Requisitos de Edge Secured-Core

Suporte ao sistema operacional IoT do Windows

O Edge Secured-core requer uma versão do Windows IoT que tenha pelo menos cinco anos de suporte da Microsoft restantes em seu ciclo de vida de suporte, no momento da certificação, como:

Requisitos de hardware/firmware do Windows IoT

Observação

O hardware deve dar suporte e ter o seguinte habilitado:

  • Extensões de virtualização intel ou AMD
  • TPM (Trusted Platform Module) 2.0
  • Para sistemas Intel: A Tecnologia de Virtualização Intel para E/S Direcionada (VT-d), a Intel Trusted Execution Technology (TXT) e o pacote de driver do SINIT ACM devem ser incluídos na imagem do sistema Windows (para DRTM)
  • Para sistemas AMD: a virtualização AMD IOMMU e AMD-V e o pacote SKINIT devem ser integrados na imagem Windows do sistema (para DRTM)
  • Proteção de acesso direto à memória do kernel (também conhecida como Proteção de Acesso à Memória)


Nome SecuredCore.Hardware.Identity
Situação Obrigatório
Descrição A identidade do dispositivo deve estar enraizada no hardware.
Propósito Protege contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências Dispositivo TPM (Trusted Platform Module) v2.0


Nome SecuredCore.Hardware.MemoryProtection
Situação Obrigatório
Descrição Todas as portas acessíveis externamente de DMA (Acesso Direto à Memória) devem ficar atrás de uma IOMMU (Unidade de Gerenciamento de Memória de Entrada/Saída) que esteja habilitada e configurada adequadamente ou de uma SMMU (Unidade de Gerenciamento de Memória do Sistema).
Propósito Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU.
Dependências IOMMU (Unidade de Gerenciamento de Memória) de entrada/saída habilitada e configurada adequadamente ou SMMU (Unidade de Gerenciamento de Memória do Sistema)


Nome SecuredCore.Proteção de Firmware
Situação Obrigatório
Descrição A sequência de inicialização do dispositivo precisa dar suporte à DRTM (Raiz Dinâmica de Confiança para Medida), acompanhada de mitigações do Modo de Gerenciamento UEFI.
Propósito Protege contra pontos fracos de firmware, código não confiável e rootkits que buscam explorar estágios de inicialização precoces e privilegiados para ignorar as proteções do sistema operacional.
Dependências DRTM + UEFI
Recursos


Nome SecureCore.Firmware.SecureBoot
Situação Obrigatório
Descrição A Inicialização Segura UEFI deve estar habilitada.
Propósito Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade.
Dependências UEFI


Nome SecureCore.Firmware.Atestado
Situação Obrigatório
Descrição A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure).
Propósito Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento confiável da postura de segurança e outros cenários de confiança, como a distribuição de credenciais de acesso.
Dependências Serviço de Atestado do Microsoft Azure
Recursos Atestado do Microsoft Azure

Requisitos de Configuração de IoT do Windows



Nome SecuredCore.Encryption.Storage
Situação Obrigatório
Descrição Dados confidenciais e privados devem ser criptografados em repouso usando o BitLocker ou semelhante, com chaves de criptografia apoiadas pela proteção de hardware.
Propósito Protege contra exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado.


Nome SecuredCore.Encryption.TLS
Situação Obrigatório
Descrição O sistema operacional deve dar suporte a uma versão mínima do TLS (Transport Layer Security) da 1.2 e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito Garante que os aplicativos sejam capazes de usar protocolos e criptografias de ponta a ponta sem pontos fracos conhecidos, compatíveis com os Serviços do Azure.
Dependências Windows 10 IoT Enterprise Versão 1903 ou superior. Observação: outros requisitos podem exigir versões maiores para outros serviços.
Recursos Suites de cifragem TLS no Windows


Nome SecuredCore.Protection.CodeIntegrity
Situação Obrigatório
Descrição O sistema operacional deve ter recursos de integridade de código baseados em virtualização habilitados (VBS + HVCI).
Propósito Protege contra código modificado/mal-intencionado de dentro do kernel, garantindo que somente o código com integridade verificável seja capaz de ser executado.
Dependências VBS + HVCI está habilitado no dispositivo.
Recursos Habilitação de integridade de código protegido por hipervisor


Nome SecuredCore.Protection.NetworkServices
Situação Obrigatório
Descrição Os serviços que escutam a entrada da rede não precisam ser executados com privilégios elevados. Exceções podem se aplicar a serviços relacionados à segurança.
Propósito Limita a exploração de serviços em rede comprometidos.

Requisitos de software/serviço do Windows IoT



Nome SecuredCore.Built-in.Security
Situação Obrigatório
Descrição Os dispositivos devem ser capazes de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa da nuvem, como o Microsoft Defender para Endpoint.
Propósito Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento.
Recursos Defender para Ponto de Extremidade


Nome SecuredCore.Protection.Baselines
Situação Obrigatório
Descrição O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base.
Propósito Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Recursos Linhas de base de segurança da Microsoft
Lista de parâmetros de comparação do CIS
Nome Resiliência do SecuredCore.Protection.Update
Situação Obrigatório
Descrição O dispositivo deve ser restaurável para o último estado bom conhecido se uma atualização causar problemas.
Propósito Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.

Requisitos da Política de IoT do Windows

Nome SecuredCore.Policy.Protection.Debug
Situação Obrigatório
Descrição A funcionalidade de depuração no dispositivo deve estar desabilitada ou requerer autorização para ser habilitada.
Propósito Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.


Nome SecuredCore.Policy.Manageability.Reset
Situação Obrigatório
Descrição Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Propósito Protege contra exfiltração de dados confidenciais ou privados durante transições de ciclo de vida ou propriedade do dispositivo.


Nome SecuredCore.Policy.Updates.Duration
Situação Obrigatório
Descrição As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data do envio.
Propósito Garante um período mínimo de segurança contínua.


Nome SecuredCore.Policy.Vuln.Disclosure
Situação Obrigatório
Descrição Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto deve estar disponível.
Propósito Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções oportunas.
Recursos MSRC Portal


Nome SecuredCore.Policy.Vuln.Fixes
Situação Obrigatório
Descrição Vulnerabilidades altas/críticas (usando o Common Vulnerability Score System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível.
Propósito Garante que as vulnerabilidades de alto impacto sejam tratadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.


Suporte ao sistema operacional Linux

Observação

Ainda não há suporte para Linux. Os requisitos abaixo representam os requisitos esperados. Preencha este formulário se você estiver interessado em certificar um dispositivo Linux.

Requisitos de hardware/firmware do Linux


Nome SecuredCore.Hardware.Identity
Situação Obrigatório
Descrição A identidade do dispositivo deve estar enraizada no hardware.
Propósito Protege contra clonagem e mascaramento da identidade raiz do dispositivo, que é fundamental para sustentar a confiança em camadas de software superiores estendidas por meio de uma cadeia de confiança. Forneça uma identidade atestável, imutável e criptograficamente segura.
Dependências TPM (Trusted Platform Module) v2.0
ou *outro método com suporte


Nome SecuredCore.Hardware.MemoryProtection
Situação Obrigatório
Descrição Todas as portas acessíveis externamente e habilitadas para DMA devem estar atrás de uma Unidade de Gerenciamento de Memória de Entrada e Saída (IOMMU) ou de uma Unidade de Gerenciamento de Memória do Sistema (SMMU) habilitada e adequadamente configurada.
Propósito Fornece proteção contra ataques do tipo drive-by e outros que buscam usar outros controladores de DMA para ignorar as proteções de integridade da memória da CPU.
Dependências Unidade de Gerenciamento de Memória de Saída de Entrada (IOMMU) habilitada e configurada adequadamente ou SMMU (Unidade de Gerenciamento de Memória do Sistema)


Nome SecuredCore.Proteção de Firmware
Situação Obrigatório
Descrição A sequência de inicialização do dispositivo deve dar suporte a:
  • Firmware aprovado com suporte a SRTM e proteção de firmware de runtime
  • Verificação e avaliação de firmware por terceiros aprovados da Microsoft
Propósito Protege contra pontos fracos de firmware, código não confiável e rootkits que buscam explorar estágios de inicialização precoces e privilegiados para ignorar as proteções do sistema operacional.
Recursos Grupo de Computação Confiável


Nome SecureCore.Firmware.SecureBoot
Situação Obrigatório
Descrição Uma destas opções:
  • UEFI: A inicialização segura deve ser habilitada
  • Uboot: A inicialização verificada deve ser habilitada
Propósito Garante que o firmware e o kernel do sistema operacional, executados como parte da sequência de inicialização, tenham sido assinados pela primeira vez por uma autoridade confiável e mantenham a integridade.


Nome SecureCore.Firmware.Atestado
Situação Obrigatório
Descrição A identidade do dispositivo, com os respectivos logs de inicialização da plataforma e medidas, precisa ser remotamente atestada para o serviço MAA (Atestado do Microsoft Azure).
Propósito Permite que os serviços estabeleçam a confiabilidade do dispositivo. Permite o monitoramento confiável da postura de segurança e outros cenários de confiança, como a distribuição de credenciais de acesso.
Dependências TPM (Trusted Platform Module) 2.0
ou *aplicativo baseado em OP-TEE com suporte encadeado a um HWRoT (Elemento Seguro ou Enclave Seguro)
Recursos Atestado do Microsoft Azure


Nome SecureCore.Hardware.SecureEnclave
Situação Opcional
Descrição O dispositivo deve ter um enclave seguro capaz de executar funções de segurança.
Propósito Garante que as operações criptográficas confidenciais (essas chaves para a identidade do dispositivo e a cadeia de confiança) sejam isoladas e protegidas do sistema operacional primário e de algumas formas de ataque de canal lateral.

Requisitos de configuração do Linux


Nome SecuredCore.Encryption.Storage
Situação Obrigatório
Descrição Dados confidenciais e privados devem ser criptografados em repouso usando dm-crypt ou similar, dando suporte a XTS-AES como o algoritmo padrão com um comprimento de chave de 128 bits ou superior, com chaves de criptografia apoiadas pela proteção de hardware.
Propósito Protege contra exfiltração de dados confidenciais ou privados por atores não autorizados ou software adulterado.


Nome SecuredCore.Encryption.TLS
Situação Obrigatório
Descrição O sistema operacional deve dar suporte a uma versão mínima do TLS (Transport Layer Security) da 1.2 e ter os seguintes conjuntos de criptografia TLS disponíveis e habilitados:
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Propósito Verifique se os aplicativos são capazes de usar protocolos e criptografias de ponta a ponta sem pontos fracos conhecidos com suporte dos Serviços do Azure.


Nome SecuredCore.Protection.CodeIntegrity
Situação Obrigatório
Descrição O sistema operacional deve ter os recursos de integridade de código IMA e dm-verity habilitados, com o código operando sob o menor privilégio.
Propósito Protege contra código modificado/mal-intencionado, garantindo que somente o código com integridade verificável seja capaz de ser executado.


Nome SecuredCore.Protection.NetworkServices
Situação Obrigatório
Descrição Os serviços que escutam a comunicação da rede não devem ser executados com privilégios elevados, como SYSTEM ou root. Exceções podem se aplicar a serviços relacionados à segurança.
Propósito Limita a exploração de serviços em rede comprometidos.

Requisitos de software/serviço do Linux


Nome SecuredCore.Built-in.Security
Situação Obrigatório
Descrição Os dispositivos devem ser capazes de enviar logs de segurança e alertas para uma solução de monitoramento de segurança nativa da nuvem, como o Microsoft Defender para Endpoint.
Propósito Permite o monitoramento da postura da frota, o diagnóstico de ameaças à segurança e protege contra ataques latentes e em andamento.
Recursos Defender para Ponto de Extremidade


Nome SecuredCore.Manageability.Configuration
Situação Obrigatório
Descrição O dispositivo deve dar suporte à auditoria e à configuração da configuração do sistema (e determinadas ações de gerenciamento, como reinicialização) por meio do Azure. Observação: o uso de outras cadeias de ferramentas de gerenciamento de sistema (por exemplo, Ansible) por operadores não é proibido, mas o dispositivo deve incluir o agente azure-osconfig para o gerenciamento do Azure.
Propósito Habilita a aplicação de linhas de base de segurança como parte de uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Dependência azure-osconfig


Nome SecuredCore.Update
Situação Auditoria
Descrição O dispositivo deve ser capaz de receber e atualizar seu firmware e software por meio da Atualização de Dispositivo do Azure ou outros serviços aprovados.
Propósito Habilita a segurança contínua e a confiança renovável.


Nome SecuredCore.UpdateResiliency
Situação Obrigatório
Descrição O dispositivo deve ser restaurável para o último estado bom conhecido se uma atualização causar problemas.
Propósito Garante que os dispositivos possam ser restaurados para um estado funcional, seguro e atualizável.


Nome SecuredCore.Protection.Baselines
Situação Obrigatório
Descrição O sistema é capaz de aplicar com êxito uma configuração de segurança de linha de base.
Propósito Garante uma postura de configuração segura por padrão, reduzindo o risco de comprometimento por meio de configurações sensíveis à segurança configuradas incorretamente.
Recursos


Nome SecuredCore.Protection.SignedUpdates
Situação Obrigatório
Descrição As atualizações para o sistema operacional, drivers, software de aplicativo, bibliotecas, pacotes e firmware devem ser assinadas.
Propósito Impede que código não autorizado ou mal-intencionado seja instalado durante o processo de atualização.

Requisitos de política do Linux


Nome SecuredCore.Policy.Protection.Debug
Situação Obrigatório
Descrição A funcionalidade de depuração no dispositivo deve estar desabilitada ou requerer autorização para ser habilitada.
Propósito Garante que as proteções de software e hardware não possam ser ignoradas por meio da intervenção do depurador e dos canais de retorno.


Nome SecuredCore.Policy.Manageability.Reset
Situação Obrigatório
Descrição Deve ser possível redefinir o dispositivo (remover dados do usuário, remover configurações do usuário).
Propósito Protege contra exfiltração de dados confidenciais ou privados durante transições de ciclo de vida ou propriedade do dispositivo.


Nome SecuredCore.Policy.Updates.Duration
Situação Obrigatório
Descrição As atualizações de software devem ser fornecidas por pelo menos 60 meses a partir da data do envio.
Propósito Garante um período mínimo de segurança contínua.


Nome SecuredCore.Policy.Vuln.Disclosure
Situação Obrigatório
Descrição Um mecanismo para coletar e distribuir relatórios de vulnerabilidades no produto deve estar disponível.
Propósito Fornece um caminho claro para que as vulnerabilidades descobertas sejam relatadas, avaliadas e divulgadas, permitindo o gerenciamento eficaz de riscos e correções oportunas.


Nome SecuredCore.Policy.Vuln.Fixes
Situação Obrigatório
Descrição Vulnerabilidades altas/críticas (usando o Common Vulnerability Score System 3.0) devem ser resolvidas dentro de 180 dias após a correção estar disponível.
Propósito Garante que as vulnerabilidades de alto impacto sejam tratadas em tempo hábil, reduzindo a probabilidade e o impacto de uma exploração bem-sucedida.