Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Compatibilidad con el SO Windows IoT
Edge Secured-core requiere una versión de Windows IoT que tenga al menos cinco años de soporte técnico de Microsoft restante en su ciclo de vida de soporte técnico, en el momento de la certificación, como:
- Ciclo de vida de Windows 10 IoT Enterprise LTSC 2021
- Ciclo de vida de Windows 11 IoT Enterprise
- Windows 11 IoT Enterprise LTSC 2024
Requisitos de hardware/firmware de Windows IoT
Nota:
El hardware debe admitir y tener habilitado lo siguiente:
- Extensiones de virtualización de Intel o AMD
- Módulo de plataforma segura (TPM) 2.0
- En los sistemas Intel: Intel Virtualization Technology for Directed I/O (VT-d), Intel Trusted Execution Technology (TXT) y el paquete de controladores SINIT ACM deben incluirse en la imagen del sistema de Windows (para DRTM)
- En los sistemas AMD: la virtualización AMD-V y AMD IOMMU, y el paquete SKINIT deben integrarse en la imagen del sistema de Windows (para DRTM)
- Protección de acceso directo a memoria Kernel (también conocida como protección de acceso a memoria)
| Nombre | SecuredCore.Hardware.Identity |
|---|---|
| Estado | Obligatorio |
| Descripción | La identidad del dispositivo debe basarse en hardware. |
| Propósito | Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura. |
| Dependencias | Dispositivo del módulo de plataforma segura (TPM) v2.0 |
| Nombre | SecuredCore.Hardware.MemoryProtection |
|---|---|
| Estado | Obligatorio |
| Descripción | Todos los puertos accesibles externamente habilitados para el acceso directo a memoria (DMA) deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU). |
| Propósito | Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU. |
| Dependencias | Habilitada y configurada correctamente unidad de administración de memoria de entrada/salida (IOMMU) o unidad de administración de memoria del sistema (SMMU) |
| Nombre | SecuredCore.Firmware.Protection |
|---|---|
| Estado | Obligatorio |
| Descripción | La secuencia de arranque del dispositivo debe admitir la raíz dinámica de confianza para la medición (DRTM) junto con mitigaciones del modo de administración UEFI. |
| Propósito | Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo. |
| Dependencias | DRTM + UEFI |
| Recursos |
| Nombre | SecuredCore.Firmware.SecureBoot |
|---|---|
| Estado | Obligatorio |
| Descripción | El arranque seguro UEFI debe estar habilitado. |
| Propósito | Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad. |
| Dependencias | UEFI |
| Nombre | SecuredCore.Firmware.Attestation |
|---|---|
| Estado | Obligatorio |
| Descripción | La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA). |
| Propósito | Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso. |
| Dependencias | Servicio Microsoft Azure Attestation |
| Recursos | Microsoft Azure Attestation |
Requisitos de configuración de Windows IoT
| Nombre | SecuredCore.Encryption.Storage |
|---|---|
| Estado | Obligatorio |
| Descripción | Los datos confidenciales y privados deben cifrarse en reposo mediante BitLocker o similar, con claves de cifrado respaldadas por la protección de hardware. |
| Propósito | Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado. |
| Nombre | SecuredCore.Encryption.TLS |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
|
| Propósito | Garantiza que las aplicaciones puedan usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure. |
| Dependencias | Windows 10 IoT Enterprise, versión 1903 o posterior. Nota: otros requisitos pueden requerir versiones mayores para otros servicios. |
| Recursos | Conjuntos de cifrado TLS en Windows |
| Nombre | SecuredCore.Protection.CodeIntegrity |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema operativo debe tener habilitadas las características de integridad de código basadas en virtualización (VBS + HVCI). |
| Propósito | Protege contra el código modificado o malintencionado desde dentro del kernel asegurándose de que solo se pueda ejecutar el código con integridad verificable. |
| Dependencias | VBS + HVCI está habilitado en el dispositivo. |
| Recursos | Activación de la integridad de código protegido por hipervisor |
| Nombre | SecuredCore.Protection.NetworkServices |
|---|---|
| Estado | Obligatorio |
| Descripción | Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad. |
| Propósito | Limita la vulnerabilidad de seguridad de los servicios en red en peligro. |
Requisitos de servicio/software de Windows IoT
| Nombre | SecuredCore.Built-in.Security |
|---|---|
| Estado | Obligatorio |
| Descripción | Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión. |
| Propósito | Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso. |
| Recursos | Defender para punto de conexión |
| Nombre | SecuredCore.Protection.Baselines |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema puede aplicar correctamente una configuración de seguridad de línea base. |
| Propósito | Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente. |
| Recursos | Líneas de base de seguridad para Microsoft. Lista de pruebas comparativas de CIS |
| Nombre | Resistencia SecuredCore.Protection.Update |
|---|---|
| Estado | Obligatorio |
| Descripción | El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas. |
| Propósito | Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable. |
Requisitos de la directiva de Windows IoT
| Nombre | SecuredCore.Policy.Protection.Debug |
|---|---|
| Estado | Obligatorio |
| Descripción | La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla. |
| Propósito | Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels. |
| Nombre | SecuredCore.Policy.Manageability.Reset |
|---|---|
| Estado | Obligatorio |
| Descripción | Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario). |
| Propósito | Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo. |
| Nombre | SecuredCore.Policy.Updates.Duration |
|---|---|
| Estado | Obligatorio |
| Descripción | Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío. |
| Propósito | Garantiza un período mínimo de seguridad continua. |
| Nombre | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| Estado | Obligatorio |
| Descripción | Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto. |
| Propósito | Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas. |
| Recursos | MSRC Portal |
| Nombre | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| Estado | Obligatorio |
| Descripción | Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección. |
| Propósito | Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta. |
Compatibilidad con el SO Linux
Nota:
Linux aún no se admite. A continuación se muestran los requisitos esperados. Rellene este formulario si está interesado en certificar un dispositivo Linux.
Requisitos de hardware/firmware de Linux
| Nombre | SecuredCore.Hardware.Identity |
|---|---|
| Estado | Obligatorio |
| Descripción | La identidad del dispositivo debe basarse en hardware. |
| Propósito | Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura. |
| Dependencias | Módulo de plataforma segura (TPM) v2.0 o *otro método compatible |
| Nombre | SecuredCore.Hardware.MemoryProtection |
|---|---|
| Estado | Obligatorio |
| Descripción | Todos los puertos accesibles externamente habilitados para DMA deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU). |
| Propósito | Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU. |
| Dependencias | Habilitada y configurada correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU) |
| Nombre | SecuredCore.Firmware.Protection |
|---|---|
| Estado | Obligatorio |
| Descripción | La secuencia de arranque del dispositivo debe admitir:
|
| Propósito | Protege contra los puntos débiles del firmware, el código que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo. |
| Recursos | Trusted Computing Group |
| Nombre | SecuredCore.Firmware.SecureBoot |
|---|---|
| Estado | Obligatorio |
| Descripción | O bien:
|
| Propósito | Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad. |
| Nombre | SecuredCore.Firmware.Attestation |
|---|---|
| Estado | Obligatorio |
| Descripción | La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en el servicio Microsoft Azure Attestation (MAA). |
| Propósito | Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso. |
| Dependencias | Módulo de plataforma segura (TPM) 2.0 o *aplicación basada en OP-TEE compatible encadenada a un HWRoT (elemento seguro o enclave seguro) |
| Recursos | Microsoft Azure Attestation |
| Nombre | SecuredCore.Hardware.SecureEnclave |
|---|---|
| Estado | Opcionales |
| Descripción | El dispositivo debe tener un enclave seguro capaz de realizar funciones de seguridad. |
| Propósito | Garantiza que las operaciones criptográficas confidenciales (esas claves para la identidad del dispositivo y la cadena de confianza) estén aisladas y protegidas del sistema operativo principal y de algunas formas de ataque de canal lateral. |
Requisitos de configuración de Linux
| Nombre | SecuredCore.Encryption.Storage |
|---|---|
| Estado | Obligatorio |
| Descripción | Los datos confidenciales y privados deben cifrarse en reposo mediante dm-crypt o similar, admitiendo XTS-AES como el algoritmo predeterminado con una longitud de clave de 128 bits o superior, con claves de cifrado respaldadas por la protección de hardware. |
| Propósito | Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado. |
| Nombre | SecuredCore.Encryption.TLS |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener los siguientes conjuntos de cifrado TLS disponibles y habilitados:
|
| Propósito | Asegúrese de que las aplicaciones pueden usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure. |
| Nombre | SecuredCore.Protection.CodeIntegrity |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema operativo debe tener habilitadas las características de integridad de código dm-verity y IMA, con código que funciona con privilegios mínimos. |
| Propósito | Protege contra el código modificado o malintencionado, lo que garantiza que solo se pueda ejecutar el código con integridad verificable. |
| Nombre | SecuredCore.Protection.NetworkServices |
|---|---|
| Estado | Obligatorio |
| Descripción | Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados, como SYSTEM o root. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad. |
| Propósito | Limita la vulnerabilidad de seguridad de los servicios en red en peligro. |
Requisitos de servicio/software de Linux
| Nombre | SecuredCore.Built-in.Security |
|---|---|
| Estado | Obligatorio |
| Descripción | Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube, como Microsoft Defender para punto de conexión. |
| Propósito | Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso. |
| Recursos | Defender para punto de conexión |
| Nombre | SecuredCore.Manageability.Configuration |
|---|---|
| Estado | Obligatorio |
| Descripción | El dispositivo debe admitir la auditoría y la configuración de la configuración del sistema (y ciertas acciones de administración, como el reinicio) a través de Azure. Nota: No se prohíbe el uso de otras cadenas de herramientas de administración del sistema (por ejemplo, Ansible) por operadores, pero el dispositivo debe incluir el agente azure-osconfig para la administración de Azure. |
| Propósito | Habilita la aplicación de líneas de base de seguridad como parte de una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente. |
| Dependencia | azure-osconfig |
| Nombre | SecuredCore.Update |
|---|---|
| Estado | Auditoría |
| Descripción | El dispositivo debe poder recibir y actualizar su firmware y software a través de Azure Device Update u otros servicios aprobados. |
| Propósito | Habilita la seguridad continua y la confianza renovable. |
| Nombre | SecuredCore.UpdateResiliency |
|---|---|
| Estado | Obligatorio |
| Descripción | El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas. |
| Propósito | Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable. |
| Nombre | SecuredCore.Protection.Baselines |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema puede aplicar correctamente una configuración de seguridad de línea base. |
| Propósito | Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente. |
| Recursos |
| Nombre | SecuredCore.Protection.SignedUpdates |
|---|---|
| Estado | Obligatorio |
| Descripción | Las actualizaciones del sistema operativo, los controladores, el software de la aplicación, las bibliotecas, los paquetes y el firmware deben estar firmados. |
| Propósito | Impide que se instale código no autorizado o malintencionado durante el proceso de actualización. |
Requisitos de la directiva de Linux
| Nombre | SecuredCore.Policy.Protection.Debug |
|---|---|
| Estado | Obligatorio |
| Descripción | La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla. |
| Propósito | Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels. |
| Nombre | SecuredCore.Policy.Manageability.Reset |
|---|---|
| Estado | Obligatorio |
| Descripción | Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario). |
| Propósito | Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo. |
| Nombre | SecuredCore.Policy.Updates.Duration |
|---|---|
| Estado | Obligatorio |
| Descripción | Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío. |
| Propósito | Garantiza un período mínimo de seguridad continua. |
| Nombre | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| Estado | Obligatorio |
| Descripción | Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto. |
| Propósito | Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas. |
| Nombre | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| Estado | Obligatorio |
| Descripción | Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección. |
| Propósito | Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta. |
Compatibilidad con la plataforma Azure Sphere
El MT3620AN Mediatek debe incluirse en su diseño. Puede encontrar más instrucciones para crear aplicaciones de Azure Sphere protegidas en lasnotas de la aplicación de Azure Sphere.
Requisitos de hardware y firmware de Azure Sphere
| Nombre | SecuredCore.Hardware.Identity |
|---|---|
| Estado | Obligatorio |
| Descripción | La identidad del dispositivo debe basarse en hardware. |
| Propósito | Protege contra la clonación y enmascaramiento de la identidad raíz del dispositivo, que es clave para respaldar la confianza en las capas de software superior extendidas a través de una cadena de confianza. Proporcione una identidad atestada, inmutable e criptográficamente segura. |
| Dependencias | Azure Sphere cumple este requisito, ya que MT3620 incluye el procesador de seguridad de Plutón integrado. |
| Nombre | SecuredCore.Hardware.MemoryProtection |
|---|---|
| Estado | Obligatorio |
| Descripción | Todos los puertos accesibles externamente habilitados para DMA deben estar detrás de un dispositivo habilitado y configurado correctamente unidad de administración de memoria de salida de entrada (IOMMU) o unidad de administración de memoria del sistema (SMMU). |
| Propósito | Protege contra la unidad por y otros ataques que buscan usar otros controladores DMA para omitir las protecciones de integridad de memoria de CPU. |
| Dependencias | Azure Sphere cumple este requisito mediante un firewall periférico configurable de forma segura. |
| Nombre | SecuredCore.Firmware.Protection |
|---|---|
| Estado | Obligatorio |
| Descripción | La secuencia de arranque del dispositivo debe protegerse frente a amenazas de seguridad de firmware. |
| Propósito | Protege contra los puntos débiles del firmware, el código persistente que no es de confianza y los rootkits que buscan aprovechar las fases de arranque tempranas y con privilegios para omitir las protecciones del sistema operativo. |
| Dependencias | Azure Sphere cumple este requisito a través de una cadena de arranque autenticada, protegida y administrada por Microsoft. |
| Nombre | SecuredCore.Firmware.SecureBoot |
|---|---|
| Estado | Obligatorio |
| Descripción | La secuencia de arranque del dispositivo debe autenticarse. |
| Propósito | Garantiza que el firmware y el kernel del sistema operativo, ejecutados como parte de la secuencia de arranque, hayan sido firmados por una autoridad de confianza y conserven la integridad. |
| Dependencias | Azure Sphere cumple este requisito a través de una cadena de arranque autenticada administrada por Microsoft. |
| Nombre | SecuredCore.Firmware.Attestation |
|---|---|
| Estado | Obligatorio |
| Descripción | La identidad del dispositivo, junto con sus registros y medidas de arranque de la plataforma, debe ser atestable de forma remota en un servicio de Microsoft Azure Attestation (MAA). |
| Propósito | Permite a los servicios establecer la confiabilidad del dispositivo. Permite una supervisión confiable de la posición de seguridad y otros escenarios de confianza, como la versión de las credenciales de acceso. |
| Dependencias | Azure Sphere cumple este requisito a través del servicio Autenticación y atestación de dispositivos (DAA) proporcionado como parte del servicio de seguridad de Azure Sphere (AS3). |
| Nombre | SecuredCore.Hardware.SecureEnclave |
|---|---|
| Estado | Obligatorio |
| Descripción | El dispositivo debe tener un enclave seguro capaz de realizar funciones de seguridad. |
| Propósito | Garantiza que las operaciones criptográficas confidenciales (esas claves para la identidad del dispositivo y la cadena de confianza) estén aisladas y protegidas del sistema operativo principal y de algunas formas de ataque de canal lateral. |
| Dependencias | Azure Sphere cumple este requisito ya que MT3260 incluye el procesador de seguridad Plutón. |
Requisitos de configuración del sistema operativo Azure Sphere
| Nombre | SecuredCore.Encryption.Storage |
|---|---|
| Estado | Obligatorio |
| Descripción | Los datos confidenciales y privados deben cifrarse en reposo, con claves de cifrado respaldadas por la protección de hardware. |
| Propósito | Protege contra la filtración de datos confidenciales o privados por actores no autorizados o software manipulado. |
| Dependencias | Azure Sphere permite cumplir este requisito mediante el procesador de seguridad Plutón, la memoria no volátil del paquete y las API wolfCrypt expuestas por el cliente. |
| Nombre | SecuredCore.Encryption.TLS |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema operativo debe admitir una versión mínima de seguridad de la capa de transporte (TLS) de 1.2 y tener conjuntos de cifrado TLS seguros disponibles. |
| Propósito | Garantiza que las aplicaciones puedan usar protocolos y cifrados de un extremo a otro sin puntos débiles conocidos, que son compatibles con los servicios de Azure. |
| Dependencias | Azure Sphere cumple este requisito a través de una biblioteca wolfSSL administrada por Microsoft con solo conjuntos de cifrado TLS seguros, respaldados por certificados de autenticación y atestación de dispositivos (DAA). |
| Nombre | SecuredCore.Protection.CodeIntegrity |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema operativo debe tener compatibilidad con la integridad de código, con código que funciona con privilegios mínimos. |
| Propósito | Protege contra el código modificado o malintencionado, lo que garantiza que solo se pueda ejecutar el código con integridad verificable. |
| Dependencias | Azure Sphere cumple este requisito a través del sistema operativo protegido y administrado por Microsoft con el sistema de archivos de solo lectura almacenado en el almacenamiento de memoria no volátil del paquete y ejecutado en memoria RAM en die, con cargas de trabajo restringidas o contenidas y con privilegios mínimos. |
| Nombre | SecuredCore.Protection.NetworkServices |
|---|---|
| Estado | Obligatorio |
| Descripción | Los servicios que escuchan la entrada de la red no deben ejecutarse con privilegios elevados, como SYSTEM o root. Las excepciones pueden aplicarse a los servicios relacionados con la seguridad. |
| Propósito | Limita la vulnerabilidad de seguridad de los servicios en red en peligro. |
| Dependencias | Azure Sphere cumple este requisito mediante cargas de trabajo restringidas o independientes y con privilegios mínimos. |
| Nombre | SecuredCore.Protection.NetworkFirewall |
|---|---|
| Estado | Obligatorio |
| Descripción | Las aplicaciones no se pueden conectar a los puntos de conexión que no se han autorizado. |
| Propósito | Limita la vulnerabilidad de seguridad de las aplicaciones comprometidas o malintencionadas para el tráfico de red ascendente y el acceso/control remoto. |
| Dependencias | Azure Sphere cumple este requisito mediante un firewall de red configurable de forma segura y certificados de autenticación y atestación de dispositivos (DAA). |
Requisitos de software o servicio de Azure Sphere
| Nombre | SecuredCore.Built-in.Security |
|---|---|
| Estado | Obligatorio |
| Descripción | Los dispositivos deben poder enviar registros de seguridad y alertas a una solución de supervisión de seguridad nativa de la nube. |
| Propósito | Permite la supervisión de la posición de flota, el diagnóstico de amenazas de seguridad y protege frente a ataques latentes y en curso. |
| Dependencias | Azure Sphere cumple este requisito mediante la integración de telemetría del Servicio de seguridad de Azure Sphere (AS3) con Azure Monitor y la capacidad de que las aplicaciones envíen registros de seguridad y alertas a través de los servicios de Azure. |
| Recursos | Recopilación e interpretación de datos de error: Azure Sphere Configuración de volcados de memoria: Azure Sphere |
| Nombre | SecuredCore.Manageability.Configuration |
|---|---|
| Estado | Obligatorio |
| Descripción | El dispositivo debe admitir la auditoría y la configuración de la configuración del sistema (y determinadas acciones de administración) a través de Azure. |
| Propósito | Habilita la aplicación de líneas de base de seguridad como parte de una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente. |
| Dependencias | Azure Sphere cumple este requisito mediante manifiestos de configuración de aplicaciones de cliente seguros, respaldados por un sistema operativo administrado por Microsoft y protegidos. |
| Nombre | SecuredCore.Update |
|---|---|
| Estado | Obligatorio |
| Descripción | El dispositivo debe poder recibir y actualizar su firmware y software. |
| Propósito | Habilita la seguridad continua y la confianza renovable. |
| Dependencias | Azure Sphere cumple este requisito a través de un sistema operativo administrado por Microsoft y actualizado automáticamente, con actualizaciones de aplicaciones de cliente entregadas de forma remota a través del servicio de seguridad de Azure Sphere (AS3). |
| Nombre | SecuredCore.Protection.Baselines |
|---|---|
| Estado | Obligatorio |
| Descripción | El sistema puede aplicar correctamente una configuración de seguridad de línea base. |
| Propósito | Garantiza una posición de configuración segura de forma predeterminada, lo que reduce el riesgo de poner en peligro a través de opciones de seguridad configuradas incorrectamente. |
| Dependencias | Azure Sphere cumple este requisito a través de un sistema operativo administrado y protegido por Microsoft. |
| Nombre | Resistencia SecuredCore.Protection.Update |
|---|---|
| Estado | Obligatorio |
| Descripción | El dispositivo debe ser restaurable al último estado correcto conocido si una actualización provoca problemas. |
| Propósito | Garantiza que los dispositivos se pueden restaurar a un estado funcional, seguro y actualizable. |
| Dependencias | Azure Sphere cumple este requisito mediante un mecanismo integrado de reversión para las actualizaciones. |
| Nombre | SecuredCore.Protection.SignedUpdates |
|---|---|
| Estado | Obligatorio |
| Descripción | Las actualizaciones del sistema operativo, los controladores, el software de la aplicación, las bibliotecas, los paquetes y el firmware deben estar firmados. |
| Propósito | Impide que se instale código no autorizado o malintencionado durante el proceso de actualización. |
| Dependencias | Azure Sphere cumple este requisito. |
Requisitos de directiva de Azure Sphere
| Nombre | SecuredCore.Policy.Protection.Debug |
|---|---|
| Estado | Obligatorio |
| Descripción | La funcionalidad de depuración en el dispositivo debe estar deshabilitada o requerir autorización para habilitarla. |
| Propósito | Garantiza que las protecciones de software y hardware no se pueden omitir a través de la intervención del depurador y los canales back-channels. |
| Dependencias | El sistema operativo Azure Sphere cumple este requisito, ya que la funcionalidad de depuración requiere una funcionalidad firmada que solo se proporciona al propietario del OEM del dispositivo. |
| Nombre | SecuredCore.Policy.Manageability.Reset |
|---|---|
| Estado | Obligatorio |
| Descripción | Debe ser posible restablecer el dispositivo (quitar datos de usuario, quitar configuraciones de usuario). |
| Propósito | Protege contra la filtración de datos confidenciales o privados durante las transiciones de propiedad o ciclo de vida del dispositivo. |
| Dependencias | El sistema operativo Azure Sphere permite a las aplicaciones OEM implementar la funcionalidad de restablecimiento. |
| Nombre | SecuredCore.Policy.Updates.Duration |
|---|---|
| Estado | Obligatorio |
| Descripción | Las actualizaciones de software deben proporcionarse durante al menos 60 meses a partir de la fecha de envío. |
| Propósito | Garantiza un período mínimo de seguridad continua. |
| Dependencias | El sistema operativo Azure Sphere cumple este requisito, ya que Microsoft proporciona actualizaciones de seguridad del sistema operativo y el servicio AS3 permite a los OEM proporcionar actualizaciones de software de aplicaciones. |
| Nombre | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| Estado | Obligatorio |
| Descripción | Debe haber disponible un mecanismo para recopilar y distribuir informes de vulnerabilidades en el producto. |
| Propósito | Proporciona una ruta clara para que se notifiquen, evalúen y revelen vulnerabilidades detectadas, lo que permite una administración eficaz de riesgos y correcciones oportunas. |
| Dependencias | Las vulnerabilidades del sistema operativo de Azure Sphere se pueden notificar al Centro de respuesta de seguridad de Microsoft (MSRC) y se publican en los clientes a través de la página “Novedades“ de Azure Sphere y a través de la base de datos CVE de Mitre’s. |
| Recursos |
| Nombre | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| Estado | Obligatorio |
| Descripción | Las vulnerabilidades que son elevadas o críticas (mediante Common Vulnerability Scoring System 3.0) deben solucionarse en un plazo de 180 días a partir de la disponibilidad de la corrección. |
| Propósito | Garantiza que las vulnerabilidades de alto impacto se abordan de forma oportuna, lo que reduce la probabilidad y el impacto de una vulnerabilidad de seguridad correcta. |
| Dependencias | El sistema operativo Azure Sphere cumple este requisito, ya que Microsoft proporciona actualizaciones de seguridad del sistema operativo que cumplen los requisitos anteriores. El servicio AS3 permite a los OEM proporcionar actualizaciones de software de aplicaciones que cumplan este requisito. |