Поддержка ОС Windows IoT
Для Edge Secured-core требуется версия Интернета вещей Windows, которая имеет по крайней мере пять лет поддержки от Майкрософт, оставшихся в жизненном цикле поддержки, во время сертификации, например:
Требования к оборудованию и встроенному ПО Windows IoT
Примечание.
Оборудование должно поддерживаться и иметь следующие возможности:
- Расширения виртуализации Intel или AMD
- доверенный платформенный модуль (TPM) 2.0;
- Для систем Intel: Технология Intel Virtualization для направленных операций ввода-вывода (VT-d), Технология доверенного выполнения Intel (TXT) и пакет драйвера SINIT ACM должны быть включены в образ системы Windows (для DRTM)
- Для систем AMD: виртуализация AMD IOMMU и AMD-V, а пакет SKINIT должен быть интегрирован в образ системы Windows (для DRTM)
- Защита доступа к памяти direct memory (также известная как защита доступа к памяти)
Имя. |
SecuredCore.Hardware.Identity |
Состояние |
Обязательное поле |
Описание |
Удостоверение устройства должно быть корневым в оборудовании. |
Характер использования |
Защищает от клонирования и маскирования корневого удостоверения устройства, которое является ключевым фактором в обеспечении доверия в верхних слоях программного обеспечения, расширенных через цепочку доверия. Предоставьте подтверждение, неизменяемое и криптографически безопасное удостоверение. |
Зависимости |
Доверенный модуль платформы (TPM) версии 2.0 |
Имя. |
SecuredCore.Hardware.MemoryProtection |
Состояние |
Обязательное поле |
Описание |
Все порты с поддержкой прямого доступа к памяти (DMA) должны находиться за включенными и соответствующим образом настроенными единицами управления памятью ввода-вывода (IOMMU) или подсистемой управления памятью системы (SMMU). |
Характер использования |
Защищает от дисков и других атак, которые стремятся использовать другие контроллеры DMA для обхода защиты целостности памяти ЦП. |
Зависимости |
Включена и правильно настроена единица управления входной и выходной памятью (IOMMU) или единица управления памятью системы (SMMU) |
Имя. |
SecuredCore.Firmware.Protection |
Состояние |
Обязательное поле |
Описание |
Последовательность загрузки устройства должна поддерживать динамический корневой каталог доверия для измерения (DRTM) вместе с устранением рисков режима управления UEFI. |
Характер использования |
Защищает от уязвимостей встроенного ПО, ненадежного кода и корневых наборов, которые стремятся использовать ранние и привилегированные этапы загрузки для обхода защиты ОС. |
Зависимости |
DRTM + UEFI |
Ресурсы |
|
Имя. |
SecuredCore.Firmware.SecureBoot |
Состояние |
Обязательное поле |
Описание |
Безопасная загрузка UEFI должна быть включена. |
Характер использования |
Убедитесь, что встроенное ПО и ядро ОС, выполненные в рамках последовательности загрузки, впервые подписаны доверенным центром и сохраняют целостность. |
Зависимости |
UEFI |
Имя. |
SecuredCore.Firmware.Attestation |
Состояние |
Обязательное поле |
Описание |
Удостоверение устройства, а также журналы загрузки и измерения платформы, должно быть удаленно подтверждено службой Microsoft Аттестация Azure (MAA). |
Характер использования |
Позволяет службам установить надежность устройства. Позволяет надежно отслеживать состояние безопасности и другие сценарии доверия, такие как выпуск учетных данных доступа. |
Зависимости |
Служба Microsoft Аттестация Azure |
Ресурсы |
Microsoft Аттестация Azure |
Требования к конфигурации Windows IoT
Имя. |
SecuredCore.Encryption.Storage |
Состояние |
Обязательное поле |
Описание |
Конфиденциальные и частные данные должны шифроваться неактивных данных с помощью BitLocker или аналогичных ключей шифрования, поддерживаемых аппаратной защитой. |
Характер использования |
Защищает от кражи конфиденциальных или частных данных несанкционированными субъектами или программным обеспечением. |
Имя. |
SecuredCore.Encryption.TLS |
Состояние |
Обязательное поле |
Описание |
ОС должна поддерживать минимальную версию TLS версии 1.2 и иметь следующие наборы шифров TLS, доступные и включенные:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
Характер использования |
Гарантирует, что приложения могут использовать сквозные протоколы шифрования и шифры без известных уязвимостей, которые поддерживаются службами Azure. |
Зависимости |
Windows 10 IoT Корпоративная версии 1903 или более поздней. Примечание. Другие требования могут требовать больше версий для других служб. |
Ресурсы |
Наборы шифров TLS в Windows |
Имя. |
SecuredCore.Protection.CodeIntegrity |
Состояние |
Обязательное поле |
Описание |
Ос должна иметь функции целостности кода на основе виртуализации (VBS + HVCI). |
Характер использования |
Защищает от измененного или вредоносного кода из ядра, обеспечивая возможность выполнения только кода с проверяемой целостностью. |
Зависимости |
VBS + HVCI включен на устройстве. |
Ресурсы |
Включение целостности кода, защищенного гипервизором |
Имя. |
SecuredCore.Protection.NetworkServices |
Состояние |
Обязательное поле |
Описание |
Службы, прослушивающие входные данные из сети, не должны выполняться с повышенными привилегиями. Исключения могут применяться для служб, связанных с безопасностью. |
Характер использования |
Ограничивает эксплойтацию скомпрометированных сетевых служб. |
Требования к программному обеспечению и службе Windows IoT
Имя. |
SecuredCore.Built-in.Security |
Состояние |
Обязательное поле |
Описание |
Устройства должны иметь возможность отправлять журналы безопасности и оповещения в решение для мониторинга безопасности в облаке, например Microsoft Defender для конечной точки. |
Характер использования |
Обеспечивает мониторинг состояния флота, диагностику угроз безопасности и защищает от скрытых и неактивных атак. |
Ресурсы |
Defender для конечной точки |
Имя. |
SecuredCore.Protection.Baselines |
Состояние |
Обязательное поле |
Описание |
Система может успешно применить базовую конфигурацию безопасности. |
Характер использования |
Обеспечивает безопасную настройку по умолчанию, уменьшая риск компрометации с помощью неправильно настроенных параметров безопасности. |
Ресурсы |
Базовые показатели безопасности Майкрософт Список тестовых показателей CIS |
Имя. |
Устойчивость SecuredCore.Protection.Update |
Состояние |
Обязательное поле |
Описание |
Устройство должно быть восстановлено до последнего известного хорошего состояния, если обновление вызывает проблемы. |
Характер использования |
Гарантирует, что устройства можно восстановить в функциональном, безопасном и обновляемом состоянии. |
Требования к политике Интернета вещей Windows
Имя. |
SecuredCore.Policy.Protection.Debug |
Состояние |
Обязательное поле |
Описание |
Функции отладки на устройстве должны быть отключены или требовать авторизации для включения. |
Характер использования |
Гарантирует, что защита программного обеспечения и оборудования не может быть обходить через вмешательство отладчика и внутренние каналы. |
Имя. |
SecuredCore.Policy.Manageability.Reset |
Состояние |
Обязательное поле |
Описание |
Необходимо сбросить устройство (удалить пользовательские данные, удалить конфигурации пользователей). |
Характер использования |
Защищает от кражи конфиденциальных или частных данных во время перехода владельца устройства или жизненного цикла. |
Имя. |
SecuredCore.Policy.Updates.Duration |
Состояние |
Обязательное поле |
Описание |
Обновления программного обеспечения должны быть предоставлены не менее 60 месяцев с даты отправки. |
Характер использования |
Обеспечивает минимальный период непрерывной безопасности. |
Имя. |
SecuredCore.Policy.Vuln.Disclosure |
Состояние |
Обязательное поле |
Описание |
Должен быть доступен механизм сбора и распространения отчетов об уязвимостях в продукте. |
Характер использования |
Предоставляет четкий путь к обнаруженным уязвимостям, которые будут сообщаться, оцениваться и раскрываться, обеспечивая эффективное управление рисками и своевременное исправление. |
Ресурсы |
Портал MSRC |
Имя. |
SecuredCore.Policy.Vuln.Fixes |
Состояние |
Обязательное поле |
Описание |
Уязвимости, которые являются высокими и критически важными (с помощью системы оценки распространенных уязвимостей 3.0), должны быть устранены в течение 180 дней после доступности исправления. |
Характер использования |
Обеспечивает своевременное устранение уязвимостей с высоким воздействием, снижение вероятности и влияние успешного эксплойтов. |
Поддержка ОС Linux
Примечание.
Linux пока не поддерживается. Ниже приведены ожидаемые требования. Заполните эту форму , если вы хотите сертифицировать устройство Linux.
Требования к оборудованию и встроенному ПО Linux
Имя. |
SecuredCore.Hardware.Identity |
Состояние |
Обязательное поле |
Описание |
Удостоверение устройства должно быть корневым в оборудовании. |
Характер использования |
Защищает от клонирования и маскирования корневого удостоверения устройства, которое является ключевым фактором в обеспечении доверия в верхних слоях программного обеспечения, расширенных через цепочку доверия. Предоставьте подтверждение, неизменяемое и криптографически безопасное удостоверение. |
Зависимости |
Доверенный платформенный модуль (TPM) версии 2.0 или *другой поддерживаемый метод |
Имя. |
SecuredCore.Hardware.MemoryProtection |
Состояние |
Обязательное поле |
Описание |
Все порты с поддержкой DMA, доступные на внешних устройствах, должны находиться за включенным и соответствующим образом настроенным модулем управления памятью ввода (IOMMU) или подсистемой управления памятью системы (SMMU). |
Характер использования |
Защищает от дисков и других атак, которые стремятся использовать другие контроллеры DMA для обхода защиты целостности памяти ЦП. |
Зависимости |
Включена и соответствующим образом настроена единица управления памятью ввода-вывода (IOMMU) или единица управления памятью системы (SMMU) |
Имя. |
SecuredCore.Firmware.Protection |
Состояние |
Обязательное поле |
Описание |
Последовательность загрузки устройства должна поддерживать следующее: - Утвержденное встроенное ПО с поддержкой SRTM и обеспечением защиты встроенного ПО среды выполнения
- Сканирование и оценка встроенного ПО, утвержденные сторонней стороной Майкрософт
|
Характер использования |
Защищает от уязвимостей встроенного ПО, ненадежного кода и корневых наборов, которые стремятся использовать ранние и привилегированные этапы загрузки для обхода защиты ОС. |
Ресурсы |
Группа доверенных вычислений |
Имя. |
SecuredCore.Firmware.SecureBoot |
Состояние |
Обязательное поле |
Описание |
Любое из следующих:- UEFI: безопасная загрузка должна быть включена
- Uboot: проверенная загрузка должна быть включена
|
Характер использования |
Убедитесь, что встроенное ПО и ядро ОС, выполненные в рамках последовательности загрузки, впервые подписаны доверенным центром и сохраняют целостность. |
Имя. |
SecuredCore.Firmware.Attestation |
Состояние |
Обязательное поле |
Описание |
Удостоверение устройства, а также журналы загрузки и измерения платформы, должно быть удаленно подтверждено службой Microsoft Аттестация Azure (MAA). |
Характер использования |
Позволяет службам установить надежность устройства. Позволяет надежно отслеживать состояние безопасности и другие сценарии доверия, такие как выпуск учетных данных доступа. |
Зависимости |
Доверенный платформенный модуль (TPM) 2.0 или *поддерживаемые приложения на основе OP-TEE, привязанные к HWRoT (безопасный элемент или безопасный анклава) |
Ресурсы |
Microsoft Аттестация Azure |
Имя. |
SecuredCore.Hardware.SecureEnclave |
Состояние |
Необязательно |
Description |
Устройство должно иметь безопасный анклава, способный выполнять функции безопасности. |
Характер использования |
Гарантирует, что конфиденциальные криптографические операции (эти ключи для удостоверения устройства и цепочки доверия) изолированы и защищены от основной ОС и некоторых форм атаки на стороне канала. |
Требования к конфигурации Linux
Имя. |
SecuredCore.Encryption.Storage |
Состояние |
Обязательное поле |
Описание |
Конфиденциальные и частные данные должны быть зашифрованы неактивных с помощью dm-crypt или аналогичных, поддерживая XTS-AES в качестве алгоритма по умолчанию с длиной ключа 128 бит или выше, с ключами шифрования, поддерживаемыми аппаратной защитой. |
Характер использования |
Защищает от кражи конфиденциальных или частных данных несанкционированными субъектами или программным обеспечением. |
Имя. |
SecuredCore.Encryption.TLS |
Состояние |
Обязательное поле |
Описание |
ОС должна поддерживать минимальную версию TLS версии 1.2 и иметь следующие наборы шифров TLS, доступные и включенные:- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
|
Характер использования |
Убедитесь, что приложения могут использовать сквозные протоколы шифрования и шифры без известных слабых мест, которые поддерживаются службами Azure. |
Имя. |
SecuredCore.Protection.CodeIntegrity |
Состояние |
Обязательное поле |
Описание |
Ос должна иметь функции dm-verity и целостности кода IMA с поддержкой кода с минимальными привилегиями. |
Характер использования |
Защищает от измененного или вредоносного кода, обеспечивая возможность выполнения только кода с проверяемой целостностью. |
Имя. |
SecuredCore.Protection.NetworkServices |
Состояние |
Обязательное поле |
Описание |
Службы, прослушивающие входные данные из сети, не должны выполняться с повышенными привилегиями, такими как SYSTEM или root. Исключения могут применяться для служб, связанных с безопасностью. |
Характер использования |
Ограничивает эксплойтацию скомпрометированных сетевых служб. |
Требования к программному обеспечению и службе Linux
Имя. |
SecuredCore.Built-in.Security |
Состояние |
Обязательное поле |
Описание |
Устройства должны иметь возможность отправлять журналы безопасности и оповещения в решение для мониторинга безопасности в облаке, например Microsoft Defender для конечной точки. |
Характер использования |
Обеспечивает мониторинг состояния флота, диагностику угроз безопасности и защищает от скрытых и неактивных атак. |
Ресурсы |
Defender для конечной точки |
Имя. |
SecuredCore.Manageability.Configuration |
Состояние |
Обязательное поле |
Описание |
Устройство должно поддерживать аудит и настройку конфигурации системы (и некоторые действия управления, такие как перезагрузка) через Azure. Примечание. Использование других цепочки инструментов управления системой (например, Ansible) операторами не запрещено, но устройство должно включать агент azure-osconfig для управления Azure. |
Характер использования |
Позволяет применять базовые показатели безопасности в рамках защищенной конфигурации по умолчанию, уменьшая риск компрометации с помощью неправильно настроенных параметров безопасности. |
Dependency |
azure-osconfig |
Имя. |
SecuredCore.Update |
Состояние |
Audit |
Description |
Устройство должно иметь возможность получать и обновлять встроенное ПО и программное обеспечение с помощью обновления устройств Azure или других утвержденных служб. |
Характер использования |
Обеспечивает непрерывную безопасность и возобновляемые отношения доверия. |
Имя. |
SecuredCore.UpdateResiliency |
Состояние |
Обязательное поле |
Описание |
Устройство должно быть восстановлено до последнего известного хорошего состояния, если обновление вызывает проблемы. |
Характер использования |
Гарантирует, что устройства можно восстановить в функциональном, безопасном и обновляемом состоянии. |
Имя. |
SecuredCore.Protection.Baselines |
Состояние |
Обязательное поле |
Описание |
Система может успешно применить базовую конфигурацию безопасности. |
Характер использования |
Обеспечивает безопасную настройку по умолчанию, уменьшая риск компрометации с помощью неправильно настроенных параметров безопасности. |
Ресурсы |
|
Имя. |
SecuredCore.Protection.SignedUpdates |
Состояние |
Обязательное поле |
Описание |
Обновления операционной системы, драйверов, программного обеспечения приложений, библиотек, пакетов и встроенного ПО должны быть подписаны. |
Характер использования |
Запрещает установку несанкционированного или вредоносного кода во время процесса обновления. |
Требования к политике Linux
Имя. |
SecuredCore.Policy.Protection.Debug |
Состояние |
Обязательное поле |
Описание |
Функции отладки на устройстве должны быть отключены или требовать авторизации для включения. |
Характер использования |
Гарантирует, что защита программного обеспечения и оборудования не может быть обходить через вмешательство отладчика и внутренние каналы. |
Имя. |
SecuredCore.Policy.Manageability.Reset |
Состояние |
Обязательное поле |
Описание |
Необходимо сбросить устройство (удалить пользовательские данные, удалить конфигурации пользователей). |
Характер использования |
Защищает от кражи конфиденциальных или частных данных во время перехода владельца устройства или жизненного цикла. |
Имя. |
SecuredCore.Policy.Updates.Duration |
Состояние |
Обязательное поле |
Описание |
Обновления программного обеспечения должны быть предоставлены не менее 60 месяцев с даты отправки. |
Характер использования |
Обеспечивает минимальный период непрерывной безопасности. |
Имя. |
SecuredCore.Policy.Vuln.Disclosure |
Состояние |
Обязательное поле |
Описание |
Должен быть доступен механизм сбора и распространения отчетов об уязвимостях в продукте. |
Характер использования |
Предоставляет четкий путь к обнаруженным уязвимостям, которые будут сообщаться, оцениваться и раскрываться, обеспечивая эффективное управление рисками и своевременное исправление. |
Имя. |
SecuredCore.Policy.Vuln.Fixes |
Состояние |
Обязательное поле |
Описание |
Уязвимости, которые являются высокими и критически важными (с помощью системы оценки распространенных уязвимостей 3.0), должны быть устранены в течение 180 дней после доступности исправления. |
Характер использования |
Обеспечивает своевременное устранение уязвимостей с высоким воздействием, снижение вероятности и влияние успешного эксплойтов. |
В проект необходимо включить MT3620AN Mediatek. Дополнительные рекомендации по созданию защищенных приложений Azure Sphere см. в заметках о приложении Azure Sphere.
Требования к оборудованию и встроенному ПО Azure Sphere
Имя. |
SecuredCore.Hardware.Identity |
Состояние |
Обязательное поле |
Описание |
Удостоверение устройства должно быть корневым в оборудовании. |
Характер использования |
Защищает от клонирования и маскирования корневого удостоверения устройства, которое является ключевым фактором в обеспечении доверия в верхних слоях программного обеспечения, расширенных через цепочку доверия. Предоставьте подтверждение, неизменяемое и криптографически безопасное удостоверение. |
Зависимости |
Azure Sphere соответствует этому требованию, так как MT3620 включает интегрированный процессор безопасности Pluton. |
Имя. |
SecuredCore.Hardware.MemoryProtection |
Состояние |
Обязательное поле |
Описание |
Все порты с поддержкой DMA, доступные на внешних устройствах, должны находиться за включенным и соответствующим образом настроенным модулем управления памятью ввода (IOMMU) или подсистемой управления памятью системы (SMMU). |
Характер использования |
Защищает от дисков и других атак, которые стремятся использовать другие контроллеры DMA для обхода защиты целостности памяти ЦП. |
Зависимости |
Azure Sphere соответствует этому требованию с помощью безопасно настраиваемого периферийного брандмауэра. |
Имя. |
SecuredCore.Firmware.Protection |
Состояние |
Обязательное поле |
Описание |
Последовательность загрузки устройства должна защититься от угроз безопасности встроенного ПО. |
Характер использования |
Защищает от уязвимостей встроенного ПО, сохраняемого ненадежного кода и корневых наборов, которые стремятся использовать ранние и привилегированные этапы загрузки для обхода защиты ОС. |
Зависимости |
Azure Sphere соответствует этому требованию с помощью управляемой корпорацией Майкрософт, защищенной и прошедшей проверку подлинности цепочки загрузки. |
Имя. |
SecuredCore.Firmware.SecureBoot |
Состояние |
Обязательное поле |
Описание |
Последовательность загрузки устройства должна проходить проверку подлинности. |
Характер использования |
Убедитесь, что встроенное ПО и ядро ОС, выполненные в рамках последовательности загрузки, впервые подписаны доверенным центром и сохраняют целостность. |
Зависимости |
Azure Sphere соответствует этому требованию через управляемую корпорацией Майкрософт цепочку загрузки. |
Имя. |
SecuredCore.Firmware.Attestation |
Состояние |
Обязательное поле |
Описание |
Удостоверение устройства, а также журналы загрузки и измерения платформы, должно быть удаленно подтверждено службой Microsoft Аттестация Azure (MAA). |
Характер использования |
Позволяет службам установить надежность устройства. Позволяет надежно отслеживать состояние безопасности и другие сценарии доверия, такие как выпуск учетных данных доступа. |
Зависимости |
Azure Sphere соответствует этому требованию через службу проверки подлинности устройств и аттестации (DAA), предоставляемую в рамках службы безопасности Azure Sphere (AS3). |
Имя. |
SecuredCore.Hardware.SecureEnclave |
Состояние |
Обязательное поле |
Описание |
Устройство должно иметь безопасный анклава, способный выполнять функции безопасности. |
Характер использования |
Гарантирует, что конфиденциальные криптографические операции (эти ключи для удостоверения устройства и цепочки доверия) изолированы и защищены от основной ОС и некоторых форм атаки на стороне канала. |
Зависимости |
Azure Sphere соответствует этому требованию, так как MT3260 включает процессор безопасности Pluton. |
Требования к конфигурации ОС Azure Sphere
Имя. |
SecuredCore.Encryption.Storage |
Состояние |
Обязательное поле |
Описание |
Конфиденциальные и частные данные должны шифроваться неактивных данных с помощью ключей шифрования, поддерживаемых аппаратной защитой. |
Характер использования |
Защищает от кражи конфиденциальных или частных данных несанкционированными субъектами или программным обеспечением. |
Зависимости |
Azure Sphere позволяет выполнять это требование с помощью процессора безопасности Pluton, ненезависимой памяти в пакете и API-интерфейсов wolfCrypt, предоставляемых клиентом. |
Имя. |
SecuredCore.Encryption.TLS |
Состояние |
Обязательное поле |
Описание |
ОС должна поддерживать минимальную версию TLS версии 1.2 и иметь доступные наборы шифров TLS. |
Характер использования |
Гарантирует, что приложения могут использовать сквозные протоколы шифрования и шифры без известных уязвимостей, которые поддерживаются службами Azure. |
Зависимости |
Azure Sphere соответствует этому требованию через библиотеку wolfSSL, управляемую корпорацией Майкрософт, используя только безопасные наборы шифров TLS, поддерживаемые сертификатами проверки подлинности устройств и аттестации (DAA). |
Имя. |
SecuredCore.Protection.CodeIntegrity |
Состояние |
Обязательное поле |
Описание |
ОС должна поддерживать целостность кода компонентов, при этом код работает под минимальными привилегиями. |
Характер использования |
Защищает от измененного или вредоносного кода, обеспечивая возможность выполнения только кода с проверяемой целостностью. |
Зависимости |
Azure Sphere соответствует этому требованию с помощью управляемой корпорацией Майкрософт и защищенной ОС с файловой системой, доступной только для чтения, хранящейся в ненезависимом хранилище памяти в пакете и выполняемой в локальной памяти, с ограниченными или защищенными рабочими нагрузками с минимальными привилегиями. |
Имя. |
SecuredCore.Protection.NetworkServices |
Состояние |
Обязательное поле |
Описание |
Службы, прослушивающие входные данные из сети, не должны выполняться с повышенными привилегиями, такими как SYSTEM или root. Исключения могут применяться для служб, связанных с безопасностью. |
Характер использования |
Ограничивает эксплойтацию скомпрометированных сетевых служб. |
Зависимости |
Azure Sphere соответствует этому требованию через ограниченные или содержащиеся и наименее привилегированные рабочие нагрузки. |
Имя. |
SecuredCore.Protection.NetworkFirewall |
Состояние |
Обязательное поле |
Описание |
Приложения не могут подключаться к конечным точкам, которые не были авторизованы. |
Характер использования |
Ограничивает возможности использования скомпрометированных или вредоносных приложений для вышестоящего сетевого трафика и удаленного доступа или контроля. |
Зависимости |
Azure Sphere соответствует этому требованию с помощью безопасно настраиваемого сетевого брандмауэра и сертификатов проверки подлинности устройств и аттестации (DAA). |
Требования к программному обеспечению и службе Azure Sphere
Имя. |
SecuredCore.Built-in.Security |
Состояние |
Обязательное поле |
Описание |
Устройства должны иметь возможность отправлять журналы безопасности и оповещения в решение для мониторинга безопасности в облаке. |
Характер использования |
Обеспечивает мониторинг состояния флота, диагностику угроз безопасности и защищает от скрытых и неактивных атак. |
Зависимости |
Azure Sphere соответствует этому требованию путем интеграции телеметрии Службы безопасности Azure Sphere (AS3) с Azure Monitor и возможностью отправки приложений журналов безопасности и оповещений через службы Azure. |
Ресурсы |
Сбор и интерпретация данных об ошибках . Настройка аварийных дампов Azure Sphere в Azure Sphere |
Имя. |
SecuredCore.Manageability.Configuration |
Состояние |
Обязательное поле |
Описание |
Устройство должно поддерживать аудит и настройку системной конфигурации (и определенных действий управления) через Azure. |
Характер использования |
Позволяет применять базовые показатели безопасности в рамках защищенной конфигурации по умолчанию, уменьшая риск компрометации с помощью неправильно настроенных параметров безопасности. |
Зависимости |
Azure Sphere соответствует этому требованию с помощью манифестов конфигурации безопасных приложений клиента, которые поддерживаются управляемой корпорацией Майкрософт и защищенной ОС. |
Имя. |
SecuredCore.Update |
Состояние |
Обязательное поле |
Описание |
Устройство должно иметь возможность получать и обновлять встроенное ПО и программное обеспечение. |
Характер использования |
Обеспечивает непрерывную безопасность и возобновляемые отношения доверия. |
Зависимости |
Azure Sphere соответствует этому требованию через управляемую корпорацией Майкрософт и автоматически обновляемую ОС с обновлениями клиентского приложения, предоставляемыми удаленно через службу безопасности Azure Sphere (AS3). |
Имя. |
SecuredCore.Protection.Baselines |
Состояние |
Обязательное поле |
Описание |
Система может успешно применить базовую конфигурацию безопасности. |
Характер использования |
Обеспечивает безопасную настройку по умолчанию, уменьшая риск компрометации с помощью неправильно настроенных параметров безопасности. |
Зависимости |
Azure Sphere соответствует этому требованию с помощью управляемой корпорацией Майкрософт и защищенной ОС. |
Имя. |
Устойчивость SecuredCore.Protection.Update |
Состояние |
Обязательное поле |
Описание |
Устройство должно быть восстановлено до последнего известного хорошего состояния, если обновление вызывает проблемы. |
Характер использования |
Гарантирует, что устройства можно восстановить в функциональном, безопасном и обновляемом состоянии. |
Зависимости |
Azure Sphere соответствует этому требованию с помощью встроенного механизма отката обновлений. |
Имя. |
SecuredCore.Protection.SignedUpdates |
Состояние |
Обязательное поле |
Описание |
Обновления операционной системы, драйверов, программного обеспечения приложений, библиотек, пакетов и встроенного ПО должны быть подписаны. |
Характер использования |
Запрещает установку несанкционированного или вредоносного кода во время процесса обновления. |
Зависимости |
Azure Sphere соответствует этому требованию. |
Требования к политике Azure Sphere
Имя. |
SecuredCore.Policy.Protection.Debug |
Состояние |
Обязательное поле |
Описание |
Функции отладки на устройстве должны быть отключены или требовать авторизации для включения. |
Характер использования |
Гарантирует, что защиту программного обеспечения и оборудования нельзя обойти с помощью вмешательства отладчика и внутренних каналов. |
Зависимости |
ОС Azure Sphere соответствует этому требованию, так как функции отладки требуют подписанной возможности, которая предоставляется только владельцу изготовителя оборудования устройства. |
Имя. |
SecuredCore.Policy.Manageability.Reset |
Состояние |
Обязательное поле |
Описание |
Необходимо сбросить устройство (удалить пользовательские данные, удалить конфигурации пользователей). |
Характер использования |
Защищает от кражи конфиденциальных или частных данных во время перехода владельца устройства или жизненного цикла. |
Зависимости |
ОС Azure Sphere позволяет oem-приложениям реализовать функции сброса. |
Имя. |
SecuredCore.Policy.Updates.Duration |
Состояние |
Обязательное поле |
Описание |
Обновления программного обеспечения должны быть предоставлены не менее 60 месяцев с даты отправки. |
Характер использования |
Обеспечивает минимальный период непрерывной безопасности. |
Зависимости |
ОС Azure Sphere соответствует этому требованию, так как корпорация Майкрософт предоставляет обновления системы безопасности ОС, а служба AS3 позволяет изготовителям оборудования предоставлять обновления программного обеспечения приложений. |
Имя. |
SecuredCore.Policy.Vuln.Disclosure |
Состояние |
Обязательное поле |
Описание |
Должен быть доступен механизм сбора и распространения отчетов об уязвимостях в продукте. |
Характер использования |
Предоставляет четкий путь к обнаруженным уязвимостям, которые будут сообщаться, оцениваться и раскрываться, обеспечивая эффективное управление рисками и своевременное исправление. |
Зависимости |
Уязвимости ОС Azure Sphere можно сообщать в Центр реагирования майкрософт (MSRC) и публиковаться клиентам на странице "Новые возможности" Azure Sphere и с помощью базы данных CVE Mitre. |
Ресурсы |
|
Имя. |
SecuredCore.Policy.Vuln.Fixes |
Состояние |
Обязательное поле |
Описание |
Уязвимости, которые являются высокими и критически важными (с помощью системы оценки распространенных уязвимостей 3.0), должны быть устранены в течение 180 дней после доступности исправления. |
Характер использования |
Обеспечивает своевременное устранение уязвимостей с высоким воздействием, снижение вероятности и влияние успешного эксплойтов. |
Зависимости |
ОС Azure Sphere соответствует этому требованию, так как корпорация Майкрософт предоставляет обновления системы безопасности, соответствующие приведенному выше требованиям. Служба AS3 позволяет изготовителям оборудования предоставлять обновления программного обеспечения приложений, удовлетворяющие этому требованию. |