Edge Secured-Core の要件

Windows IoT OS のサポート

Edge Secured-core には、次のような認定の時点で、サポート ライフサイクルに残っている Microsoft からの少なくとも 5 年間のサポートを受ける Windows IoT のバージョンが必要です。

Windows IoT ハードウェア/ファームウェアの要件

ハードウェアは次をサポートし、有効にする必要があります。

  • Intel または AMD の仮想化拡張機能
  • トラステッド プラットフォーム モジュール (TPM) 2.0
  • Intel システムの場合: ダイレクト I/O 用 Intel Virtualization Technology (VT-d)、Intel Trusted Execution Technology (TXT)、SINIT ACM ドライバー パッケージは、Windows システム イメージ (DRTM の場合) に含める必要があります
  • AMD システムの場合: AMD IOMMU と AMD-V 仮想化、および SKINIT パッケージを Windows システム イメージに統合する必要があります (DRTM の場合)
  • カーネル ダイレクト メモリ アクセス保護 (メモリ アクセス保護とも呼ばれます)


名前 SecuredCore.Hardware.Identity
地位 必須
説明 デバイス ID はハードウェアにルート化されている必要があります。
Purpose デバイス ルート ID の複製とマスカレードから保護します。これは、信頼チェーンを通じて拡張された上位ソフトウェア 層の信頼を支える鍵となります。 構成証明可能で、不変で暗号的にセキュリティで保護された ID を提供します。
依存関係 トラステッド プラットフォーム モジュール (TPM) v2.0 デバイス


名前 SecuredCore.Hardware.MemoryProtection
地位 必須
説明 外部からアクセス可能なすべての直接メモリ アクセス (DMA) ポートは、有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) の背後に配置する必要があります。
Purpose 他の DMA コントローラーを使用して CPU メモリの整合性保護をバイパスしようとするドライブバイやその他の攻撃から保護します。
依存関係 有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU)


名前 SecuredCore.Firmware.Protection(セキュアドコア.Firmware.プロテクション)
地位 必須
説明 デバイスのブート シーケンスには、UEFI 管理モードの対策と共に、計測のための動的信頼の根源 (DRTM) をサポートする必要があります。
Purpose OS 保護をバイパスするために、初期および特権ブート ステージを悪用しようとするファームウェアの弱点、信頼されていないコード、ルートキットから保護します。
依存関係 DRTM + UEFI
リソース


名前 SecureCore.Firmware.SecureBoot
地位 必須
説明 UEFI セキュア ブートを有効にする必要があります。
Purpose ブート シーケンスの一部として実行されるファームウェアと OS カーネルが、最初に信頼された機関によって署名され、整合性を保持していることを確認します。
依存関係 UEFI


名前 SecuredCore.Firmware.Attestation
地位 必須
説明 デバイス ID は、プラットフォームのブート ログと測定値と共に、Microsoft Azure Attestation (MAA) サービスに対してリモートで構成証明できる必要があります。
Purpose サービスがデバイスの信頼性を確立できるようにします。 信頼性の高いセキュリティ体制の監視や、アクセス資格情報のリリースなどの他の信頼シナリオを可能にします。
依存関係 Microsoft Azure Attestation サービス
リソース Microsoft Azure Attestation

Windows IoT 構成の要件



名前 セキュアドコア・暗号化・ストレージ
地位 必須
説明 機密データとプライベート データは、BitLocker などを使用して保存時に暗号化する必要があります。暗号化キーはハードウェア保護によってサポートされます。
Purpose 承認されていないアクターまたは改ざんされたソフトウェアによる機密データまたはプライベート データの流出から保護します。


名前 SecuredCore.Encryption.TLS
地位 必須
説明 OS は、1.2 の最小トランスポート層セキュリティ (TLS) バージョンをサポートし、次の TLS 暗号スイートを使用して有効にする必要があります。
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Purpose Azure Services でサポートされている既知の弱点なしで、アプリケーションでエンド ツー エンドの暗号化プロトコルと暗号を使用できるようにします。
依存関係 Windows 10 IoT Enterprise バージョン 1903 以降。 注: その他の要件では、他のサービスに対してより大きなバージョンが必要になる場合があります。
リソース Windows の TLS 暗号スイート


名前 SecuredCore.Protection.CodeIntegrity
地位 必須
説明 OS では、仮想化ベースのコード整合性機能 (VBS + HVCI) が有効になっている必要があります。
Purpose 検証可能な整合性を持つコードのみを実行できるようにすることで、カーネル内から変更または悪意のあるコードから保護します。
依存関係 デバイスで VBS + HVCI が有効になっています。
リソース ハイパーバイザーで保護されたコード整合性の有効化


名前 SecuredCore.Protection.NetworkServices
地位 必須
説明 ネットワークからの入力をリッスンするサービスは、昇格された特権で実行しないでください。 セキュリティ関連のサービスには例外が適用される場合があります。
Purpose 侵害されたネットワーク サービスの悪用可能性を制限します。

Windows IoT ソフトウェア/サービスの要件



名前 SecuredCore.Built-in.Security
地位 必須
説明 デバイスは、Microsoft Defender for Endpoint などのクラウドネイティブのセキュリティ監視ソリューションにセキュリティ ログとアラートを送信できる必要があります。
Purpose フリート体制の監視、セキュリティ上の脅威の診断、潜在的および進行中の攻撃からの保護を可能にします。
リソース エンドポイント用 Defender


名前 SecuredCore.Protection.Baselines
地位 必須
説明 システムはベースライン セキュリティ構成を正常に適用できます。
Purpose デフォルトでセキュアな構成を確保し、設定ミスによるセキュリティに関わる設定の誤りによって引き起こされる侵害のリスクを軽減します。
リソース Microsoft セキュリティ ベースライン
CIS ベンチマークの一覧
名前 SecuredCore.Protection.Update の回復性
地位 必須
説明 更新によって問題が発生した場合は、デバイスを最新の正常な状態に復元できる必要があります。
Purpose デバイスを機能、セキュリティ、更新可能な状態に復元できるようにします。

Windows IoT ポリシーの要件

名前 SecuredCore.Policy.Protection.Debug
地位 必須
説明 デバイスのデバッグ機能を無効にするか、有効にするには承認が必要です。
Purpose デバッガーの介入とバックチャネルによってソフトウェアとハードウェアの保護をバイパスできないようにします。


名前 SecuredCore.Policy.Manageability.Reset
地位 必須
説明 デバイスをリセットできる必要があります (ユーザー データの削除、ユーザー構成の削除)。
Purpose デバイスの所有権またはライフサイクルの移行中に機密データまたはプライベート データを流出から保護します。


名前 SecuredCore.Policy.Updates.Duration
地位 必須
説明 ソフトウェア更新プログラムは、提出日から少なくとも 60 か月間提供する必要があります。
Purpose 継続的なセキュリティの最小期間を確保します。


名前 SecuredCore.Policy.Vuln.Disclosure
地位 必須
説明 製品の脆弱性に関するレポートを収集して配布するためのメカニズムを利用できる必要があります。
Purpose 検出された脆弱性を報告、評価、開示するための明確なパスを提供し、効果的なリスク管理とタイムリーな修正を可能にします。
リソース MSRC ポータル


名前 SecuredCore.Policy.Vuln.Fixes
地位 必須
説明 (Common Vulnerability Scoring System 3.0 を使用して) 高/重大な脆弱性に対処するには、修正プログラムが利用可能されてから 180 日以内に対処する必要があります。
Purpose 影響の大きい脆弱性にタイムリーに対処し、悪用が成功する可能性と影響を減らします。


Linux OS のサポート

Linux はまだサポートされていません。 次に、想定される要件を示します。 Linux デバイスの認定に関心がある場合は、この フォーム に入力してください。

Linux ハードウェア/ファームウェアの要件


名前 SecuredCore.Hardware.Identity
地位 必須
説明 デバイス ID はハードウェアにルート化されている必要があります。
Purpose デバイス ルート ID の複製とマスカレードから保護します。これは、信頼チェーンを通じて拡張された上位ソフトウェア 層の信頼を支える鍵となります。 構成証明可能で、不変で暗号的にセキュリティで保護された ID を提供します。
依存関係 トラステッド プラットフォーム モジュール (TPM) v2.0
or *サポートされているその他の方法


名前 SecuredCore.Hardware.MemoryProtection
地位 必須
説明 DMA 対応の外部からアクセス可能なすべてのポートは、有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) の背後に配置する必要があります。
Purpose 他の DMA コントローラーを使用して CPU メモリの整合性保護をバイパスしようとするドライブバイやその他の攻撃から保護します。
依存関係 有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU)


名前 SecuredCore.Firmware.Protection(セキュアドコア.Firmware.プロテクション)
地位 必須
説明 デバイスのブート シーケンスでは、次のいずれかをサポートする必要があります。
  • SRTM をサポートする承認されたファームウェア + ランタイム ファームウェアのセキュリティ強化
  • 承認された Microsoft サード パーティによるファームウェアのスキャンと評価
Purpose OS 保護をバイパスするために、初期および特権ブート ステージを悪用しようとするファームウェアの弱点、信頼されていないコード、ルートキットから保護します。
リソース Trusted Computing Group


名前 SecureCore.Firmware.SecureBoot
地位 必須
説明 次のいずれか:
  • UEFI: セキュア ブートを有効にする必要がある
  • Uboot: 検証済みブートを有効にする必要がある
Purpose ブート シーケンスの一部として実行されるファームウェアと OS カーネルが、最初に信頼された機関によって署名され、整合性を保持していることを確認します。


名前 SecuredCore.Firmware.Attestation
地位 必須
説明 デバイス ID は、プラットフォームのブート ログと測定値と共に、Microsoft Azure Attestation (MAA) サービスに対してリモートで構成証明できる必要があります。
Purpose サービスがデバイスの信頼性を確立できるようにします。 信頼性の高いセキュリティ体制の監視や、アクセス資格情報のリリースなどの他の信頼シナリオを可能にします。
依存関係 トラステッド プラットフォーム モジュール (TPM) 2.0
または HWRoT (Secure Element または Secure Enclave) に関連付けられた OP-TEE ベースのアプリケーションをサポートします
リソース Microsoft Azure Attestation


名前 SecuredCore.Hardware.SecureEnclave
地位 オプション
説明 デバイスは、セキュリティ機能を実行できるセキュリティで保護されたエンクレーブを備える必要があります。
Purpose 機密性の高い暗号化操作 (デバイス ID と信頼チェーンに対するキー) がプライマリ OS および何らかの形式のサイドチャネル攻撃から分離および保護されるようにします。

Linux の構成要件


名前 セキュアドコア・暗号化・ストレージ
地位 必須
説明 機密データとプライベート データは、dm-crypt などを使用して保存時に暗号化する必要があります。これは、キーの長さが 128 ビット以上の既定のアルゴリズムとして XTS-AES をサポートし、暗号化キーはハードウェア保護によってサポートされます。
Purpose 承認されていないアクターまたは改ざんされたソフトウェアによる機密データまたはプライベート データの流出から保護します。


名前 SecuredCore.Encryption.TLS
地位 必須
説明 OS は、1.2 の最小トランスポート層セキュリティ (TLS) バージョンをサポートし、次の TLS 暗号スイートを使用して有効にする必要があります。
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Purpose Azure Services でサポートされている既知の弱点なしで、アプリケーションでエンド ツー エンドの暗号化プロトコルと暗号を使用できることを確認します。


名前 SecuredCore.Protection.CodeIntegrity
地位 必須
説明 OS では、最小限の特権で動作するコードで、dm-verity および IMA コード整合性機能が有効になっている必要があります。
Purpose 変更されたコードや悪意のあるコードから保護し、検証可能な整合性を持つコードのみを実行できるようにします。


名前 SecuredCore.Protection.NetworkServices
地位 必須
説明 ネットワークからの入力をリッスンするサービスは、SYSTEM やルートなどの昇格された特権で実行しないでください。 セキュリティ関連のサービスには例外が適用される場合があります。
Purpose 侵害されたネットワーク サービスの悪用可能性を制限します。

Linux ソフトウェア/サービスの要件


名前 SecuredCore.Built-in.Security
地位 必須
説明 デバイスは、Microsoft Defender for Endpoint などのクラウドネイティブのセキュリティ監視ソリューションにセキュリティ ログとアラートを送信できる必要があります。
Purpose フリート体制の監視、セキュリティ上の脅威の診断、潜在的および進行中の攻撃からの保護を可能にします。
リソース エンドポイント用 Defender


名前 セキュアドコア.マネージャビリティ.コンフィギュレーション
地位 必須
説明 デバイスは、Azure を介したシステム構成 (および再起動などの特定の管理アクション) の監査と設定をサポートする必要があります。 注: オペレーターによる他のシステム管理ツールチェーン (Ansible など) の使用は禁止されていませんが、デバイスには Azure 管理用の azure-osconfig エージェントを含める必要があります。
Purpose セキュリティ ベースラインの適用を既定のセキュリティで保護された構成体制の一部として有効にし、誤って構成されたセキュリティに依存する設定によって侵害のリスクを軽減します。
依存関係 azure-osconfig


名前 SecuredCore.Update
地位 監査
説明 デバイスは、Azure Device Update またはその他の承認されたサービスを通じて、ファームウェアとソフトウェアを受信および更新できる必要があります。
Purpose 継続的なセキュリティと再生可能な信頼を実現します。


名前 SecuredCore.UpdateResiliency
地位 必須
説明 更新によって問題が発生した場合は、デバイスを最新の正常な状態に復元できる必要があります。
Purpose デバイスを機能、セキュリティ、更新可能な状態に復元できるようにします。


名前 SecuredCore.Protection.Baselines
地位 必須
説明 システムはベースライン セキュリティ構成を正常に適用できます。
Purpose デフォルトでセキュアな構成を確保し、設定ミスによるセキュリティに関わる設定の誤りによって引き起こされる侵害のリスクを軽減します。
リソース


名前 SecuredCore.Protection.SignedUpdates
地位 必須
説明 オペレーティング システム、ドライバー、アプリケーション ソフトウェア、ライブラリ、パッケージ、ファームウェアの更新プログラムに署名する必要があります。
Purpose 更新プロセス中に未承認または悪意のあるコードがインストールされないようにします。

Linux ポリシーの要件


名前 SecuredCore.Policy.Protection.Debug
地位 必須
説明 デバイスのデバッグ機能を無効にするか、有効にするには承認が必要です。
Purpose デバッガーの介入とバックチャネルによってソフトウェアとハードウェアの保護をバイパスできないようにします。


名前 SecuredCore.Policy.Manageability.Reset
地位 必須
説明 デバイスをリセットできる必要があります (ユーザー データの削除、ユーザー構成の削除)。
Purpose デバイスの所有権またはライフサイクルの移行中に機密データまたはプライベート データを流出から保護します。


名前 SecuredCore.Policy.Updates.Duration
地位 必須
説明 ソフトウェア更新プログラムは、提出日から少なくとも 60 か月間提供する必要があります。
Purpose 継続的なセキュリティの最小期間を確保します。


名前 SecuredCore.Policy.Vuln.Disclosure
地位 必須
説明 製品の脆弱性に関するレポートを収集して配布するためのメカニズムを利用できる必要があります。
Purpose 検出された脆弱性を報告、評価、開示するための明確なパスを提供し、効果的なリスク管理とタイムリーな修正を可能にします。


名前 SecuredCore.Policy.Vuln.Fixes
地位 必須
説明 (Common Vulnerability Scoring System 3.0 を使用して) 高/重大な脆弱性に対処するには、修正プログラムが利用可能されてから 180 日以内に対処する必要があります。
Purpose 影響の大きい脆弱性にタイムリーに対処し、悪用が成功する可能性と影響を減らします。