Requisitos da Certificação de Núcleo Seguro de Borda
Artigo
Windows suporte ao sistema operacional IoT
O Núcleo Seguro de Borda exige uma versão do Windows IoT que tenha, pelo menos, cinco anos de suporte da Microsoft restantes do ciclo de vida de suporte, no momento da certificação, como:
O hardware deve dar suporte e ter o seguinte habilitado:
Extensões de virtualização Intel ou AMD
Trusted Platform Module (TPM) 2.0
Para sistemas Intel: o pacote de driver INTEL Virtualization Technology for Directed E/O (VT-d), TXT (Intel Trusted Execution Technology) e SINIT ACM deve ser incluído na imagem do sistema Windows (para DRTM)
Para sistemas AMD: A virtualização AMD IOMMU e AMD-V e o pacote SKINIT devem ser integrados na imagem Windows do sistema (para DRTM)
Proteção contra acesso direto à memória do kernel (também conhecida como proteção de acesso à memória)
Nome
SecuredCore.Hardware.Identity
Status
Obrigatório
Descrição
A identidade do dispositivo precisa ter a raiz no hardware.
Finalidade
Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências
Dispositivo com TPM (Trusted Platform Module) v2.0
Nome
SecuredCore.Hardware.MemoryProtection
Status
Obrigatório
Descrição
Todas as portas do DMA (acesso direto à memória) habilitadas externamente precisam ser protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente.
Finalidade
Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU.
Dependências
IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente
Nome
SecuredCore.Firmware.Protection
Status
Obrigatório
Descrição
A sequência de inicialização do dispositivo precisa dar suporte à DRTM (Raiz Dinâmica de Confiança para Medida), acompanhada de mitigações do Modo de Gerenciamento UEFI.
Finalidade
Fornece proteção contra pontos fracos de firmware, códigos não confiáveis e rootkits que buscam explorar as fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional.
UEFI: a inicialização segura precisa estar habilitada.
Finalidade
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade.
Dependências
UEFI
Nome
SecuredCore.Firmware.Attestation
Status
Obrigatório
Descrição
A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure).
Finalidade
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso.
Os dados confidenciais e particulares precisam ser criptografados quando inativos por meio do BitLocker ou similar, com chaves de criptografia com suporte da proteção de hardware.
Finalidade
Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados.
Nome
SecuredCore.Encryption.TLS
Status
Obrigatório
Descrição
No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Finalidade
Garante que os aplicativos tenham a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure.
Dependências
Windows 10 IoT Enterprise versão 1903 ou superior. Observação: outros requisitos podem exigir versões superiores para outros serviços.
O sistema operacional precisa ter recursos de integridade de código baseados em virtualização habilitados (VBS + HVCI).
Finalidade
Fornece proteção contra códigos modificados/mal-intencionados no kernel, garantindo que somente os códigos com integridade verificável possam ser executados.
Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados. Podem ser aplicadas exceções aos serviços relacionados à segurança.
Finalidade
Limita a capacidade de exploração de serviços em rede comprometidos.
Requisitos de Software/serviço da IoT do Windows
Nome
SecuredCore.Built-in.Security
Status
Obrigatório
Descrição
Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem, como o Microsoft Defender para Ponto de Extremidade.
Finalidade
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento.
O sistema pode aplicar com êxito uma configuração de segurança de linha de base.
Finalidade
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas.
Finalidade
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.
Requisitos de política de IoT do Windows
Nome
SecuredCore.Policy.Protection.Debug
Status
Obrigatório
Descrição
A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la.
Finalidade
Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Obrigatório
Descrição
É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Finalidade
Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo.
Nome
SecuredCore.Policy.Updates.Duration
Status
Obrigatório
Descrição
As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio.
Finalidade
Garante um período mínimo de segurança contínua.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Obrigatório
Descrição
Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível.
Finalidade
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil.
As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada.
Finalidade
Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.
Suporte do SO Linux
Observação
Ainda não há suporte para o Linux. Veja abaixo os requisitos esperados. Preencha este formulário se você tiver interesse em certificar um dispositivo Linux.
Requisitos de hardware/firmware da IoT do Windows
Nome
SecuredCore.Hardware.Identity
Status
Obrigatório
Descrição
A identidade do dispositivo precisa ter a raiz no hardware.
Finalidade
Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências
TPM (Trusted Platform Module) v2.0 ou *outro método com suporte
Nome
SecuredCore.Hardware.MemoryProtection
Status
Obrigatório
Descrição
Todas as portas acessíveis externamente habilitadas para DMA precisam estar protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente.
Finalidade
Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU.
Dependências
IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente
Nome
SecuredCore.Firmware.Protection
Status
Obrigatório
Descrição
A sequência de inicialização do dispositivo precisa dar suporte a um dos seguintes:
Firmware aprovado com suporte a SRTM e proteção de firmware de runtime
Verificação e avaliação de firmware por terceiros aprovados pela Microsoft
Finalidade
Fornece proteção contra pontos fracos de firmware, códigos não confiáveis e rootkits que buscam explorar as fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional.
UEFI: a inicialização segura precisa estar habilitada
Uboot: a inicialização verificada precisa estar habilitada
Finalidade
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade.
Nome
SecuredCore.Firmware.Attestation
Status
Obrigatório
Descrição
A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure).
Finalidade
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso.
Dependências
TPM (Trusted Platform Module) 2.0 ou *aplicativo baseado em OP-TEE com suporte encadeado a um HWRoT (Elemento Seguro ou Enclave Seguro)
O dispositivo precisa ter um enclave seguro com capacidade de executar funções de segurança.
Finalidade
Garante que as operações criptográficas confidenciais (aquelas fundamentais para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas do sistema operacional primário e de algumas formas de ataque de temporização.
Requisitos de configuração do Linux
Nome
SecuredCore.Encryption.Storage
Status
Obrigatório
Descrição
Os dados confidenciais e particulares precisam ser criptografados quando inativos por meio do dm-crypt ou similar, dando suporte ao XTS-AES como o algoritmo padrão com um comprimento de chave de 128 bits ou maior, com chaves de criptografia com suporte da proteção de hardware.
Finalidade
Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados.
Nome
SecuredCore.Encryption.TLS
Status
Obrigatório
Descrição
No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Finalidade
Verifique se os aplicativos têm a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure.
Nome
SecuredCore.Protection.CodeIntegrity
Status
Obrigatório
Descrição
O sistema operacional precisa ter recursos de integridade de código do IMA e dm-verity habilitados, com o código operando sob privilégios mínimos.
Finalidade
Fornece proteção contra códigos modificados/mal-intencionados, garantindo que somente os códigos com integridade verificável possam ser executados.
Nome
SecuredCore.Protection.NetworkServices
Status
Obrigatório
Descrição
Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados, como SYSTEM ou raiz. Podem ser aplicadas exceções aos serviços relacionados à segurança.
Finalidade
Limita a capacidade de exploração de serviços em rede comprometidos.
Requisitos de Software/serviço do Linux
Nome
SecuredCore.Built-in.Security
Status
Obrigatório
Descrição
Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem, como o Microsoft Defender para Ponto de Extremidade.
Finalidade
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento.
O dispositivo precisa dar suporte à auditoria e à definição de configuração do sistema (e algumas ações de gerenciamento, como reinicialização) por meio do Azure. Observação: o uso de outras cadeias de ferramentas de gerenciamento de sistema (por exemplo, Ansible) pelos operadores não é proibido, mas o dispositivo precisa incluir o agente azure-osconfig para o gerenciamento do Azure.
Finalidade
Habilita a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
Dependência
azure-osconfig
Nome
SecuredCore.Update
Status
Auditoria
Descrição
O dispositivo precisa ter a capacidade de receber e atualizar o firmware e o software por meio da Atualização de Dispositivo do Azure ou outros serviços aprovados.
Finalidade
Habilita a segurança contínua e a relação de confiança renovável.
Nome
SecuredCore.UpdateResiliency
Status
Obrigatório
Descrição
O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas.
Finalidade
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.
Nome
SecuredCore.Protection.Baselines
Status
Obrigatório
Descrição
O sistema pode aplicar com êxito uma configuração de segurança de linha de base.
Finalidade
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
As atualizações do sistema operacional, dos drivers, do software de aplicativo, das bibliotecas, dos pacotes e do firmware precisam ser assinadas.
Finalidade
Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização.
Requisitos da política do Linux
Nome
SecuredCore.Policy.Protection.Debug
Status
Obrigatório
Descrição
A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la.
Finalidade
Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Obrigatório
Descrição
É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Finalidade
Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo.
Nome
SecuredCore.Policy.Updates.Duration
Status
Obrigatório
Descrição
As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio.
Finalidade
Garante um período mínimo de segurança contínua.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Obrigatório
Descrição
Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível.
Finalidade
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil.
Nome
SecuredCore.Policy.Vuln.Fixes
Status
Obrigatório
Descrição
As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada.
Finalidade
Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.
Suporte à plataforma Azure Sphere
O MT3620AN Mediatek precisa ser incluído em seu design. Encontre mais diretrizes para a criação de aplicativos seguros do Azure Sphere nas Notas do aplicativo Azure Sphere.
Requisitos de hardware/firmware do Azure Sphere
Nome
SecuredCore.Hardware.Identity
Status
Obrigatório
Descrição
A identidade do dispositivo precisa ter a raiz no hardware.
Finalidade
Fornece proteção contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para manter a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências
O Azure Sphere atende a esse requisito, pois o MT3620 inclui o processador de segurança Pluton integrado.
Nome
SecuredCore.Hardware.MemoryProtection
Status
Obrigatório
Descrição
Todas as portas acessíveis externamente habilitadas para DMA precisam estar protegidas por uma IOMMU (Unidade de Gerenciamento de Memória de Entrada e Saída) ou uma SMMU (Unidade de Gerenciamento de Memória do Sistema) habilitada e configurada corretamente.
Finalidade
Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU.
Dependências
O Azure Sphere atende a esse requisito por meio de um firewall periférico configurável com segurança.
Nome
SecuredCore.Firmware.Protection
Status
Obrigatório
Descrição
A sequência de inicialização do dispositivo precisa oferecer proteção contra ameaças à segurança do firmware.
Finalidade
Fornece proteção contra pontos fracos de firmware, códigos não confiáveis persistentes e rootkits que buscam explorar fases de inicialização iniciais e privilegiadas para ignorar as proteções do sistema operacional.
Dependências
O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização gerenciada, protegida e autenticada pela Microsoft.
Nome
SecuredCore.Firmware.SecureBoot
Status
Obrigatório
Descrição
A sequência de inicialização do dispositivo precisa ser autenticada.
Finalidade
Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade.
Dependências
O Azure Sphere atende a esse requisito por meio de uma cadeia de inicialização autenticada e gerenciada pela Microsoft.
Nome
SecuredCore.Firmware.Attestation
Status
Obrigatório
Descrição
A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para um serviço MAA (Atestado do Microsoft Azure).
Finalidade
Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento de uma postura de segurança confiável e outros cenários de relação de confiança, como a liberação das credenciais de acesso.
Dependências
O Azure Sphere atende a esse requisito por meio do serviço DAA (Autenticação e Atestado de Dispositivo) fornecido como parte do AS3 (Serviço de Segurança do Azure Sphere).
Nome
SecuredCore.Hardware.SecureEnclave
Status
Obrigatório
Descrição
O dispositivo precisa ter um enclave seguro com capacidade de executar funções de segurança.
Finalidade
Garante que as operações criptográficas confidenciais (aquelas fundamentais para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas do sistema operacional primário e de algumas formas de ataque de temporização.
Dependências
O Azure Sphere atende a esse requisito, pois o MT3260 inclui o processador de segurança Pluton.
Requisitos de configuração do sistema operacional do Azure Sphere
Nome
SecuredCore.Encryption.Storage
Status
Obrigatório
Descrição
Os dados confidenciais e particulares precisam ser criptografados quando inativos, com chaves de criptografia com suporte da proteção de hardware.
Finalidade
Fornece proteção contra exfiltração de dados confidenciais ou particulares por atores não autorizados ou softwares adulterados.
Dependências
O Azure Sphere permite que esse requisito seja atendido usando o processador de segurança Pluton, a memória não volátil no pacote e as APIs do wolfCrypt expostas pelo cliente.
Nome
SecuredCore.Encryption.TLS
Status
Obrigatório
Descrição
No mínimo, o sistema operacional precisa dar suporte à versão 1.2 do protocolo TLS e ter os conjuntos de criptografia TLS seguros disponíveis.
Finalidade
Garante que os aplicativos tenham a capacidade de usar protocolos e criptografias de ponta a ponta sem os pontos fracos conhecidos, com o suporte dos serviços do Azure.
Dependências
O Azure Sphere atende a esse requisito por meio de uma biblioteca do wolfSSL gerenciada pela Microsoft usando apenas conjuntos de criptografia TLS seguros, com suporte de certificados de DAA (Autenticação e Atestado de Dispositivo).
Nome
SecuredCore.Protection.CodeIntegrity
Status
Obrigatório
Descrição
O sistema operacional precisa ter suporte à integridade do código, com o código operando sob privilégios mínimos.
Finalidade
Fornece proteção contra códigos modificados/mal-intencionados, garantindo que somente os códigos com integridade verificável possam ser executados.
Dependências
O Azure Sphere atende a esse requisito por meio do sistema operacional gerenciado pela Microsoft e protegido com o sistema de arquivos somente leitura mantido no armazenamento de memória não volátil no pacote e executado em RAM no chip, com cargas de trabalho restritas/contidas e com menos privilégios.
Nome
SecuredCore.Protection.NetworkServices
Status
Obrigatório
Descrição
Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados, como SYSTEM ou raiz. Podem ser aplicadas exceções aos serviços relacionados à segurança.
Finalidade
Limita a capacidade de exploração de serviços em rede comprometidos.
Dependências
O Azure Sphere atende a esse requisito por meio de cargas de trabalho restritas/contidas e com menos privilégios.
Nome
SecuredCore.Protection.NetworkFirewall
Status
Obrigatório
Descrição
Os aplicativos não podem se conectar a pontos de extremidade que não foram autorizados.
Finalidade
Limita a exploração de aplicativos comprometidos ou mal-intencionados para tráfego de rede upstream e acesso/controle remoto.
Dependências
O Azure Sphere atende a esse requisito por meio de um firewall de rede configurável com segurança e certificados de DAA (Autenticação e Atestado de Dispositivo).
Requisitos de software/serviço do Azure Sphere
Nome
SecuredCore.Built-in.Security
Status
Obrigatório
Descrição
Os dispositivos precisam ter a capacidade de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa de nuvem.
Finalidade
Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e fornece proteção contra ataques latentes e em andamento.
Dependências
O Azure Sphere atende a esse requisito por meio da integração da telemetria do Serviço de Segurança do Azure Sphere (AS3) ao Azure Monitor e da capacidade de os aplicativos enviarem logs de segurança e alertas por meio dos serviços do Azure.
O dispositivo precisa dar suporte à auditoria e à definição de configuração do sistema (e algumas ações de gerenciamento) por meio do Azure.
Finalidade
Habilita a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
Dependências
O Azure Sphere atende a esse requisito por meio de manifestos seguros de configuração de aplicativo do cliente, com suporte de um sistema operacional protegido e gerenciado pela Microsoft.
Nome
SecuredCore.Update
Status
Obrigatório
Descrição
O dispositivo precisa ter a capacidade de receber e atualizar o firmware e o software.
Finalidade
Habilita a segurança contínua e a relação de confiança renovável.
Dependências
O Azure Sphere atende a esse requisito por meio de um sistema operacional gerenciado pela Microsoft e atualizado automaticamente, com atualizações de aplicativo do cliente entregues remotamente por meio do AS3 (Serviço de Segurança do Azure Sphere).
Nome
SecuredCore.Protection.Baselines
Status
Obrigatório
Descrição
O sistema pode aplicar com êxito uma configuração de segurança de linha de base.
Finalidade
Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança definidas incorretamente.
Dependências
O Azure Sphere atende a esse requisito por meio de um sistema operacional protegido e gerenciado pela Microsoft.
Nome
Resiliência de SecuredCore.Protection.Update
Status
Obrigatório
Descrição
O dispositivo precisará ter a capacidade de ser restaurado para o último estado válido conhecido se uma atualização causar problemas.
Finalidade
Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.
Dependências
O Azure Sphere atende a esse requisito por meio de um mecanismo de reversão interno para atualizações.
Nome
SecuredCore.Protection.SignedUpdates
Status
Obrigatório
Descrição
As atualizações do sistema operacional, dos drivers, do software de aplicativo, das bibliotecas, dos pacotes e do firmware precisam ser assinadas.
Finalidade
Impede que códigos não autorizados ou mal-intencionados sejam instalados durante o processo de atualização.
Dependências
O Azure Sphere atende a esse requisito.
Requisitos de política do Azure Sphere
Nome
SecuredCore.Policy.Protection.Debug
Status
Obrigatório
Descrição
A funcionalidade de depuração no dispositivo precisa ser desabilitada ou exigir a autorização para habilitá-la.
Finalidade
Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.
Dependências
O sistema operacional do Azure Sphere atende a esse requisito, pois a funcionalidade de depuração exige uma funcionalidade assinada que só é fornecida ao proprietário do OEM do dispositivo.
Nome
SecuredCore.Policy.Manageability.Reset
Status
Obrigatório
Descrição
É necessário que seja possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Finalidade
Fornece proteção contra exfiltração de dados confidenciais ou particulares durante as transições de ciclo de vida ou de propriedade do dispositivo.
Dependências
O sistema operacional do Azure Sphere permite que aplicativos OEM implementem a funcionalidade de redefinição.
Nome
SecuredCore.Policy.Updates.Duration
Status
Obrigatório
Descrição
As atualizações de software precisam ser fornecidas por, pelo menos, 60 meses a partir da data do envio.
Finalidade
Garante um período mínimo de segurança contínua.
Dependências
O sistema operacional do Azure Sphere atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional e o serviço AS3 permite que os OEMs forneçam atualizações de software de aplicativo.
Nome
SecuredCore.Policy.Vuln.Disclosure
Status
Obrigatório
Descrição
Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto precisa estar disponível.
Finalidade
Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções em tempo hábil.
Dependências
As vulnerabilidades do sistema operacional do Azure Sphere podem ser relatadas ao MSRC (Microsoft Security Response Center) e publicadas aos clientes por meio da página “Novidades” do Azure Sphere e do banco de dados de CVE da Mitre.
As vulnerabilidades altas/críticas (que usam o Sistema de Pontuação de Vulnerabilidade Comum 3.0) precisam ser resolvidas no prazo de 180 dias após a correção ser disponibilizada.
Finalidade
Garante que as vulnerabilidades de alto impacto sejam resolvidas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.
Dependências
O sistema operacional do Azure Sphere atende a esse requisito, pois a Microsoft fornece atualizações de segurança do sistema operacional que atendem ao requisito acima. O serviço AS3 permite que os OEMs forneçam atualizações de software do aplicativo que atendem a esse requisito.