Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Suporte ao sistema operacional IoT do Windows
O Edge Secured-core requer uma versão do Windows IoT que tenha pelo menos cinco anos de suporte da Microsoft restantes em seu ciclo de vida de suporte, no momento da certificação, como:
- Ciclo de Vida do Windows 10 IoT Enterprise LTSC 2021
- Ciclo de vida do Windows 11 IoT Enterprise
- Windows 11 IoT Enterprise LTSC 2024
Requisitos de hardware/firmware do Windows IoT
Observação
O hardware deve dar suporte e ter o seguinte habilitado:
- Extensões de virtualização intel ou AMD
- TPM (Trusted Platform Module) 2.0
- Para sistemas Intel: A Tecnologia de Virtualização Intel para E/S Direcionada (VT-d), a Intel Trusted Execution Technology (TXT) e o pacote de driver do SINIT ACM devem ser incluídos na imagem do sistema Windows (para DRTM)
- Para sistemas AMD: a virtualização AMD IOMMU e AMD-V e o pacote SKINIT devem ser integrados na imagem Windows do sistema (para DRTM)
- Proteção de acesso direto à memória do kernel (também conhecida como Proteção de Acesso à Memória)
| Nome | SecuredCore.Hardware.Identity |
|---|---|
| Situação | Obrigatório |
| Descrição | A identidade do dispositivo deve estar enraizada no hardware. |
| Propósito | Protege contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura. |
| Dependências | Dispositivo TPM (Trusted Platform Module) v2.0 |
| Nome | SecuredCore.Hardware.MemoryProtection |
|---|---|
| Situação | Obrigatório |
| Descrição | Todas as portas acessíveis externamente de DMA (Acesso Direto à Memória) devem ficar atrás de uma IOMMU (Unidade de Gerenciamento de Memória de Entrada/Saída) que esteja habilitada e configurada adequadamente ou de uma SMMU (Unidade de Gerenciamento de Memória do Sistema). |
| Propósito | Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU. |
| Dependências | IOMMU (Unidade de Gerenciamento de Memória) de entrada/saída habilitada e configurada adequadamente ou SMMU (Unidade de Gerenciamento de Memória do Sistema) |
| Nome | SecuredCore.Proteção de Firmware |
|---|---|
| Situação | Obrigatório |
| Descrição | A sequência de inicialização do dispositivo precisa dar suporte à DRTM (Raiz Dinâmica de Confiança para Medida), acompanhada de mitigações do Modo de Gerenciamento UEFI. |
| Propósito | Protege contra pontos fracos de firmware, código não confiável e rootkits que buscam explorar estágios de inicialização precoces e privilegiados para ignorar as proteções do sistema operacional. |
| Dependências | DRTM + UEFI |
| Recursos |
| Nome | SecureCore.Firmware.SecureBoot |
|---|---|
| Situação | Obrigatório |
| Descrição | A Inicialização Segura UEFI deve estar habilitada. |
| Propósito | Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade. |
| Dependências | UEFI |
| Nome | SecureCore.Firmware.Atestado |
|---|---|
| Situação | Obrigatório |
| Descrição | A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure). |
| Propósito | Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento confiável da postura de segurança e outros cenários de confiança, como a distribuição de credenciais de acesso. |
| Dependências | Serviço de Atestado do Microsoft Azure |
| Recursos | Atestado do Microsoft Azure |
Requisitos de Configuração de IoT do Windows
| Nome | SecuredCore.Encryption.Storage |
|---|---|
| Situação | Obrigatório |
| Descrição | Dados confidenciais e privados devem ser criptografados em repouso usando o BitLocker ou semelhante, com chaves de criptografia apoiadas pela proteção de hardware. |
| Propósito | Protege contra exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado. |
| Nome | SecuredCore.Encryption.TLS |
|---|---|
| Situação | Obrigatório |
| Descrição | O sistema operacional deve dar suporte a uma versão mínima do TLS (Transport Layer Security) da 1.2 e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:
|
| Propósito | Garante que os aplicativos sejam capazes de usar protocolos e criptografias de ponta a ponta sem pontos fracos conhecidos, compatíveis com os Serviços do Azure. |
| Dependências | Windows 10 IoT Enterprise Versão 1903 ou superior. Observação: outros requisitos podem exigir versões maiores para outros serviços. |
| Recursos | Suites de cifragem TLS no Windows |
| Nome | SecuredCore.Protection.CodeIntegrity |
|---|---|
| Situação | Obrigatório |
| Descrição | O sistema operacional deve ter recursos de integridade de código baseados em virtualização habilitados (VBS + HVCI). |
| Propósito | Protege contra código modificado/mal-intencionado de dentro do kernel, garantindo que somente o código com integridade verificável seja capaz de ser executado. |
| Dependências | VBS + HVCI está habilitado no dispositivo. |
| Recursos | Habilitação de integridade de código protegido por hipervisor |
| Nome | SecuredCore.Protection.NetworkServices |
|---|---|
| Situação | Obrigatório |
| Descrição | Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados. Exceções podem se aplicar a serviços relacionados à segurança. |
| Propósito | Limita a exploração de serviços em rede comprometidos. |
Requisitos de software/serviço do Windows IoT
| Nome | SecuredCore.Built-in.Security |
|---|---|
| Situação | Obrigatório |
| Descrição | Os dispositivos devem ser capazes de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa da nuvem, como o Microsoft Defender para Endpoint. |
| Propósito | Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento. |
| Recursos | Defender para Ponto de Extremidade |
| Nome | SecuredCore.Protection.Baselines |
|---|---|
| Situação | Obrigatório |
| Descrição | O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base. |
| Propósito | Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente. |
| Recursos |
Linhas de base de segurança da Microsoft Lista de parâmetros de comparação do CIS |
| Nome | Resiliência do SecuredCore.Protection.Update |
|---|---|
| Situação | Obrigatório |
| Descrição | O dispositivo deve ser restaurável para o último estado bom conhecido se uma atualização causar problemas. |
| Propósito | Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável. |
Requisitos da Política de IoT do Windows
| Nome | SecuredCore.Policy.Protection.Debug |
|---|---|
| Situação | Obrigatório |
| Descrição | A funcionalidade de depuração no dispositivo deve estar desabilitada ou requerer autorização para ser habilitada. |
| Propósito | Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno. |
| Nome | SecuredCore.Policy.Manageability.Reset |
|---|---|
| Situação | Obrigatório |
| Descrição | Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário). |
| Propósito | Protege contra exfiltração de dados confidenciais ou privados durante transições de ciclo de vida ou propriedade do dispositivo. |
| Nome | SecuredCore.Policy.Updates.Duration |
|---|---|
| Situação | Obrigatório |
| Descrição | As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data do envio. |
| Propósito | Garante um período mínimo de segurança contínua. |
| Nome | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| Situação | Obrigatório |
| Descrição | Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto deve estar disponível. |
| Propósito | Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções oportunas. |
| Recursos | MSRC Portal |
| Nome | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| Situação | Obrigatório |
| Descrição | Vulnerabilidades altas/críticas (usando o Common Vulnerability Score System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível. |
| Propósito | Garante que as vulnerabilidades de alto impacto sejam tratadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida. |
Suporte ao sistema operacional Linux
Observação
Ainda não há suporte para Linux. Os requisitos abaixo representam os requisitos esperados. Preencha este formulário se você estiver interessado em certificar um dispositivo Linux.
Requisitos de hardware/firmware do Linux
| Nome | SecuredCore.Hardware.Identity |
|---|---|
| Situação | Obrigatório |
| Descrição | A identidade do dispositivo deve estar enraizada no hardware. |
| Propósito | Protege contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura. |
| Dependências | TPM (Trusted Platform Module) v2.0 ou *outro método com suporte |
| Nome | SecuredCore.Hardware.MemoryProtection |
|---|---|
| Situação | Obrigatório |
| Descrição | Todas as portas acessíveis externamente e habilitadas para DMA devem estar atrás de uma Unidade de Gerenciamento de Memória de Entrada e Saída (IOMMU) ou de uma Unidade de Gerenciamento de Memória do Sistema (SMMU) habilitada e adequadamente configurada. |
| Propósito | Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU. |
| Dependências | Unidade de Gerenciamento de Memória de Saída de Entrada (IOMMU) habilitada e configurada adequadamente ou SMMU (Unidade de Gerenciamento de Memória do Sistema) |
| Nome | SecuredCore.Proteção de Firmware |
|---|---|
| Situação | Obrigatório |
| Descrição | A sequência de inicialização do dispositivo deve dar suporte a:
|
| Propósito | Protege contra pontos fracos de firmware, código não confiável e rootkits que buscam explorar estágios de inicialização precoces e privilegiados para ignorar as proteções do sistema operacional. |
| Recursos | Grupo de Computação Confiável |
| Nome | SecureCore.Firmware.SecureBoot |
|---|---|
| Situação | Obrigatório |
| Descrição | Uma destas opções:
|
| Propósito | Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade. |
| Nome | SecureCore.Firmware.Atestado |
|---|---|
| Situação | Obrigatório |
| Descrição | A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure). |
| Propósito | Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento confiável da postura de segurança e outros cenários de confiança, como a distribuição de credenciais de acesso. |
| Dependências | TPM (Trusted Platform Module) 2.0 ou *aplicativo baseado em OP-TEE com suporte encadeado a um HWRoT (Elemento Seguro ou Enclave Seguro) |
| Recursos | Atestado do Microsoft Azure |
| Nome | SecureCore.Hardware.SecureEnclave |
|---|---|
| Situação | Opcional |
| Descrição | O dispositivo deve ter um enclave seguro capaz de executar funções de segurança. |
| Propósito | Garante que as operações criptográficas confidenciais (essas chaves para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas do sistema operacional primário e de algumas formas de ataque de canal lateral. |
Requisitos de configuração do Linux
| Nome | SecuredCore.Encryption.Storage |
|---|---|
| Situação | Obrigatório |
| Descrição | Dados confidenciais e privados devem ser criptografados em repouso usando dm-crypt ou similar, dando suporte a XTS-AES como o algoritmo padrão com um comprimento de chave de 128 bits ou superior, com chaves de criptografia apoiadas pela proteção de hardware. |
| Propósito | Protege contra exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado. |
| Nome | SecuredCore.Encryption.TLS |
|---|---|
| Situação | Obrigatório |
| Descrição | O sistema operacional deve dar suporte a uma versão mínima do TLS (Transport Layer Security) da 1.2 e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:
|
| Propósito | Verifique se os aplicativos são capazes de usar protocolos e criptografias de ponta a ponta sem pontos fracos conhecidos com suporte dos Serviços do Azure. |
| Nome | SecuredCore.Protection.CodeIntegrity |
|---|---|
| Situação | Obrigatório |
| Descrição | O sistema operacional deve ter os recursos de integridade de código IMA e dm-verity habilitados, com o código operando sob o menor privilégio. |
| Propósito | Protege contra código modificado/mal-intencionado, garantindo que somente o código com integridade verificável seja capaz de ser executado. |
| Nome | SecuredCore.Protection.NetworkServices |
|---|---|
| Situação | Obrigatório |
| Descrição | Os serviços que escutam a comunicação da rede não devem ser executados com privilégios elevados, como SYSTEM ou root. Exceções podem se aplicar a serviços relacionados à segurança. |
| Propósito | Limita a exploração de serviços em rede comprometidos. |
Requisitos de software/serviço do Linux
| Nome | SecuredCore.Built-in.Security |
|---|---|
| Situação | Obrigatório |
| Descrição | Os dispositivos devem ser capazes de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa da nuvem, como o Microsoft Defender para Endpoint. |
| Propósito | Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento. |
| Recursos | Defender para Ponto de Extremidade |
| Nome | SecuredCore.Manageability.Configuration |
|---|---|
| Situação | Obrigatório |
| Descrição | O dispositivo deve dar suporte à auditoria e à configuração da configuração do sistema (e determinadas ações de gerenciamento, como reinicialização) por meio do Azure. Observação: o uso de outras cadeias de ferramentas de gerenciamento de sistema (por exemplo, Ansible) por operadores não é proibido, mas o dispositivo deve incluir o agente azure-osconfig para o gerenciamento do Azure. |
| Propósito | Habilita a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente. |
| Dependência | azure-osconfig |
| Nome | SecuredCore.Update |
|---|---|
| Situação | Auditoria |
| Descrição | O dispositivo deve ser capaz de receber e atualizar seu firmware e software por meio da Atualização de Dispositivo do Azure ou outros serviços aprovados. |
| Propósito | Habilita a segurança contínua e a confiança renovável. |
| Nome | SecuredCore.UpdateResiliency |
|---|---|
| Situação | Obrigatório |
| Descrição | O dispositivo deve ser restaurável para o último estado bom conhecido se uma atualização causar problemas. |
| Propósito | Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável. |
| Nome | SecuredCore.Protection.Baselines |
|---|---|
| Situação | Obrigatório |
| Descrição | O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base. |
| Propósito | Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente. |
| Recursos |
| Nome | SecuredCore.Protection.SignedUpdates |
|---|---|
| Situação | Obrigatório |
| Descrição | As atualizações para o sistema operacional, drivers, software de aplicativo, bibliotecas, pacotes e firmware devem ser assinadas. |
| Propósito | Impede que código não autorizado ou mal-intencionado seja instalado durante o processo de atualização. |
Requisitos de política do Linux
| Nome | SecuredCore.Policy.Protection.Debug |
|---|---|
| Situação | Obrigatório |
| Descrição | A funcionalidade de depuração no dispositivo deve estar desabilitada ou requerer autorização para ser habilitada. |
| Propósito | Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno. |
| Nome | SecuredCore.Policy.Manageability.Reset |
|---|---|
| Situação | Obrigatório |
| Descrição | Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário). |
| Propósito | Protege contra exfiltração de dados confidenciais ou privados durante transições de ciclo de vida ou propriedade do dispositivo. |
| Nome | SecuredCore.Policy.Updates.Duration |
|---|---|
| Situação | Obrigatório |
| Descrição | As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data do envio. |
| Propósito | Garante um período mínimo de segurança contínua. |
| Nome | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| Situação | Obrigatório |
| Descrição | Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto deve estar disponível. |
| Propósito | Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções oportunas. |
| Nome | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| Situação | Obrigatório |
| Descrição | Vulnerabilidades altas/críticas (usando o Common Vulnerability Score System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível. |
| Propósito | Garante que as vulnerabilidades de alto impacto sejam tratadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida. |