Windows IoT OS のサポート
Edge Secured-core には、次のような認定の時点で、サポート ライフサイクルに残っている Microsoft からの少なくとも 5 年間のサポートを受ける Windows IoT のバージョンが必要です。
- Windows 10 IoT Enterprise LTSC 2021 ライフサイクル
- Windows 11 IoT Enterprise ライフサイクル
- Windows 11 IoT Enterprise LTSC 2024
Windows IoT ハードウェア/ファームウェアの要件
注
ハードウェアは次をサポートし、有効にする必要があります。
- Intel または AMD の仮想化拡張機能
- トラステッド プラットフォーム モジュール (TPM) 2.0
- Intel システムの場合: ダイレクト I/O 用 Intel Virtualization Technology (VT-d)、Intel Trusted Execution Technology (TXT)、SINIT ACM ドライバー パッケージは、Windows システム イメージ (DRTM の場合) に含める必要があります
- AMD システムの場合: AMD IOMMU と AMD-V 仮想化、および SKINIT パッケージを Windows システム イメージに統合する必要があります (DRTM の場合)
- カーネル ダイレクト メモリ アクセス保護 (メモリ アクセス保護とも呼ばれます)
| 名前 | SecuredCore.Hardware.Identity |
|---|---|
| 地位 | 必須 |
| 説明 | デバイス ID はハードウェアにルート化されている必要があります。 |
| Purpose | デバイス ルート ID の複製とマスカレードから保護します。これは、信頼チェーンを通じて拡張された上位ソフトウェア 層の信頼を支える鍵となります。 構成証明可能で、不変で暗号的にセキュリティで保護された ID を提供します。 |
| 依存関係 | トラステッド プラットフォーム モジュール (TPM) v2.0 デバイス |
| 名前 | SecuredCore.Hardware.MemoryProtection |
|---|---|
| 地位 | 必須 |
| 説明 | 外部からアクセス可能なすべての直接メモリ アクセス (DMA) ポートは、有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) の背後に配置する必要があります。 |
| Purpose | 他の DMA コントローラーを使用して CPU メモリの整合性保護をバイパスしようとするドライブバイやその他の攻撃から保護します。 |
| 依存関係 | 有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) |
| 名前 | SecuredCore.Firmware.Protection(セキュアドコア.Firmware.プロテクション) |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスのブート シーケンスには、UEFI 管理モードの対策と共に、計測のための動的信頼の根源 (DRTM) をサポートする必要があります。 |
| Purpose | OS 保護をバイパスするために、初期および特権ブート ステージを悪用しようとするファームウェアの弱点、信頼されていないコード、ルートキットから保護します。 |
| 依存関係 | DRTM + UEFI |
| リソース |
| 名前 | SecureCore.Firmware.SecureBoot |
|---|---|
| 地位 | 必須 |
| 説明 | UEFI セキュア ブートを有効にする必要があります。 |
| Purpose | ブート シーケンスの一部として実行されるファームウェアと OS カーネルが、最初に信頼された機関によって署名され、整合性を保持していることを確認します。 |
| 依存関係 | UEFI |
| 名前 | SecuredCore.Firmware.Attestation |
|---|---|
| 地位 | 必須 |
| 説明 | デバイス ID は、プラットフォームのブート ログと測定値と共に、Microsoft Azure Attestation (MAA) サービスに対してリモートで構成証明できる必要があります。 |
| Purpose | サービスがデバイスの信頼性を確立できるようにします。 信頼性の高いセキュリティ体制の監視や、アクセス資格情報のリリースなどの他の信頼シナリオを可能にします。 |
| 依存関係 | Microsoft Azure Attestation サービス |
| リソース | Microsoft Azure Attestation |
Windows IoT 構成の要件
| 名前 | セキュアドコア・暗号化・ストレージ |
|---|---|
| 地位 | 必須 |
| 説明 | 機密データとプライベート データは、BitLocker などを使用して保存時に暗号化する必要があります。暗号化キーはハードウェア保護によってサポートされます。 |
| Purpose | 承認されていないアクターまたは改ざんされたソフトウェアによる機密データまたはプライベート データの流出から保護します。 |
| 名前 | SecuredCore.Encryption.TLS |
|---|---|
| 地位 | 必須 |
| 説明 | OS は、1.2 の最小トランスポート層セキュリティ (TLS) バージョンをサポートし、次の TLS 暗号スイートを使用して有効にする必要があります。
|
| Purpose | Azure Services でサポートされている既知の弱点なしで、アプリケーションでエンド ツー エンドの暗号化プロトコルと暗号を使用できるようにします。 |
| 依存関係 | Windows 10 IoT Enterprise バージョン 1903 以降。 注: その他の要件では、他のサービスに対してより大きなバージョンが必要になる場合があります。 |
| リソース | Windows の TLS 暗号スイート |
| 名前 | SecuredCore.Protection.CodeIntegrity |
|---|---|
| 地位 | 必須 |
| 説明 | OS では、仮想化ベースのコード整合性機能 (VBS + HVCI) が有効になっている必要があります。 |
| Purpose | 検証可能な整合性を持つコードのみを実行できるようにすることで、カーネル内から変更または悪意のあるコードから保護します。 |
| 依存関係 | デバイスで VBS + HVCI が有効になっています。 |
| リソース | ハイパーバイザーで保護されたコード整合性の有効化 |
| 名前 | SecuredCore.Protection.NetworkServices |
|---|---|
| 地位 | 必須 |
| 説明 | ネットワークからの入力をリッスンするサービスは、昇格された特権で実行しないでください。 セキュリティ関連のサービスには例外が適用される場合があります。 |
| Purpose | 侵害されたネットワーク サービスの悪用可能性を制限します。 |
Windows IoT ソフトウェア/サービスの要件
| 名前 | SecuredCore.Built-in.Security |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスは、Microsoft Defender for Endpoint などのクラウドネイティブのセキュリティ監視ソリューションにセキュリティ ログとアラートを送信できる必要があります。 |
| Purpose | フリート体制の監視、セキュリティ上の脅威の診断、潜在的および進行中の攻撃からの保護を可能にします。 |
| リソース | エンドポイント用 Defender |
| 名前 | SecuredCore.Protection.Baselines |
|---|---|
| 地位 | 必須 |
| 説明 | システムはベースライン セキュリティ構成を正常に適用できます。 |
| Purpose | デフォルトでセキュアな構成を確保し、設定ミスによるセキュリティに関わる設定の誤りによって引き起こされる侵害のリスクを軽減します。 |
| リソース |
Microsoft セキュリティ ベースライン CIS ベンチマークの一覧 |
| 名前 | SecuredCore.Protection.Update の回復性 |
|---|---|
| 地位 | 必須 |
| 説明 | 更新によって問題が発生した場合は、デバイスを最新の正常な状態に復元できる必要があります。 |
| Purpose | デバイスを機能、セキュリティ、更新可能な状態に復元できるようにします。 |
Windows IoT ポリシーの要件
| 名前 | SecuredCore.Policy.Protection.Debug |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスのデバッグ機能を無効にするか、有効にするには承認が必要です。 |
| Purpose | デバッガーの介入とバックチャネルによってソフトウェアとハードウェアの保護をバイパスできないようにします。 |
| 名前 | SecuredCore.Policy.Manageability.Reset |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスをリセットできる必要があります (ユーザー データの削除、ユーザー構成の削除)。 |
| Purpose | デバイスの所有権またはライフサイクルの移行中に機密データまたはプライベート データを流出から保護します。 |
| 名前 | SecuredCore.Policy.Updates.Duration |
|---|---|
| 地位 | 必須 |
| 説明 | ソフトウェア更新プログラムは、提出日から少なくとも 60 か月間提供する必要があります。 |
| Purpose | 継続的なセキュリティの最小期間を確保します。 |
| 名前 | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| 地位 | 必須 |
| 説明 | 製品の脆弱性に関するレポートを収集して配布するためのメカニズムを利用できる必要があります。 |
| Purpose | 検出された脆弱性を報告、評価、開示するための明確なパスを提供し、効果的なリスク管理とタイムリーな修正を可能にします。 |
| リソース | MSRC ポータル |
| 名前 | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| 地位 | 必須 |
| 説明 | (Common Vulnerability Scoring System 3.0 を使用して) 高/重大な脆弱性に対処するには、修正プログラムが利用可能されてから 180 日以内に対処する必要があります。 |
| Purpose | 影響の大きい脆弱性にタイムリーに対処し、悪用が成功する可能性と影響を減らします。 |
Linux OS のサポート
注
Linux はまだサポートされていません。 次に、想定される要件を示します。 Linux デバイスの認定に関心がある場合は、この フォーム に入力してください。
Linux ハードウェア/ファームウェアの要件
| 名前 | SecuredCore.Hardware.Identity |
|---|---|
| 地位 | 必須 |
| 説明 | デバイス ID はハードウェアにルート化されている必要があります。 |
| Purpose | デバイス ルート ID の複製とマスカレードから保護します。これは、信頼チェーンを通じて拡張された上位ソフトウェア 層の信頼を支える鍵となります。 構成証明可能で、不変で暗号的にセキュリティで保護された ID を提供します。 |
| 依存関係 | トラステッド プラットフォーム モジュール (TPM) v2.0 or *サポートされているその他の方法 |
| 名前 | SecuredCore.Hardware.MemoryProtection |
|---|---|
| 地位 | 必須 |
| 説明 | DMA 対応の外部からアクセス可能なすべてのポートは、有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) の背後に配置する必要があります。 |
| Purpose | 他の DMA コントローラーを使用して CPU メモリの整合性保護をバイパスしようとするドライブバイやその他の攻撃から保護します。 |
| 依存関係 | 有効で適切に構成された入出力メモリ管理ユニット (IOMMU) またはシステム メモリ管理ユニット (SMMU) |
| 名前 | SecuredCore.Firmware.Protection(セキュアドコア.Firmware.プロテクション) |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスのブート シーケンスでは、次のいずれかをサポートする必要があります。
|
| Purpose | OS 保護をバイパスするために、初期および特権ブート ステージを悪用しようとするファームウェアの弱点、信頼されていないコード、ルートキットから保護します。 |
| リソース | Trusted Computing Group |
| 名前 | SecureCore.Firmware.SecureBoot |
|---|---|
| 地位 | 必須 |
| 説明 | 次のいずれか:
|
| Purpose | ブート シーケンスの一部として実行されるファームウェアと OS カーネルが、最初に信頼された機関によって署名され、整合性を保持していることを確認します。 |
| 名前 | SecuredCore.Firmware.Attestation |
|---|---|
| 地位 | 必須 |
| 説明 | デバイス ID は、プラットフォームのブート ログと測定値と共に、Microsoft Azure Attestation (MAA) サービスに対してリモートで構成証明できる必要があります。 |
| Purpose | サービスがデバイスの信頼性を確立できるようにします。 信頼性の高いセキュリティ体制の監視や、アクセス資格情報のリリースなどの他の信頼シナリオを可能にします。 |
| 依存関係 | トラステッド プラットフォーム モジュール (TPM) 2.0 または HWRoT (Secure Element または Secure Enclave) に関連付けられた OP-TEE ベースのアプリケーションをサポートします |
| リソース | Microsoft Azure Attestation |
| 名前 | SecuredCore.Hardware.SecureEnclave |
|---|---|
| 地位 | オプション |
| 説明 | デバイスは、セキュリティ機能を実行できるセキュリティで保護されたエンクレーブを備える必要があります。 |
| Purpose | 機密性の高い暗号化操作 (デバイス ID と信頼チェーンに対するキー) がプライマリ OS および何らかの形式のサイドチャネル攻撃から分離および保護されるようにします。 |
Linux の構成要件
| 名前 | セキュアドコア・暗号化・ストレージ |
|---|---|
| 地位 | 必須 |
| 説明 | 機密データとプライベート データは、dm-crypt などを使用して保存時に暗号化する必要があります。これは、キーの長さが 128 ビット以上の既定のアルゴリズムとして XTS-AES をサポートし、暗号化キーはハードウェア保護によってサポートされます。 |
| Purpose | 承認されていないアクターまたは改ざんされたソフトウェアによる機密データまたはプライベート データの流出から保護します。 |
| 名前 | SecuredCore.Encryption.TLS |
|---|---|
| 地位 | 必須 |
| 説明 | OS は、1.2 の最小トランスポート層セキュリティ (TLS) バージョンをサポートし、次の TLS 暗号スイートを使用して有効にする必要があります。
|
| Purpose | Azure Services でサポートされている既知の弱点なしで、アプリケーションでエンド ツー エンドの暗号化プロトコルと暗号を使用できることを確認します。 |
| 名前 | SecuredCore.Protection.CodeIntegrity |
|---|---|
| 地位 | 必須 |
| 説明 | OS では、最小限の特権で動作するコードで、dm-verity および IMA コード整合性機能が有効になっている必要があります。 |
| Purpose | 変更されたコードや悪意のあるコードから保護し、検証可能な整合性を持つコードのみを実行できるようにします。 |
| 名前 | SecuredCore.Protection.NetworkServices |
|---|---|
| 地位 | 必須 |
| 説明 | ネットワークからの入力をリッスンするサービスは、SYSTEM やルートなどの昇格された特権で実行しないでください。 セキュリティ関連のサービスには例外が適用される場合があります。 |
| Purpose | 侵害されたネットワーク サービスの悪用可能性を制限します。 |
Linux ソフトウェア/サービスの要件
| 名前 | SecuredCore.Built-in.Security |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスは、Microsoft Defender for Endpoint などのクラウドネイティブのセキュリティ監視ソリューションにセキュリティ ログとアラートを送信できる必要があります。 |
| Purpose | フリート体制の監視、セキュリティ上の脅威の診断、潜在的および進行中の攻撃からの保護を可能にします。 |
| リソース | エンドポイント用 Defender |
| 名前 | セキュアドコア.マネージャビリティ.コンフィギュレーション |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスは、Azure を介したシステム構成 (および再起動などの特定の管理アクション) の監査と設定をサポートする必要があります。 注: オペレーターによる他のシステム管理ツールチェーン (Ansible など) の使用は禁止されていませんが、デバイスには Azure 管理用の azure-osconfig エージェントを含める必要があります。 |
| Purpose | セキュリティ ベースラインの適用を既定のセキュリティで保護された構成体制の一部として有効にし、誤って構成されたセキュリティに依存する設定によって侵害のリスクを軽減します。 |
| 依存関係 | azure-osconfig |
| 名前 | SecuredCore.Update |
|---|---|
| 地位 | 監査 |
| 説明 | デバイスは、Azure Device Update またはその他の承認されたサービスを通じて、ファームウェアとソフトウェアを受信および更新できる必要があります。 |
| Purpose | 継続的なセキュリティと再生可能な信頼を実現します。 |
| 名前 | SecuredCore.UpdateResiliency |
|---|---|
| 地位 | 必須 |
| 説明 | 更新によって問題が発生した場合は、デバイスを最新の正常な状態に復元できる必要があります。 |
| Purpose | デバイスを機能、セキュリティ、更新可能な状態に復元できるようにします。 |
| 名前 | SecuredCore.Protection.Baselines |
|---|---|
| 地位 | 必須 |
| 説明 | システムはベースライン セキュリティ構成を正常に適用できます。 |
| Purpose | デフォルトでセキュアな構成を確保し、設定ミスによるセキュリティに関わる設定の誤りによって引き起こされる侵害のリスクを軽減します。 |
| リソース |
| 名前 | SecuredCore.Protection.SignedUpdates |
|---|---|
| 地位 | 必須 |
| 説明 | オペレーティング システム、ドライバー、アプリケーション ソフトウェア、ライブラリ、パッケージ、ファームウェアの更新プログラムに署名する必要があります。 |
| Purpose | 更新プロセス中に未承認または悪意のあるコードがインストールされないようにします。 |
Linux ポリシーの要件
| 名前 | SecuredCore.Policy.Protection.Debug |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスのデバッグ機能を無効にするか、有効にするには承認が必要です。 |
| Purpose | デバッガーの介入とバックチャネルによってソフトウェアとハードウェアの保護をバイパスできないようにします。 |
| 名前 | SecuredCore.Policy.Manageability.Reset |
|---|---|
| 地位 | 必須 |
| 説明 | デバイスをリセットできる必要があります (ユーザー データの削除、ユーザー構成の削除)。 |
| Purpose | デバイスの所有権またはライフサイクルの移行中に機密データまたはプライベート データを流出から保護します。 |
| 名前 | SecuredCore.Policy.Updates.Duration |
|---|---|
| 地位 | 必須 |
| 説明 | ソフトウェア更新プログラムは、提出日から少なくとも 60 か月間提供する必要があります。 |
| Purpose | 継続的なセキュリティの最小期間を確保します。 |
| 名前 | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| 地位 | 必須 |
| 説明 | 製品の脆弱性に関するレポートを収集して配布するためのメカニズムを利用できる必要があります。 |
| Purpose | 検出された脆弱性を報告、評価、開示するための明確なパスを提供し、効果的なリスク管理とタイムリーな修正を可能にします。 |
| 名前 | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| 地位 | 必須 |
| 説明 | (Common Vulnerability Scoring System 3.0 を使用して) 高/重大な脆弱性に対処するには、修正プログラムが利用可能されてから 180 日以内に対処する必要があります。 |
| Purpose | 影響の大きい脆弱性にタイムリーに対処し、悪用が成功する可能性と影響を減らします。 |