurazioni utente).
Scopo
Protegge dall'esfiltrazione di dati sensibili o privati durante le transizioni di proprietà o ciclo di vita del dispositivo.
Nome
SecuredCore.Policy.Updates.Duration
Status
Obbligatorio
Descrizione
Gli aggiornamenti software devono essere forniti per almeno 60 mesi dalla data di invio.
Scopo
Garantisce un periodo minimo di sicurezza continua.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Obbligatorio
Descrizione
È necessario che sia disponibile un meccanismo per la raccolta e la distribuzione di report di vulnerabilità del prodotto.
Scopo
Fornisce un percorso chiaro per segnalare, valutare e divulgare le vulnerabilità individuate, consentendo una gestione efficace dei rischi e correzioni tempestive.
Nome
SecuredCore.Policy.Vuln.Fixes
Status
Obbligatorio
Descrizione
Le vulnerabilità elevate/critiche (che usano il Common Vulnerability Scoring System 3.0) devono essere risolte entro 180 giorni dalla disponibilità della correzione.
Scopo
Assicura che le vulnerabilità ad alto impatto vengano risolte in modo tempestivo, riducendone la probabilità e le conseguenze di un exploit riuscito.
Supporto della piattaforma Azure Sphere
Il MT3620AN Mediatek deve essere incluso nella progettazione. Altre indicazioni per la creazione di applicazioni Azure Sphere protette sono disponibili nelle note sulle applicazioni Azure Sphere.
Requisiti hardware/firmware Azure Sphere
Nome
SecuredCore.Hardware.Identity
Status
Obbligatorio
Descrizione
L'identità del dispositivo deve avere accesso root nell'hardware.
Scopo
Protegge dalla clonazione e dal mascheramento dell'identità radice del dispositivo, azione fondamentale per consolidare la fiducia nei livelli software superiori estesi tramite una catena di attendibilità. Fornire un'identità attestabile, non modificabile e crittograficamente sicura.
Dipendenze
Azure Sphere soddisfa questo requisito perché MT3620 include il processore sicurezza Pluton integrato.
Nome
SecuredCore.Hardware.MemoryProtection
Status
Obbligatorio
Descrizione
Tutte le porte accessibili esternamente abilitate per l'accesso diretto alla memoria (DMA) devono essere protette da un'unità di gestione della memoria di input-output (IOMMU) o da un’unità di gestione della memoria di sistema (SMMU) abilitate e configurate in modo appropriato.
Scopo
Protegge da attacchi drive-by e da altri attacchi che cercano di usare altri controller DMA per bypassare le protezioni di integrità della memoria della CPU.
Dipendenze
Azure Sphere soddisfa questo requisito grazie a un firewall periferico configurabile in modo sicuro.
Nome
SecuredCore.Firmware.Protection
Status
Obbligatorio
Descrizione
La sequenza di avvio del dispositivo deve proteggere dalle minacce alla sicurezza del firmware.
Scopo
Protegge da punti deboli del firmware, codice non attendibile persistente e rootkit che cercano di sfruttare le fasi di avvio iniziali e con privilegi per bypassare le protezioni del sistema operativo.
Dipendenze
Azure Sphere soddisfa questo requisito tramite una catena di avvio autenticata e protetta, gestita da Microsoft.
Nome
SecuredCore.Firmware.SecureBoot
Status
Obbligatorio
Descrizione
La sequenza di avvio del dispositivo deve essere autenticata.
Scopo
Assicura che il firmware e il kernel del sistema operativo, eseguiti come parte della sequenza di avvio, siano stati prima firmati da un'autorità attendibile e mantengano l'integrità.
Dipendenze
Azure Sphere soddisfa questo requisito tramite una catena di avvio autenticata gestita da Microsoft.
Nome
SecuredCore.Firmware.Attestation
Status
Obbligatorio
Descrizione
L'identità del dispositivo, insieme ai log di avvio e alle misurazioni della piattaforma, deve essere attestabile in remoto da un servizio di attestazione di Microsoft Azure.
Scopo
Consente ai servizi di stabilire l'attendibilità del dispositivo. Consente il monitoraggio affidabile della postura di sicurezza e altri scenari di attendibilità, ad esempio il rilascio delle credenziali di accesso.
Dipendenze
Azure Sphere soddisfa questo requisito tramite il servizio DAA (Device Authentication and Attestation) fornito come parte del servizio di sicurezza di Azure Sphere (AS3).
Nome
SecuredCore.Hardware.SecureEnclave
Status
Obbligatorio
Descrizione
Il dispositivo deve disporre di un enclave sicura in grado di eseguire funzioni di sicurezza.
Scopo
Garantisce che le operazioni di crittografia sensibili (le chiavi per l'identità del dispositivo e la catena di attendibilità) siano isolate e protette dal sistema operativo primario e da alcune forme di attacco side-channel.
Dipendenze
Azure Sphere soddisfa questo requisito perché MT3260 include il processore sicurezza Pluton.
Requisiti di configurazione del sistema operativo Azure Sphere
Nome
SecuredCore.Encryption.Storage
Status
Obbligatorio
Descrizione
I dati sensibili e privati devono essere crittografati quando inattivi con chiavi di crittografia supportate dalla protezione hardware.
Scopo
Protegge dall'esfiltrazione di dati sensibili o privati da parte di soggetti non autorizzati o software manomessi.
Dipendenze
Azure Sphere consente di soddisfare questo requisito usando il processore sicurezza Pluton, la memoria non volatile nel pacchetto e le API wolfCrypt esposte dal cliente.
Nome
SecuredCore.Encryption.TLS
Status
Obbligatorio
Descrizione
Il sistema operativo deve supportare una versione minima di Transport Layer Security (TLS) 1.2 e disporre di suite di crittografia TLS sicure.
Scopo
Assicura che le applicazioni siano in grado di usare protocolli di crittografia end-to-end e cifrari privi di punti deboli noti, supportati dai servizi di Azure.
Dipendenze
Azure Sphere soddisfa questo requisito tramite una libreria wolfSSL gestita da Microsoft che usa solo suite di crittografia TLS sicure, supportate da certificati DAA (Device Authentication and Attestation).
Nome
SecuredCore.Protection.CodeIntegrity
Status
Obbligatorio
Descrizione
Il sistema operativo deve supportare l'integrità del codice, con codice che opera con privilegi minimi.
Scopo
Protegge da codice modificato/dannoso, assicurando che solo il codice con integrità verificabile possa essere eseguito.
Dipendenze
Azure Sphere soddisfa questo requisito tramite il sistema operativo protetto gestito da Microsoft con file system di sola lettura archiviato nello spazio di archiviazione della memoria non volatile nel pacchetto ed eseguito nella RAM on-die, con carichi di lavoro limitati/contenuti e con privilegi minimi.
Nome
SecuredCore.Protection.NetworkServices
Status
Obbligatorio
Descrizione
I servizi in ascolto dell'input della rete non devono essere eseguiti con privilegi elevati, ad esempio SYSTEM o root. Le eccezioni possono riguardare i servizi relativi alla sicurezza.
Scopo
Limita la possibilità di sfruttare i servizi di rete compromessi.
Dipendenze
Azure Sphere soddisfa questo requisito tramite carichi di lavoro limitati/contenuti e con privilegi minimi.
Nome
SecuredCore.Protection.NetworkFirewall
Status
Obbligatorio
Descrizione
Le applicazioni non possono connettersi agli endpoint che non sono stati autorizzati.
Scopo
Limita la possibilità di sfruttare applicazioni compromesse o dannose per il traffico di rete upstream e l'accesso/controllo remoto.
Dipendenze
Azure Sphere soddisfa questo requisito tramite un firewall di rete configurabile in modo sicuro e certificati DAA (Device Authentication and Attestation).
Requisiti software/servizio Azure Sphere
Nome
SecuredCore.Built-in.Security
Status
Obbligatorio
Descrizione
I dispositivi devono essere in grado di inviare log di sicurezza e avvisi a una soluzione di monitoraggio della sicurezza nativa del cloud.
Scopo
Consente il monitoraggio del comportamento della flotta, la diagnosi delle minacce alla sicurezza e la protezione da attacchi latenti e in corso.
Dipendenze
Azure Sphere soddisfa questo requisito tramite l'integrazione dei dati di telemetria del servizio di sicurezza Azure Sphere (AS3) con Monitoraggio di Azure e la possibilità da parte delle applicazioni di inviare log di sicurezza e avvisi tramite i servizi di Azure.
Il dispositivo deve supportare il controllo e l'impostazione della configurazione (e determinate azioni di gestione) tramite Azure.
Scopo
Abilita l'applicazione delle baseline di sicurezza come parte di un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Dipendenze
Azure Sphere soddisfa questo requisito tramite manifesti di configurazione sicura delle applicazioni dei clienti, supportati da un sistema operativo gestito da Microsoft con protezione avanzata.
Nome
SecuredCore.Update
Status
Obbligatorio
Descrizione
Il dispositivo deve essere in grado di ricevere e aggiornare il firmware e il software.
Scopo
Abilita la sicurezza continua e la fiducia rinnovabile.
Dipendenze
Azure Sphere soddisfa questo requisito tramite un sistema operativo gestito da Microsoft e aggiornato automaticamente, con gli aggiornamenti delle applicazioni dei clienti recapitati in remoto tramite il servizio di sicurezza di Azure Sphere (AS3).
Nome
SecuredCore.Protection.Baselines
Status
Obbligatorio
Descrizione
Il sistema è in grado di applicare correttamente una configurazione di sicurezza di base.
Scopo
Garantisce un comportamento di configurazione sicuro per impostazione predefinita, riducendo il rischio di compromissione a causa di impostazioni sensibili alla sicurezza non configurate correttamente.
Dipendenze
Azure Sphere soddisfa questo requisito tramite un sistema operativo gestito da Microsoft e con protezione avanzata.
Nome
Resilienza di SecuredCore.Protection.Update
Status
Obbligatorio
Descrizione
Se un aggiornamento causa problemi, il dispositivo deve essere ripristinabile fino all'ultimo stato valido noto.
Scopo
Assicura che i dispositivi possano essere ripristinati in uno stato funzionale, sicuro e aggiornabile.
Dipendenze
Azure Sphere soddisfa questo requisito tramite un meccanismo di rollback predefinito per gli aggiornamenti.
Nome
SecuredCore.Protection.SignedUpdates
Status
Obbligatorio
Descrizione
Gli aggiornamenti al sistema operativo, ai driver, al software dell'applicazione, alle librerie, ai pacchetti e al firmware devono essere firmati.
Scopo
Impedisce l'installazione di codice non autorizzato o dannoso durante il processo di aggiornamento.
Dipendenze
Azure Sphere soddisfa questo requisito.
Requisiti dei criteri di Azure Sphere
Nome
SecuredCore.Policy.Protection.Debug
Status
Obbligatorio
Descrizione
La funzionalità di debug nel dispositivo deve essere disabilitata o richiedere l'autorizzazione all’abilitazione.
Scopo
Assicura che le protezioni software e hardware non possano essere bypassate tramite l'intervento del debugger e dei back-channel.
Dipendenze
Il sistema operativo Azure Sphere soddisfa questo requisito perché la funzionalità di debug richiede una capacità firmata fornita solo al proprietario OEM del dispositivo.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Obbligatorio
Descrizione
Deve essere possibile reimpostare il dispositivo (rimuovere i dati utente, rimuovere le configurazioni utente).
Scopo
Protegge dall'esfiltrazione di dati sensibili o privati durante le transizioni di proprietà o ciclo di vita del dispositivo.
Dipendenze
Il sistema operativo Azure Sphere consente alle applicazioni OEM di implementare la funzionalità di reimpostazione.
Nome
SecuredCore.Policy.Updates.Duration
Status
Obbligatorio
Descrizione
Gli aggiornamenti software devono essere forniti per almeno 60 mesi dalla data di invio.
Scopo
Garantisce un periodo minimo di sicurezza continua.
Dipendenze
Il sistema operativo Azure Sphere soddisfa questo requisito perché Microsoft fornisce gli aggiornamenti per la sicurezza del sistema operativo, e il servizio AS3 consente agli OEM di fornire aggiornamenti software dell'applicazione.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Obbligatorio
Descrizione
È necessario che sia disponibile un meccanismo per la raccolta e la distribuzione di report di vulnerabilità del prodotto.
Scopo
Fornisce un percorso chiaro per segnalare, valutare e divulgare le vulnerabilità individuate, consentendo una gestione efficace dei rischi e correzioni tempestive.
Dipendenze
Le vulnerabilità del sistema operativo di Azure Sphere possono essere segnalate a Microsoft Security Response Center (MSRC) e pubblicate per i clienti tramite la pagina "Novità" di Azure Sphere e tramite il database CVE di Mitre.
Le vulnerabilità elevate/critiche (che usano il Common Vulnerability Scoring System 3.0) devono essere risolte entro 180 giorni dalla disponibilità della correzione.
Scopo
Assicura che le vulnerabilità ad alto impatto vengano risolte in modo tempestivo, riducendone la probabilità e le conseguenze di un exploit riuscito.
Dipendenze
Il sistema operativo Azure Sphere soddisfa questo requisito perché Microsoft fornisce aggiornamenti per la sicurezza del sistema operativo che soddisfano il requisito precedente. Il servizio AS3 consente agli OEM di fornire aggiornamenti software dell'applicazione che soddisfano questo requisito.