Configurations requises pour Edge Secured-Core

Prise en charge du système d’exploitation Windows IoT

Edge Secured-core requiert une version de Windows IoT dont le cycle de support prévu par Microsoft atteint au minimum cinq ans au moment de la certification, telle que :

Configuration matérielle/microprogramme Windows IoT requise

Note

Le matériel doit prendre en charge et activer les éléments suivants :

  • Extensions de virtualisation Intel ou AMD
  • Module de plateforme sécurisée (TPM) 2.0
  • Pour les systèmes Intel : Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) et le package de pilotes SINIT ACM doivent être inclus dans l’image système Windows (pour DRTM)
  • Pour les systèmes AMD : AMD IOMMU et AMD-V virtualisation, et le package SKINIT doivent être intégrés dans l’image système Windows (pour DRTM)
  • Protection de l’accès direct à la mémoire du noyau (également appelée protection d’accès à la mémoire)


Nom SecuredCore.Hardware.Identity
État Obligatoire
Description L’identité de l’appareil doit être ancrée dans le matériel.
Objectif Protège contre le clonage et l’usurpation de l’identité racine de l’appareil, ce qui demeure essentiel pour garantir la confiance dans les couches logicielles supérieures étendues par une chaîne de confiance. Fournissez une identité attestable, immuable et sécurisée par chiffrement.
Dépendances Appareil TPM (Trusted Platform Module) v2.0


Nom SecuredCore.Hardware.MemoryProtection
État Obligatoire
Description Tous les ports accessibles en externe avec accès direct à la mémoire (DMA) doivent se trouver derrière une unité de gestion de la mémoire de sortie d’entrée (IOMMU) ou une unité de gestion de la mémoire système (SMMU) configurée de manière appropriée.
Objectif Protège contre les attaques drive-by et d’autres attaques qui cherchent à utiliser d’autres contrôleurs DMA pour contourner les protections d’intégrité de la mémoire du processeur.
Dépendances Activation et configuration appropriée de l’unité de gestion de la mémoire (IOMMU) ou de l’unité de gestion de la mémoire système (SMMU)


Nom SecuredCore.Protection du micrologiciel
État Obligatoire
Description La séquence de démarrage de l’appareil doit prendre en charge la racine de confiance dynamique pour la mesure (DRTM) ainsi que les mécanismes d’atténuation du mode de gestion UEFI.
Objectif Protège contre les faiblesses du microprogramme, le code non approuvé et les rootkits qui cherchent à exploiter les étapes de démarrage anticipées et privilégiées pour contourner les protections du système d’exploitation.
Dépendances DRTM + UEFI
Ressources


Nom SecureCore.Firmware.SecureBoot
État Obligatoire
Description Le démarrage sécurisé UEFI doit être activé.
Objectif Garantit que le microprogramme et le noyau du système d’exploitation, exécutés dans le cadre de la séquence de démarrage, ont d’abord été signés par une autorité approuvée et conservent l’intégrité.
Dépendances UEFI


Nom SecuredCore.Firmware.Attestation
État Obligatoire
Description L’identité de l’appareil, ainsi que ses journaux de démarrage et ses mesures de démarrage de plateforme, doivent être attestables à distance auprès du service Azure Attestation (MAA).
Objectif Permet aux services d’établir la fiabilité de l’appareil. Permet une surveillance fiable de la posture de sécurité et d’autres scénarios de confiance tels que la délivrance des informations d'identification d'accès.
Dépendances Service d’attestation Microsoft Azure
Ressources Microsoft Azure Attestation

Configuration requise pour Windows IoT



Nom SecuredCore.Encryption.Storage
État Obligatoire
Description Les données sensibles et privées doivent être chiffrées au repos à l’aide de BitLocker ou similaires, avec des clés de chiffrement sauvegardées par la protection matérielle.
Objectif Protège contre l’exfiltration de données sensibles ou privées par des acteurs non autorisés ou des logiciels falsifiés.


Nom SecuredCore.Encryption.TLS
État Obligatoire
Description Le système d’exploitation doit prendre en charge une version TLS (Transport Layer Security) minimale de la version 1.2 et disposer des suites de chiffrement TLS suivantes disponibles et activées :
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Objectif Garantit que les applications sont en mesure d’utiliser des protocoles de chiffrement de bout en bout et des chiffrements sans faiblesses connues, prises en charge par les services Azure.
Dépendances Windows 10 IoT Enterprise Version 1903 ou ultérieure. Remarque : d’autres exigences peuvent nécessiter des versions plus importantes pour d’autres services.
Ressources Suites de chiffrement TLS dans Windows


Nom SecuredCore.Protection.IntégritéDuCode
État Obligatoire
Description Le système d’exploitation doit avoir des fonctionnalités d’intégrité du code basées sur la virtualisation activées (VBS + HVCI).
Objectif Protège contre le code modifié/malveillant à partir du noyau en s’assurant que seul le code avec une intégrité vérifiable est en mesure de s’exécuter.
Dépendances VBS + HVCI est activé sur l’appareil.
Ressources Activation de l’intégrité du code protégée par hyperviseur


Nom SecuredCore.Protection.NetworkServices
État Obligatoire
Description Les services qui écoutent l’entrée du réseau ne doivent pas s’exécuter avec des privilèges élevés. Les exceptions peuvent s’appliquer aux services liés à la sécurité.
Objectif Limite l’exploitabilité des services réseau compromis.

Configuration requise pour les logiciels/services Windows IoT



Nom SecuredCore.Built-in.Security
État Obligatoire
Description Les appareils doivent être en mesure d’envoyer des journaux de sécurité et des alertes à une solution de supervision de sécurité native dans le cloud, telle que Microsoft Defender pour point de terminaison.
Objectif Permet la surveillance de la posture de la flotte, le diagnostic des menaces de sécurité et protège contre les attaques latentes et en cours.
Ressources Defender pour point de terminaison


Nom SecuredCore.Protection.Baselines
État Obligatoire
Description Le système est en mesure d’appliquer correctement une configuration de sécurité de base.
Objectif Garantit une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission par le biais de paramètres sensibles à la sécurité mal configurés.
Ressources Bases de référence de sécurité Microsoft
Liste des benchmarks CIS
Nom Résilience de SecuredCore.Protection.Update
État Obligatoire
Description L’appareil doit être restauré dans le dernier état correct connu si une mise à jour provoque des problèmes.
Objectif Garantit que les appareils peuvent être restaurés dans un état fonctionnel, sécurisé et pouvant être mis à jour.

Conditions requises pour la stratégie Windows IoT

Nom SecuredCore.Policy.Protection.Debug
État Obligatoire
Description La fonctionnalité de débogage sur l’appareil doit être désactivée ou exiger l’autorisation d’activer.
Objectif Garantit que les protections logicielles et matérielles ne peuvent pas être contournées par l'utilisation d'un débogueur et des canaux dissimulés.


Nom SecuredCore.Policy.Manageability.Reset
État Obligatoire
Description Il doit être possible de réinitialiser l’appareil (supprimer les données utilisateur, supprimer les configurations utilisateur).
Objectif Protège contre l’exfiltration de données sensibles ou privées pendant les transitions de propriété ou de cycle de vie de l’appareil.


Nom SecuredCore.Policy.Updates.Duration
État Obligatoire
Description Les mises à jour logicielles doivent être fournies pendant au moins 60 mois à compter de la date de soumission.
Objectif Garantit une période minimale de sécurité continue.


Nom SecuredCore.Policy.Vuln.Disclosure
État Obligatoire
Description Un mécanisme de collecte et de distribution de rapports de vulnérabilités dans le produit doit être disponible.
Objectif Fournit un chemin clair pour les vulnérabilités découvertes à signaler, évaluer et divulguer, ce qui permet une gestion efficace des risques et des correctifs opportuns.
Ressources Portail MSRC


Nom SecuredCore.Policy.Vuln.Fixes
État Obligatoire
Description Les vulnérabilités qui sont élevées/critiques (à l’aide du système de scoring des vulnérabilités commun 3.0) doivent être traitées dans les 180 jours suivant la disponibilité du correctif.
Objectif Garantit que les vulnérabilités à impact élevé sont traitées en temps opportun, ce qui réduit la probabilité et l’impact d’une attaque réussie.


Prise en charge du système d’exploitation Linux

Note

Linux n’est pas encore pris en charge. Les conditions ci-dessous représentent les exigences attendues. Remplissez ce formulaire si vous souhaitez certifier un appareil Linux.

Configuration matérielle/microprogramme Linux requise


Nom SecuredCore.Hardware.Identity
État Obligatoire
Description L’identité de l’appareil doit être ancrée dans le matériel.
Objectif Protège contre le clonage et l’usurpation de l’identité racine de l’appareil, ce qui demeure essentiel pour garantir la confiance dans les couches logicielles supérieures étendues par une chaîne de confiance. Fournissez une identité attestable, immuable et sécurisée par chiffrement.
Dépendances Module de plateforme sécurisée (TPM) v2.0
ou *autre méthode prise en charge


Nom SecuredCore.Hardware.MemoryProtection
État Obligatoire
Description Tous les ports accessibles en externe avec DMA doivent se trouver derrière une unité de gestion de la mémoire de sortie d’entrée (IOMMU) ou une unité de gestion de la mémoire système (SMMU) activée et correctement configurée.
Objectif Protège contre les attaques drive-by et d’autres attaques qui cherchent à utiliser d’autres contrôleurs DMA pour contourner les protections d’intégrité de la mémoire du processeur.
Dépendances Activation et configuration appropriée de l’unité de gestion de la mémoire de sortie d’entrée (IOMMU) ou de l’unité de gestion de la mémoire système (SMMU)


Nom SecuredCore.Protection du micrologiciel
État Obligatoire
Description La séquence de démarrage de l’appareil doit prendre en charge les éléments suivants :
  • Firmware approuvé avec prise en charge SRTM et renforcement du firmware pendant l'exécution
  • Analyse et évaluation du microprogramme par un tiers Microsoft approuvé
Objectif Protège contre les faiblesses du microprogramme, le code non approuvé et les rootkits qui cherchent à exploiter les étapes de démarrage anticipées et privilégiées pour contourner les protections du système d’exploitation.
Ressources Groupe informatique approuvé


Nom SecureCore.Firmware.SecureBoot
État Obligatoire
Description Un des deux éléments suivants :
  • UEFI : Le démarrage sécurisé doit être activé
  • Uboot : Le démarrage vérifié doit être activé
Objectif Garantit que le microprogramme et le noyau du système d’exploitation, exécutés dans le cadre de la séquence de démarrage, ont d’abord été signés par une autorité approuvée et conservent l’intégrité.


Nom SecuredCore.Firmware.Attestation
État Obligatoire
Description L’identité de l’appareil, ainsi que ses journaux de démarrage et ses mesures de démarrage de plateforme, doivent être attestables à distance auprès du service Azure Attestation (MAA).
Objectif Permet aux services d’établir la fiabilité de l’appareil. Permet une surveillance fiable de la posture de sécurité et d’autres scénarios de confiance tels que la délivrance des informations d'identification d'accès.
Dépendances TPM 2.0 ou *application basée sur OP-TEE
prise en charge, chaînée à un HWRoT (Secure Element ou Secure Enclave)
Ressources Microsoft Azure Attestation


Nom SecureCore.Hardware.SecureEnclave
État Optional
Description L’appareil doit être doté d’une enclave sécurisée capable d’effectuer des fonctions de sécurité.
Objectif Garantit que les opérations de chiffrement sensibles (ces clés pour l’identité de l’appareil et la chaîne de confiance) sont isolées et protégées du système d’exploitation principal et de certaines formes d’attaque de canal latéral.

Configuration requise pour Linux


Nom SecuredCore.Encryption.Storage
État Obligatoire
Description Les données sensibles et privées doivent être chiffrées au repos à l’aide de dm-crypt ou similaires, prenant en charge XTS-AES en tant qu’algorithme par défaut avec une longueur de clé de 128 bits ou supérieure, avec des clés de chiffrement sauvegardées par la protection matérielle.
Objectif Protège contre l’exfiltration de données sensibles ou privées par des acteurs non autorisés ou des logiciels falsifiés.


Nom SecuredCore.Encryption.TLS
État Obligatoire
Description Le système d’exploitation doit prendre en charge une version TLS (Transport Layer Security) minimale de la version 1.2 et disposer des suites de chiffrement TLS suivantes disponibles et activées :
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Objectif Assurez-vous que les applications sont en mesure d’utiliser des protocoles de chiffrement de bout en bout et des chiffrements sans faiblesses connues, prises en charge par les services Azure.


Nom SecuredCore.Protection.IntégritéDuCode
État Obligatoire
Description Le système d’exploitation doit disposer de fonctionnalités dm-verity et d’intégrité du code IMA activées, avec le code fonctionnant sous un privilège minimum.
Objectif Protège contre le code modifié/malveillant, ce qui garantit que seul le code avec l’intégrité vérifiable est en mesure de s’exécuter.


Nom SecuredCore.Protection.NetworkServices
État Obligatoire
Description Les services qui surveillent les entrées du réseau ne doivent pas s’exécuter avec des privilèges élevés, tels que SYSTEM ou root. Les exceptions peuvent s’appliquer aux services liés à la sécurité.
Objectif Limite l’exploitabilité des services réseau compromis.

Configuration requise pour les logiciels/services Linux


Nom SecuredCore.Built-in.Security
État Obligatoire
Description Les appareils doivent être en mesure d’envoyer des journaux de sécurité et des alertes à une solution de supervision de sécurité native dans le cloud, telle que Microsoft Defender pour point de terminaison.
Objectif Permet la surveillance de la posture de la flotte, le diagnostic des menaces de sécurité et protège contre les attaques latentes et en cours.
Ressources Defender pour point de terminaison


Nom SecuredCore.Manageability.Configuration
État Obligatoire
Description L’appareil doit prendre en charge l’audit et le paramétrage de la configuration du système (et certaines actions de gestion telles que le redémarrage) via Azure. Remarque : L’utilisation d’autres chaînes d’outils de gestion système (par exemple Ansible) par les opérateurs n’est pas interdite, mais l’appareil doit inclure l’agent azure-osconfig pour la gestion Azure.
Objectif Permet l’application de bases de référence de sécurité dans le cadre d’une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission par le biais de paramètres sensibles à la sécurité mal configurés.
Dépendance azure-osconfig


Nom SecuredCore.Update
État Audit
Description L’appareil doit être en mesure de recevoir et de mettre à jour son microprogramme et son logiciel via Azure Device Update ou d’autres services approuvés.
Objectif Permet une sécurité continue et une confiance renouvelable.


Nom SecuredCore.UpdateResiliency
État Obligatoire
Description L’appareil doit être restauré dans le dernier état correct connu si une mise à jour provoque des problèmes.
Objectif Garantit que les appareils peuvent être restaurés dans un état fonctionnel, sécurisé et pouvant être mis à jour.


Nom SecuredCore.Protection.Baselines
État Obligatoire
Description Le système est en mesure d’appliquer correctement une configuration de sécurité de base.
Objectif Garantit une posture de configuration sécurisée par défaut, ce qui réduit le risque de compromission par le biais de paramètres sensibles à la sécurité mal configurés.
Ressources


Nom SecuredCore.Protection.SignedUpdates
État Obligatoire
Description Les mises à jour du système d’exploitation, des pilotes, des logiciels d’application, des bibliothèques, des packages et du microprogramme doivent être signées.
Objectif Empêche l’installation de code non autorisé ou malveillant pendant le processus de mise à jour.

Conditions requises pour la stratégie Linux


Nom SecuredCore.Policy.Protection.Debug
État Obligatoire
Description La fonctionnalité de débogage sur l’appareil doit être désactivée ou exiger l’autorisation d’activer.
Objectif Garantit que les protections logicielles et matérielles ne peuvent pas être contournées par l'utilisation d'un débogueur et des canaux dissimulés.


Nom SecuredCore.Policy.Manageability.Reset
État Obligatoire
Description Il doit être possible de réinitialiser l’appareil (supprimer les données utilisateur, supprimer les configurations utilisateur).
Objectif Protège contre l’exfiltration de données sensibles ou privées pendant les transitions de propriété ou de cycle de vie de l’appareil.


Nom SecuredCore.Policy.Updates.Duration
État Obligatoire
Description Les mises à jour logicielles doivent être fournies pendant au moins 60 mois à compter de la date de soumission.
Objectif Garantit une période minimale de sécurité continue.


Nom SecuredCore.Policy.Vuln.Disclosure
État Obligatoire
Description Un mécanisme de collecte et de distribution de rapports de vulnérabilités dans le produit doit être disponible.
Objectif Fournit un chemin clair pour les vulnérabilités découvertes à signaler, évaluer et divulguer, ce qui permet une gestion efficace des risques et des correctifs opportuns.


Nom SecuredCore.Policy.Vuln.Fixes
État Obligatoire
Description Les vulnérabilités qui sont élevées/critiques (à l’aide du système de scoring des vulnérabilités commun 3.0) doivent être traitées dans les 180 jours suivant la disponibilité du correctif.
Objectif Garantit que les vulnérabilités à impact élevé sont traitées en temps opportun, ce qui réduit la probabilité et l’impact d’une attaque réussie.