Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Compatibilidad con el sistema operativo Windows IoT
Edge Secured-core requiere una versión de Windows IoT que tenga al menos cinco años de soporte técnico de Microsoft restante en su ciclo de vida de soporte técnico, en el momento de la certificación, como:
- Ciclo de vida de Windows 10 IoT Enterprise LTSC 2021
- Ciclo de vida de Windows 11 IoT Enterprise
- Windows 11 IoT Enterprise LTSC 2024
Requisitos de hardware y firmware de Windows IoT
Nota:
El hardware debe admitir y tener habilitado lo siguiente:
- Extensiones de virtualización intel o AMD
- Módulo de plataforma segura (TPM) 2.0
- Para sistemas Intel: La tecnología de virtualización intel para E/S dirigida (VT-d), la tecnología de ejecución segura (TXT) de Intel y el paquete de controladores SINIT ACM deben incluirse en la imagen del sistema de Windows (para DRTM)
- Para sistemas AMD: AMD IOMMU y la virtualización de AMD-V, así como el paquete SKINIT, deben integrarse en la imagen del sistema Windows (para DRTM)
- Protección de acceso directo a memoria kernel (también conocida como protección de acceso a memoria)
| Nombre | SecuredCore.Hardware.Identity |
|---|---|
| Situación | Obligatorio |
| Descripción | La identidad del dispositivo debe basarse en hardware. |
| propósito | Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestable, inmutable e criptográficamente segura. |
| Dependencias | Dispositivo del módulo de plataforma segura (TPM) v2.0 |
| Nombre | SecuredCore.Hardware.MemoryProtection |
|---|---|
| Situación | Obligatorio |
| Descripción | Todos los puertos accesibles externamente, habilitados para acceso directo a memoria (DMA), deben estar detrás de una Unidad de Gestión de Memoria de Entrada-Salida (IOMMU) habilitada y configurada correctamente o de una Unidad de Gestión de Memoria del Sistema (SMMU). |
| propósito | Protege contra ataques de tipo 'drive-by' y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de la memoria de la CPU. |
| Dependencias | Habilitada y configurada correctamente unidad de administración de memoria de entrada/salida (IOMMU) o unidad de administración de memoria del sistema (SMMU) |
| Nombre | Protección de Firmware de SecuredCore |
|---|---|
| Situación | Obligatorio |
| Descripción | La secuencia de arranque del dispositivo debe admitir Dynamic Root of Trust for Measurement (DRTM) junto con mitigaciones del Modo de Administración UEFI. |
| propósito | Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo. |
| Dependencias | DRTM + UEFI |
| Recursos |
| Nombre | SecuredCore.Firmware.SecureBoot |
|---|---|
| Situación | Obligatorio |
| Descripción | El arranque seguro UEFI debe estar habilitado. |
| propósito | Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad. |
| Dependencias | UEFI |
| Nombre | SecuredCore.Firmware.Atestación |
|---|---|
| Situación | Obligatorio |
| Descripción | La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA). |
| propósito | Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la postura de seguridad y otros escenarios de confianza, como la liberación de las credenciales de acceso. |
| Dependencias | Servicio Microsoft Azure Attestation |
| Recursos | Microsoft Azure Attestation |
Requisitos de configuración de Windows IoT
| Nombre | SecuredCore.Encryption.Storage |
|---|---|
| Situación | Obligatorio |
| Descripción | Los datos confidenciales y privados deben cifrarse en reposo mediante BitLocker o similar, con claves de cifrado respaldadas por la protección de hardware. |
| propósito | Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado. |
| Nombre | SecuredCore.Encryption.TLS |
|---|---|
| Situación | Obligatorio |
| Descripción | El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
|
| propósito | Garantiza que las aplicaciones puedan usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure. |
| Dependencias | Windows 10 IoT Enterprise versión 1903 o posterior. Nota: otros requisitos pueden requerir versiones mayores para otros servicios. |
| Recursos | Conjuntos de cifrado TLS en Windows |
| Nombre | SecuredCore.Protection.CodeIntegrity |
|---|---|
| Situación | Obligatorio |
| Descripción | El sistema operativo debe tener habilitadas las características de integridad de código basadas en virtualización (VBS + HVCI). |
| propósito | Protege contra el código modificado o malintencionado desde dentro del kernel asegurándose de que solo se pueda ejecutar el código con integridad verificable. |
| Dependencias | VBS + HVCI está habilitado en el dispositivo. |
| Recursos | Habilitación de integridad de código protegida por hipervisor |
| Nombre | SecuredCore.Protection.NetworkServices |
|---|---|
| Situación | Obligatorio |
| Descripción | Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad. |
| propósito | Limita la explotabilidad de los servicios de red comprometidos. |
Requisitos de software/servicio de Windows IoT
| Nombre | SecuredCore.Seguridad Incorporada |
|---|---|
| Situación | Obligatorio |
| Descripción | Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión. |
| propósito | Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso. |
| Recursos | Defender para punto de conexión |
| Nombre | SecuredCore.Protection.Baselines |
|---|---|
| Situación | Obligatorio |
| Descripción | El sistema puede aplicar correctamente una configuración de seguridad de línea base. |
| propósito | Garantiza una configuración segura por defecto, lo que reduce el riesgo de vulnerabilidad a través de configuraciones de seguridad mal configuradas. |
| Recursos |
Baselines de seguridad de Microsoft Lista de pruebas comparativas de CIS |
| Nombre | Resiliencia de SecuredCore.Protection.Update |
|---|---|
| Situación | Obligatorio |
| Descripción | El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas. |
| propósito | Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable. |
Requisitos de directiva de Windows IoT
| Nombre | SecuredCore.Policy.Protection.Debug |
|---|---|
| Situación | Obligatorio |
| Descripción | La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla. |
| propósito | Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels. |
| Nombre | SecuredCore.Policy.Manageability.Reset |
|---|---|
| Situación | Obligatorio |
| Descripción | Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario). |
| propósito | Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo. |
| Nombre | SecuredCore.Policy.Updates.Duration |
|---|---|
| Situación | Obligatorio |
| Descripción | Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío. |
| propósito | Garantiza un período mínimo de seguridad continua. |
| Nombre | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| Situación | Obligatorio |
| Descripción | Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto. |
| propósito | Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas. |
| Recursos | MSRC Portal |
| Nombre | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| Situación | Obligatorio |
| Descripción | Las vulnerabilidades que son elevadas o críticas (mediante common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección. |
| propósito | Garantiza que las vulnerabilidades de alto impacto se aborden de forma oportuna, reduciendo la probabilidad y el impacto de una explotación exitosa. |
Compatibilidad con el sistema operativo Linux
Nota:
Linux aún no está soportado. A continuación se muestran los requisitos esperados. Rellene este formulario si está interesado en certificar un dispositivo Linux.
Requisitos de hardware/firmware de Linux
| Nombre | SecuredCore.Hardware.Identity |
|---|---|
| Situación | Obligatorio |
| Descripción | La identidad del dispositivo debe basarse en hardware. |
| propósito | Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestable, inmutable e criptográficamente segura. |
| Dependencias | Módulo de plataforma segura (TPM) v2.0 o *otro método compatible |
| Nombre | SecuredCore.Hardware.MemoryProtection |
|---|---|
| Situación | Obligatorio |
| Descripción | Todos los puertos habilitados para DMA y accesibles externamente deben estar detrás de una unidad de gestión de memoria de entrada y salida (IOMMU) o una unidad de gestión de memoria del sistema (SMMU) habilitadas y configuradas correctamente. |
| propósito | Protege contra ataques de tipo 'drive-by' y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de la memoria de la CPU. |
| Dependencias | Habilitada y configurada correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU) |
| Nombre | Protección de Firmware de SecuredCore |
|---|---|
| Situación | Obligatorio |
| Descripción | La secuencia de arranque del dispositivo debe admitir:
|
| propósito | Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo. |
| Recursos | Grupo de informática de confianza |
| Nombre | SecuredCore.Firmware.SecureBoot |
|---|---|
| Situación | Obligatorio |
| Descripción | Alguna de las siguientes opciones:
|
| propósito | Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad. |
| Nombre | SecuredCore.Firmware.Atestación |
|---|---|
| Situación | Obligatorio |
| Descripción | La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA). |
| propósito | Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la postura de seguridad y otros escenarios de confianza, como la liberación de las credenciales de acceso. |
| Dependencias | Módulo de plataforma segura (TPM) 2.0 o *aplicación basada en OP-TEE compatible encadenada a un HWRoT (elemento seguro o enclave seguro) |
| Recursos | Microsoft Azure Attestation |
| Nombre | SecuredCore.Hardware.SecureEnclave |
|---|---|
| Situación | Opcional |
| Descripción | El dispositivo debe tener un enclave seguro capaz de realizar funciones de seguridad. |
| propósito | Garantiza que las operaciones criptográficas confidenciales (esas claves para la identidad del dispositivo y la cadena de confianza) estén aisladas y protegidas del sistema operativo principal y de algunas formas de ataque de canal lateral. |
Requisitos de configuración de Linux
| Nombre | SecuredCore.Encryption.Storage |
|---|---|
| Situación | Obligatorio |
| Descripción | Los datos confidenciales y privados deben cifrarse en reposo mediante dm-crypt o similar, lo que admite XTS-AES como algoritmo predeterminado con una longitud de clave de 128 bits o superior, con claves de cifrado respaldadas por la protección de hardware. |
| propósito | Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado. |
| Nombre | SecuredCore.Encryption.TLS |
|---|---|
| Situación | Obligatorio |
| Descripción | El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
|
| propósito | Asegúrese de que las aplicaciones pueden usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure. |
| Nombre | SecuredCore.Protection.CodeIntegrity |
|---|---|
| Situación | Obligatorio |
| Descripción | El sistema operativo debe tener habilitadas las características de integridad de código dm-verity y IMA, con código que funciona con privilegios mínimos. |
| propósito | Protege contra el código modificado o malintencionado, lo que garantiza que solo se pueda ejecutar el código con integridad verificable. |
| Nombre | SecuredCore.Protection.NetworkServices |
|---|---|
| Situación | Obligatorio |
| Descripción | Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados, como SYSTEM o root. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad. |
| propósito | Limita la explotabilidad de los servicios de red comprometidos. |
Requisitos de software/servicio de Linux
| Nombre | SecuredCore.Seguridad Incorporada |
|---|---|
| Situación | Obligatorio |
| Descripción | Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión. |
| propósito | Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso. |
| Recursos | Defender para punto de conexión |
| Nombre | SecuredCore.Manageability.Configuration |
|---|---|
| Situación | Obligatorio |
| Descripción | El dispositivo debe admitir la auditoría y la configuración de la configuración del sistema (y ciertas acciones de administración, como el reinicio) a través de Azure. Nota: No se prohíbe el uso de otras cadenas de herramientas de administración del sistema (por ejemplo, Ansible) por operadores, pero el dispositivo debe incluir el agente azure-osconfig para la administración de Azure. |
| propósito | Habilita la aplicación de líneas de base de seguridad como parte de una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente. |
| Dependencia | azure-osconfig |
| Nombre | SecuredCore.Update |
|---|---|
| Situación | Auditoría |
| Descripción | El dispositivo debe poder recibir y actualizar su firmware y software a través de Azure Device Update u otros servicios aprobados. |
| propósito | Habilita la seguridad continua y la confianza renovable. |
| Nombre | SecuredCore.UpdateResiliency |
|---|---|
| Situación | Obligatorio |
| Descripción | El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas. |
| propósito | Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable. |
| Nombre | SecuredCore.Protection.Baselines |
|---|---|
| Situación | Obligatorio |
| Descripción | El sistema puede aplicar correctamente una configuración de seguridad de línea base. |
| propósito | Garantiza una configuración segura por defecto, lo que reduce el riesgo de vulnerabilidad a través de configuraciones de seguridad mal configuradas. |
| Recursos |
| Nombre | SecuredCore.Protection.SignedUpdates |
|---|---|
| Situación | Obligatorio |
| Descripción | Las actualizaciones del sistema operativo, los controladores, el software de la aplicación, las bibliotecas, los paquetes y el firmware deben estar firmados. |
| propósito | Impide que se instale código no autorizado o malintencionado durante el proceso de actualización. |
Requisitos de directiva de Linux
| Nombre | SecuredCore.Policy.Protection.Debug |
|---|---|
| Situación | Obligatorio |
| Descripción | La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla. |
| propósito | Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels. |
| Nombre | SecuredCore.Policy.Manageability.Reset |
|---|---|
| Situación | Obligatorio |
| Descripción | Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario). |
| propósito | Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo. |
| Nombre | SecuredCore.Policy.Updates.Duration |
|---|---|
| Situación | Obligatorio |
| Descripción | Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío. |
| propósito | Garantiza un período mínimo de seguridad continua. |
| Nombre | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| Situación | Obligatorio |
| Descripción | Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto. |
| propósito | Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas. |
| Nombre | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| Situación | Obligatorio |
| Descripción | Las vulnerabilidades que son elevadas o críticas (mediante common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección. |
| propósito | Garantiza que las vulnerabilidades de alto impacto se aborden de forma oportuna, reduciendo la probabilidad y el impacto de una explotación exitosa. |