Requisitos de Edge Secured-Core

Compatibilidad con el sistema operativo Windows IoT

Edge Secured-core requiere una versión de Windows IoT que tenga al menos cinco años de soporte técnico de Microsoft restante en su ciclo de vida de soporte técnico, en el momento de la certificación, como:

Requisitos de hardware y firmware de Windows IoT

Nota:

El hardware debe admitir y tener habilitado lo siguiente:

  • Extensiones de virtualización intel o AMD
  • Módulo de plataforma segura (TPM) 2.0
  • Para sistemas Intel: La tecnología de virtualización intel para E/S dirigida (VT-d), la tecnología de ejecución segura (TXT) de Intel y el paquete de controladores SINIT ACM deben incluirse en la imagen del sistema de Windows (para DRTM)
  • Para sistemas AMD: AMD IOMMU y la virtualización de AMD-V, así como el paquete SKINIT, deben integrarse en la imagen del sistema Windows (para DRTM)
  • Protección de acceso directo a memoria kernel (también conocida como protección de acceso a memoria)


Nombre SecuredCore.Hardware.Identity
Situación Obligatorio
Descripción La identidad del dispositivo debe basarse en hardware.
propósito Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestable, inmutable e criptográficamente segura.
Dependencias Dispositivo del módulo de plataforma segura (TPM) v2.0


Nombre SecuredCore.Hardware.MemoryProtection
Situación Obligatorio
Descripción Todos los puertos accesibles externamente, habilitados para acceso directo a memoria (DMA), deben estar detrás de una Unidad de Gestión de Memoria de Entrada-Salida (IOMMU) habilitada y configurada correctamente o de una Unidad de Gestión de Memoria del Sistema (SMMU).
propósito Protege contra ataques de tipo 'drive-by' y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de la memoria de la CPU.
Dependencias Habilitada y configurada correctamente unidad de administración de memoria de entrada/salida (IOMMU) o unidad de administración de memoria del sistema (SMMU)


Nombre Protección de Firmware de SecuredCore
Situación Obligatorio
Descripción La secuencia de arranque del dispositivo debe admitir Dynamic Root of Trust for Measurement (DRTM) junto con mitigaciones del Modo de Administración UEFI.
propósito Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo.
Dependencias DRTM + UEFI
Recursos


Nombre SecuredCore.Firmware.SecureBoot
Situación Obligatorio
Descripción El arranque seguro UEFI debe estar habilitado.
propósito Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad.
Dependencias UEFI


Nombre SecuredCore.Firmware.Atestación
Situación Obligatorio
Descripción La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA).
propósito Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la postura de seguridad y otros escenarios de confianza, como la liberación de las credenciales de acceso.
Dependencias Servicio Microsoft Azure Attestation
Recursos Microsoft Azure Attestation

Requisitos de configuración de Windows IoT



Nombre SecuredCore.Encryption.Storage
Situación Obligatorio
Descripción Los datos confidenciales y privados deben cifrarse en reposo mediante BitLocker o similar, con claves de cifrado respaldadas por la protección de hardware.
propósito Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado.


Nombre SecuredCore.Encryption.TLS
Situación Obligatorio
Descripción El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
propósito Garantiza que las aplicaciones puedan usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure.
Dependencias Windows 10 IoT Enterprise versión 1903 o posterior. Nota: otros requisitos pueden requerir versiones mayores para otros servicios.
Recursos Conjuntos de cifrado TLS en Windows


Nombre SecuredCore.Protection.CodeIntegrity
Situación Obligatorio
Descripción El sistema operativo debe tener habilitadas las características de integridad de código basadas en virtualización (VBS + HVCI).
propósito Protege contra el código modificado o malintencionado desde dentro del kernel asegurándose de que solo se pueda ejecutar el código con integridad verificable.
Dependencias VBS + HVCI está habilitado en el dispositivo.
Recursos Habilitación de integridad de código protegida por hipervisor


Nombre SecuredCore.Protection.NetworkServices
Situación Obligatorio
Descripción Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad.
propósito Limita la explotabilidad de los servicios de red comprometidos.

Requisitos de software/servicio de Windows IoT



Nombre SecuredCore.Seguridad Incorporada
Situación Obligatorio
Descripción Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión.
propósito Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso.
Recursos Defender para punto de conexión


Nombre SecuredCore.Protection.Baselines
Situación Obligatorio
Descripción El sistema puede aplicar correctamente una configuración de seguridad de línea base.
propósito Garantiza una configuración segura por defecto, lo que reduce el riesgo de vulnerabilidad a través de configuraciones de seguridad mal configuradas.
Recursos Baselines de seguridad de Microsoft
Lista de pruebas comparativas de CIS
Nombre Resiliencia de SecuredCore.Protection.Update
Situación Obligatorio
Descripción El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas.
propósito Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable.

Requisitos de directiva de Windows IoT

Nombre SecuredCore.Policy.Protection.Debug
Situación Obligatorio
Descripción La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla.
propósito Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels.


Nombre SecuredCore.Policy.Manageability.Reset
Situación Obligatorio
Descripción Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario).
propósito Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo.


Nombre SecuredCore.Policy.Updates.Duration
Situación Obligatorio
Descripción Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío.
propósito Garantiza un período mínimo de seguridad continua.


Nombre SecuredCore.Policy.Vuln.Disclosure
Situación Obligatorio
Descripción Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto.
propósito Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas.
Recursos MSRC Portal


Nombre SecuredCore.Policy.Vuln.Fixes
Situación Obligatorio
Descripción Las vulnerabilidades que son elevadas o críticas (mediante common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección.
propósito Garantiza que las vulnerabilidades de alto impacto se aborden de forma oportuna, reduciendo la probabilidad y el impacto de una explotación exitosa.


Compatibilidad con el sistema operativo Linux

Nota:

Linux aún no está soportado. A continuación se muestran los requisitos esperados. Rellene este formulario si está interesado en certificar un dispositivo Linux.

Requisitos de hardware/firmware de Linux


Nombre SecuredCore.Hardware.Identity
Situación Obligatorio
Descripción La identidad del dispositivo debe basarse en hardware.
propósito Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestable, inmutable e criptográficamente segura.
Dependencias Módulo de plataforma segura (TPM) v2.0
o *otro método compatible


Nombre SecuredCore.Hardware.MemoryProtection
Situación Obligatorio
Descripción Todos los puertos habilitados para DMA y accesibles externamente deben estar detrás de una unidad de gestión de memoria de entrada y salida (IOMMU) o una unidad de gestión de memoria del sistema (SMMU) habilitadas y configuradas correctamente.
propósito Protege contra ataques de tipo 'drive-by' y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de la memoria de la CPU.
Dependencias Habilitada y configurada correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU)


Nombre Protección de Firmware de SecuredCore
Situación Obligatorio
Descripción La secuencia de arranque del dispositivo debe admitir:
  • Firmware aprobado con compatibilidad con SRTM + fortalecimiento de firmware en tiempo de ejecución
  • Examen y evaluación de firmware por parte de terceros aprobados de Microsoft
propósito Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo.
Recursos Grupo de informática de confianza


Nombre SecuredCore.Firmware.SecureBoot
Situación Obligatorio
Descripción Alguna de las siguientes opciones:
  • UEFI: el arranque seguro debe estar habilitado
  • Uboot: el arranque comprobado debe estar habilitado
propósito Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad.


Nombre SecuredCore.Firmware.Atestación
Situación Obligatorio
Descripción La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA).
propósito Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la postura de seguridad y otros escenarios de confianza, como la liberación de las credenciales de acceso.
Dependencias Módulo de plataforma segura (TPM) 2.0
o *aplicación basada en OP-TEE compatible encadenada a un HWRoT (elemento seguro o enclave seguro)
Recursos Microsoft Azure Attestation


Nombre SecuredCore.Hardware.SecureEnclave
Situación Opcional
Descripción El dispositivo debe tener un enclave seguro capaz de realizar funciones de seguridad.
propósito Garantiza que las operaciones criptográficas confidenciales (esas claves para la identidad del dispositivo y la cadena de confianza) estén aisladas y protegidas del sistema operativo principal y de algunas formas de ataque de canal lateral.

Requisitos de configuración de Linux


Nombre SecuredCore.Encryption.Storage
Situación Obligatorio
Descripción Los datos confidenciales y privados deben cifrarse en reposo mediante dm-crypt o similar, lo que admite XTS-AES como algoritmo predeterminado con una longitud de clave de 128 bits o superior, con claves de cifrado respaldadas por la protección de hardware.
propósito Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado.


Nombre SecuredCore.Encryption.TLS
Situación Obligatorio
Descripción El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
propósito Asegúrese de que las aplicaciones pueden usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure.


Nombre SecuredCore.Protection.CodeIntegrity
Situación Obligatorio
Descripción El sistema operativo debe tener habilitadas las características de integridad de código dm-verity y IMA, con código que funciona con privilegios mínimos.
propósito Protege contra el código modificado o malintencionado, lo que garantiza que solo se pueda ejecutar el código con integridad verificable.


Nombre SecuredCore.Protection.NetworkServices
Situación Obligatorio
Descripción Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados, como SYSTEM o root. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad.
propósito Limita la explotabilidad de los servicios de red comprometidos.

Requisitos de software/servicio de Linux


Nombre SecuredCore.Seguridad Incorporada
Situación Obligatorio
Descripción Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión.
propósito Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso.
Recursos Defender para punto de conexión


Nombre SecuredCore.Manageability.Configuration
Situación Obligatorio
Descripción El dispositivo debe admitir la auditoría y la configuración de la configuración del sistema (y ciertas acciones de administración, como el reinicio) a través de Azure. Nota: No se prohíbe el uso de otras cadenas de herramientas de administración del sistema (por ejemplo, Ansible) por operadores, pero el dispositivo debe incluir el agente azure-osconfig para la administración de Azure.
propósito Habilita la aplicación de líneas de base de seguridad como parte de una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente.
Dependencia azure-osconfig


Nombre SecuredCore.Update
Situación Auditoría
Descripción El dispositivo debe poder recibir y actualizar su firmware y software a través de Azure Device Update u otros servicios aprobados.
propósito Habilita la seguridad continua y la confianza renovable.


Nombre SecuredCore.UpdateResiliency
Situación Obligatorio
Descripción El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas.
propósito Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable.


Nombre SecuredCore.Protection.Baselines
Situación Obligatorio
Descripción El sistema puede aplicar correctamente una configuración de seguridad de línea base.
propósito Garantiza una configuración segura por defecto, lo que reduce el riesgo de vulnerabilidad a través de configuraciones de seguridad mal configuradas.
Recursos


Nombre SecuredCore.Protection.SignedUpdates
Situación Obligatorio
Descripción Las actualizaciones del sistema operativo, los controladores, el software de la aplicación, las bibliotecas, los paquetes y el firmware deben estar firmados.
propósito Impide que se instale código no autorizado o malintencionado durante el proceso de actualización.

Requisitos de directiva de Linux


Nombre SecuredCore.Policy.Protection.Debug
Situación Obligatorio
Descripción La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla.
propósito Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels.


Nombre SecuredCore.Policy.Manageability.Reset
Situación Obligatorio
Descripción Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario).
propósito Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo.


Nombre SecuredCore.Policy.Updates.Duration
Situación Obligatorio
Descripción Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío.
propósito Garantiza un período mínimo de seguridad continua.


Nombre SecuredCore.Policy.Vuln.Disclosure
Situación Obligatorio
Descripción Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto.
propósito Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas.


Nombre SecuredCore.Policy.Vuln.Fixes
Situación Obligatorio
Descripción Las vulnerabilidades que son elevadas o críticas (mediante common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección.
propósito Garantiza que las vulnerabilidades de alto impacto se aborden de forma oportuna, reduciendo la probabilidad y el impacto de una explotación exitosa.