Windows IoT OS 지원
Edge Secured-Core를 사용하려면 인증 시점에 다음과 같이 지원 수명 주기 동안 Microsoft로부터 최소 5년의 지원을 받는 Windows IoT 버전이 필요합니다.
- Windows 10 IoT Enterprise LTSC 2021 수명 주기
- Windows 11 IoT Enterprise 수명 주기
- Windows 11 IoT Enterprise LTSC 2024
Windows IoT 하드웨어/펌웨어 요구 사항
참고 항목
하드웨어는 다음을 지원하고 사용하도록 설정해야 합니다.
- Intel 또는 AMD 가상화 확장
- Trusted Platform Module(TPM) 2.0
- Intel 시스템의 경우: Directed I/O(VT-d)용 Intel Virtualization Technology, Intel TXT(신뢰할 수 있는 실행 기술) 및 SINIT ACM 드라이버 패키지가 Windows 시스템 이미지(DRTM용)에 포함되어야 합니다.
- AMD 시스템의 경우: AMD IOMMU 및 AMD-V 가상화 및 SKINIT 패키지가 Windows 시스템 이미지(DRTM의 경우)에 통합되어야 합니다.
- 커널 직접 메모리 액세스 보호(메모리 액세스 보호라고도 함)
| 속성 | SecuredCore.Hardware.Identity |
|---|---|
| 상태 | Required |
| 설명 | 디바이스 ID는 하드웨어에 근거해야 합니다. |
| 목적 | 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장을 방지합니다. 증명 가능하고 변경이 불가능한이며 암호화된 보안 ID를 제공합니다. |
| 종속성 | TPM(신뢰할 수 있는 플랫폼 모듈) v2.0 디바이스 |
| 속성 | SecuredCore.Hardware.MemoryProtection |
|---|---|
| 상태 | Required |
| 설명 | 모든 DMA(직접 메모리 액세스) 지원 외부 액세스 가능 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치) 뒤에 있어야 합니다. |
| 목적 | CPU 메모리 무결성 보호를 무시하기 위해 다른 DMA 컨트롤러를 사용하려는 드라이브 바이 공격 및 기타 공격으로부터 보호합니다. |
| 종속성 | IOMMU(입/출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치)가 사용하도록 설정되고 적절하게 구성되었습니다. |
| 속성 | SecuredCore.Firmware.Protection |
|---|---|
| 상태 | Required |
| 설명 | 디바이스 부팅 시퀀스는 UEFI 관리 모드 완화와 함께 DRTM(Dynamic Root of Trust for Measurement)을 지원해야 합니다. |
| 목적 | OS 보호를 무시하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 펌웨어 약점, 신뢰할 수 없는 코드 및 루트킷으로부터 보호합니다. |
| 종속성 | DRTM + UEFI |
| 리소스 |
| 이름 | SecuredCore.Firmware.SecureBoot |
|---|---|
| 상태 | Required |
| 설명 | UEFI 보안 부팅을 사용하도록 설정해야 합니다. |
| 목적 | 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되었는지 확인하고 무결성을 보존합니다. |
| 종속성 | UEFI |
| 속성 | SecuredCore.Firmware.Attestation |
|---|---|
| 상태 | Required |
| 설명 | 플랫폼 부팅 로그 및 측정과 함께 디바이스 ID는 MAA(Microsoft Azure Attestation) 서비스에 대해 원격으로 증명 가능해야 합니다. |
| 목적 | 서비스가 디바이스의 신뢰성을 확립할 수 있도록 합니다. 신뢰할 수 있는 보안 태세 모니터링과 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다. |
| 종속성 | Microsoft Azure Attestation 서비스 |
| 리소스 | Microsoft Azure Attestation |
Windows IoT 구성 요구 사항
| 이름 | SecuredCore.Encryption.Storage |
|---|---|
| 상태 | Required |
| 설명 | 중요한 프라이빗 데이터는 하드웨어 보호가 지원하는 암호화 키를 사용하여 BitLocker 또는 이와 유사한 방법을 사용하여 미사용 상태에서 암호화해야 합니다. |
| 목적 | 무단 작업자나 변조된 소프트웨어에 의한 중요한 프라이빗 데이터의 반출로부터 보호합니다. |
| 속성 | SecuredCore.Encryption.TLS |
|---|---|
| 상태 | Required |
| 설명 | OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 다음 TLS 암호화 그룹을 사용하도록 설정해야 합니다.
|
| 목적 | 애플리케이션이 알려진 약점 없이 Azure 서비스에서 지원하는 엔드투엔드 암호화 프로토콜 및 암호를 사용할 수 있는지 확인합니다. |
| 종속성 | Windows 10 IoT Enterprise 버전 1903 이상. 참고: 다른 요구 사항에는 다른 서비스에 더 높은 버전이 필요할 수 있습니다. |
| 리소스 | Windows의 TLS 암호 그룹 |
| 속성 | SecuredCore.Protection.CodeIntegrity |
|---|---|
| 상태 | Required |
| 설명 | OS에는 가상화 기반 코드 무결성 기능이 사용하도록 설정되어 있어야 합니다(VBS + HVCI). |
| 목적 | 확인 가능한 무결성을 갖춘 코드만 실행할 수 있도록 보장하여 커널 내에서 수정되거나 악성 코드로부터 보호합니다. |
| 종속성 | VBS + HVCI가 디바이스에서 사용하도록 설정되었습니다. |
| 리소스 | 하이퍼바이저로 보호된 코드 무결성 사용 |
| 이름 | SecuredCore.Protection.NetworkServices |
|---|---|
| 상태 | Required |
| 설명 | 네트워크로부터의 입력을 수신 대기하는 서비스는 상승된 권한으로 실행되어서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다. |
| 목적 | 손상된 네트워크 서비스의 익스플로잇 가능성을 제한합니다. |
Windows IoT 소프트웨어/서비스 요구 사항
| 이름 | SecuredCore.Built-in.Security |
|---|---|
| 상태 | Required |
| 설명 | 디바이스는 엔드포인트용 Microsoft Defender와 같은 클라우드 기반 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다. |
| 목적 | 집합 상태 모니터링, 보안 위협 진단을 지원하고 잠재적 공격과 진행 중인 공격으로부터 보호합니다. |
| 리소스 | 엔드포인트용 Defender |
| 속성 | SecuredCore.Protection.Baselines |
|---|---|
| 상태 | Required |
| 설명 | 시스템은 기본 보안 구성을 성공적으로 적용할 수 있습니다. |
| 목적 | 기본적으로 안전한 구성 상태를 보장하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다. |
| 리소스 | Microsoft 보안 기준 CIS 벤치마크 목록 |
| 속성 | SecuredCore.Protection.Update 복원력 |
|---|---|
| 상태 | Required |
| 설명 | 업데이트로 인해 문제가 발생하는 경우 디바이스는 마지막으로 알려진 양호한 상태로 복원할 수 있어야 합니다. |
| 목적 | 디바이스가 기능적이고 안전하며 업데이트 가능한 상태로 복원될 수 있도록 보장합니다. |
Windows IoT 정책 요구 사항
| 속성 | SecuredCore.Policy.Protection.Debug |
|---|---|
| 상태 | Required |
| 설명 | 디바이스의 디버그 기능을 사용할 수 없으며, 사용하도록 설정하려면 권한 부여가 필요합니다. |
| 목적 | 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 무시할 수 없도록 보장합니다. |
| 속성 | SecuredCore.Policy.Manageability.Reset |
|---|---|
| 상태 | Required |
| 설명 | 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거). |
| 목적 | 디바이스 소유 또는 수명 주기 전환 중에 중요한 프라이빗 데이터가 반출되지 않도록 보호합니다. |
| 속성 | SecuredCore.Policy.Updates.Duration |
|---|---|
| 상태 | Required |
| 설명 | 소프트웨어 업데이트는 제출일로부터 최소 60개월 동안 제공되어야 합니다. |
| 목적 | 최소 기간의 지속적인 보안을 보장합니다. |
| 속성 | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| 상태 | Required |
| 설명 | 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다. |
| 목적 | 발견된 취약성을 보고, 평가, 공개할 수 있는 명확한 경로를 제공하여 효과적인 위험 관리와 적시에 수정이 가능합니다. |
| 리소스 | MSRC 포털 |
| 속성 | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| 상태 | Required |
| 설명 | 높음/위험(Common Vulnerability Scoring System 3.0 사용)인 취약성은 수정 사항이 제공된 후 180일 이내에 해결되어야 합니다. |
| 목적 | 큰 영향을 미치는 취약성이 적시에 해결되도록 보장하여 익스플로잇 가능성과 영향을 줄입니다. |
Linux OS 지원
참고 항목
Linux는 아직 지원되지 않습니다. 아래는 예상 요구 사항을 나타냅니다. Linux 디바이스 인증에 관심이 있는 경우 이 양식을 작성해 주세요.
Linux 하드웨어/펌웨어 요구 사항
| 이름 | SecuredCore.Hardware.Identity |
|---|---|
| 상태 | Required |
| 설명 | 디바이스 ID는 하드웨어에 근거해야 합니다. |
| 목적 | 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장을 방지합니다. 증명 가능하고 변경이 불가능한이며 암호화된 보안 ID를 제공합니다. |
| 종속성 | TPM(신뢰할 수 있는 플랫폼 모듈) v2.0 또는 *기타 지원 방법 |
| 속성 | SecuredCore.Hardware.MemoryProtection |
|---|---|
| 상태 | Required |
| 설명 | 모든 DMA 지원 외부 액세스 가능 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치) 뒤에 있어야 합니다. |
| 목적 | CPU 메모리 무결성 보호를 무시하기 위해 다른 DMA 컨트롤러를 사용하려는 드라이브 바이 공격 및 기타 공격으로부터 보호합니다. |
| 종속성 | IOMMU(입출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치)가 사용하도록 설정되고 적절하게 구성되었습니다. |
| 속성 | SecuredCore.Firmware.Protection |
|---|---|
| 상태 | Required |
| 설명 | 디바이스 부팅 시퀀스는 다음 중 하나를 지원해야 합니다.
|
| 목적 | OS 보호를 무시하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 펌웨어 약점, 신뢰할 수 없는 코드 및 루트킷으로부터 보호합니다. |
| 리소스 | 신뢰할 수 있는 컴퓨팅 그룹 |
| 속성 | SecuredCore.Firmware.SecureBoot |
|---|---|
| 상태 | Required |
| 설명 | 다음 중 하나
|
| 목적 | 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되었는지 확인하고 무결성을 보존합니다. |
| 속성 | SecuredCore.Firmware.Attestation |
|---|---|
| 상태 | Required |
| 설명 | 플랫폼 부팅 로그 및 측정과 함께 디바이스 ID는 MAA(Microsoft Azure Attestation) 서비스에 대해 원격으로 증명 가능해야 합니다. |
| 목적 | 서비스가 디바이스의 신뢰성을 확립할 수 있도록 합니다. 신뢰할 수 있는 보안 태세 모니터링과 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다. |
| 종속성 | TPM(신뢰할 수 있는 플랫폼 모듈) 2.0 또는 *HWRoT(Secure Element 또는 Secure Enclave)에 연결된 지원되는 OP-TEE 기반 애플리케이션 |
| 리소스 | Microsoft Azure Attestation |
| 속성 | SecuredCore.Hardware.SecureEnclave |
|---|---|
| 상태 | 선택 사항 |
| 설명 | 디바이스에는 보안 기능을 수행할 수 있는 보안 Enclave가 있어야 합니다. |
| 목적 | 중요한 암호화 작업(디바이스 ID 및 신뢰 체인의 핵심)을 기본 OS 및 일부 형태의 부채널 공격으로부터 격리하고 보호합니다. |
Linux 구성 요구 사항
| 이름 | SecuredCore.Encryption.Storage |
|---|---|
| 상태 | Required |
| 설명 | 중요한 프라이빗 데이터는 dm-crypt 또는 이와 유사한 기능을 사용하여 미사용 시 암호화해야 하며, 키 길이가 128비트 이상인 기본 알고리즘으로 XTS-AES를 지원하고 하드웨어 보호가 지원되는 암호화 키를 사용합니다. |
| 목적 | 무단 작업자나 변조된 소프트웨어에 의한 중요한 프라이빗 데이터의 반출로부터 보호합니다. |
| 속성 | SecuredCore.Encryption.TLS |
|---|---|
| 상태 | Required |
| 설명 | OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 다음 TLS 암호화 그룹을 사용하도록 설정해야 합니다.
|
| 목적 | 애플리케이션이 알려진 약점 없이 Azure 서비스에서 지원하는 엔드투엔드 암호화 프로토콜 및 암호를 사용할 수 있는지 확인합니다. |
| 속성 | SecuredCore.Protection.CodeIntegrity |
|---|---|
| 상태 | Required |
| 설명 | OS에는 최소 권한 하에서 작동하는 코드와 함께 dm-verity 및 IMA 코드 무결성 기능이 사용하도록 설정되어 있어야 합니다. |
| 목적 | 수정된/악성 코드로부터 보호하여 무결성이 검증된 코드만 실행할 수 있도록 보장합니다. |
| 속성 | SecuredCore.Protection.NetworkServices |
|---|---|
| 상태 | Required |
| 설명 | 네트워크로부터의 입력을 수신 대기하는 서비스는 SYSTEM 또는 루트와 같은 상승된 권한으로 실행되어서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다. |
| 목적 | 손상된 네트워크 서비스의 익스플로잇 가능성을 제한합니다. |
Linux 소프트웨어/서비스 요구 사항
| 이름 | SecuredCore.Built-in.Security |
|---|---|
| 상태 | Required |
| 설명 | 디바이스는 엔드포인트용 Microsoft Defender와 같은 클라우드 기반 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다. |
| 목적 | 집합 상태 모니터링, 보안 위협 진단을 지원하고 잠재적 공격과 진행 중인 공격으로부터 보호합니다. |
| 리소스 | 엔드포인트용 Defender |
| 속성 | SecuredCore.Manageability.Configuration |
|---|---|
| 상태 | Required |
| 설명 | 디바이스는 Azure를 통해 시스템 구성에 대한 감사 및 설정(및 다시 부팅과 같은 특정 관리 작업)을 지원해야 합니다. 참고: 운영자가 다른 시스템 관리 툴체인(예: Ansible)을 사용하는 것은 금지되지 않지만 디바이스에는 Azure 관리를 위한 azure-osconfig 에이전트가 포함되어야 합니다. |
| 목적 | 기본적으로 안전한 구성 상태의 일부로 보안 기준을 적용하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다. |
| Dependency | azure-osconfig |
| 속성 | SecuredCore.Update |
|---|---|
| 상태 | Audit |
| 설명 | 디바이스는 Azure Device Update 또는 기타 승인된 서비스를 통해 펌웨어 및 소프트웨어를 수신하고 업데이트할 수 있어야 합니다. |
| 목적 | 지속적인 보안과 갱신 가능한 신뢰를 지원합니다. |
| 속성 | SecuredCore.UpdateResiliency |
|---|---|
| 상태 | Required |
| 설명 | 업데이트로 인해 문제가 발생하는 경우 디바이스는 마지막으로 알려진 양호한 상태로 복원할 수 있어야 합니다. |
| 목적 | 디바이스가 기능적이고 안전하며 업데이트 가능한 상태로 복원될 수 있도록 보장합니다. |
| 속성 | SecuredCore.Protection.Baselines |
|---|---|
| 상태 | Required |
| 설명 | 시스템은 기본 보안 구성을 성공적으로 적용할 수 있습니다. |
| 목적 | 기본적으로 안전한 구성 상태를 보장하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다. |
| 리소스 |
| 속성 | SecuredCore.Protection.SignedUpdates |
|---|---|
| 상태 | Required |
| 설명 | 운영 체제, 드라이버, 애플리케이션 소프트웨어, 라이브러리, 패키지 및 펌웨어에 대한 업데이트에 서명해야 합니다. |
| 목적 | 업데이트 과정에서 권한이 없는 코드나 악성 코드가 설치되는 것을 방지합니다. |
Linux 정책 요구 사항
| 이름 | SecuredCore.Policy.Protection.Debug |
|---|---|
| 상태 | Required |
| 설명 | 디바이스의 디버그 기능을 사용할 수 없으며, 사용하도록 설정하려면 권한 부여가 필요합니다. |
| 목적 | 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 무시할 수 없도록 보장합니다. |
| 속성 | SecuredCore.Policy.Manageability.Reset |
|---|---|
| 상태 | Required |
| 설명 | 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거). |
| 목적 | 디바이스 소유 또는 수명 주기 전환 중에 중요한 프라이빗 데이터가 반출되지 않도록 보호합니다. |
| 속성 | SecuredCore.Policy.Updates.Duration |
|---|---|
| 상태 | Required |
| 설명 | 소프트웨어 업데이트는 제출일로부터 최소 60개월 동안 제공되어야 합니다. |
| 목적 | 최소 기간의 지속적인 보안을 보장합니다. |
| 속성 | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| 상태 | Required |
| 설명 | 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다. |
| 목적 | 발견된 취약성을 보고, 평가, 공개할 수 있는 명확한 경로를 제공하여 효과적인 위험 관리와 적시에 수정이 가능합니다. |
| 속성 | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| 상태 | Required |
| 설명 | 높음/위험(Common Vulnerability Scoring System 3.0 사용)인 취약성은 수정 사항이 제공된 후 180일 이내에 해결되어야 합니다. |
| 목적 | 큰 영향을 미치는 취약성이 적시에 해결되도록 보장하여 익스플로잇 가능성과 영향을 줄입니다. |
Azure Sphere 플랫폼 지원
Mediatek MT3620AN을 디자인에 포함해야 합니다. 안전한 Azure Sphere 애플리케이션 빌드에 대한 추가 지침은 Azure Sphere 애플리케이션 노트에서 확인할 수 있습니다.
Azure Sphere 하드웨어/펌웨어 요구 사항
| 이름 | SecuredCore.Hardware.Identity |
|---|---|
| 상태 | Required |
| 설명 | 디바이스 ID는 하드웨어에 근거해야 합니다. |
| 목적 | 신뢰 체인을 통해 확장된 상위 소프트웨어 계층의 신뢰를 뒷받침하는 핵심인 디바이스 루트 ID의 복제 및 위장을 방지합니다. 증명 가능하고 변경이 불가능한이며 암호화된 보안 ID를 제공합니다. |
| 종속성 | Azure Sphere는 MT3620에 통합 Pluton 보안 프로세서가 포함되어 있으므로 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Hardware.MemoryProtection |
|---|---|
| 상태 | Required |
| 설명 | 모든 DMA 지원 외부 액세스 가능 포트는 사용하도록 설정되고 적절하게 구성된 IOMMU(입출력 메모리 관리 장치) 또는 SMMU(시스템 메모리 관리 장치) 뒤에 있어야 합니다. |
| 목적 | CPU 메모리 무결성 보호를 무시하기 위해 다른 DMA 컨트롤러를 사용하려는 드라이브 바이 공격 및 기타 공격으로부터 보호합니다. |
| 종속성 | Azure Sphere는 안전하게 구성 가능한 주변 방화벽을 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Firmware.Protection |
|---|---|
| 상태 | Required |
| 설명 | 디바이스 부팅 시퀀스는 펌웨어 보안 위협으로부터 보호되어야 합니다. |
| 목적 | OS 보호를 무시하기 위해 초기 및 권한 있는 부팅 단계를 악용하려는 루트킷, 펌웨어 약점, 지속적으로 신뢰할 수 없는 코드로부터 보호합니다. |
| 종속성 | Azure Sphere는 Microsoft에서 관리하고 강화하며 인증된 부팅 체인을 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Firmware.SecureBoot |
|---|---|
| 상태 | Required |
| 설명 | 디바이스 부팅 시퀀스를 인증해야 합니다. |
| 목적 | 부팅 시퀀스의 일부로 실행되는 펌웨어 및 OS 커널이 먼저 신뢰할 수 있는 기관에 의해 서명되었는지 확인하고 무결성을 보존합니다. |
| 종속성 | Azure Sphere는 Microsoft에서 관리하는 인증 부팅 체인을 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Firmware.Attestation |
|---|---|
| 상태 | Required |
| 설명 | 플랫폼 부팅 로그 및 측정과 함께 디바이스 ID는 MAA(Microsoft Azure Attestation) 서비스에 대해 원격으로 증명 가능해야 합니다. |
| 목적 | 서비스가 디바이스의 신뢰성을 확립할 수 있도록 합니다. 신뢰할 수 있는 보안 태세 모니터링과 액세스 자격 증명 릴리스와 같은 기타 신뢰 시나리오를 허용합니다. |
| 종속성 | Azure Sphere는 AS3(Azure Sphere Security Service)의 일부로 제공되는 DAA(디바이스 인증 및 증명) 서비스를 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Hardware.SecureEnclave |
|---|---|
| 상태 | Required |
| 설명 | 디바이스에는 보안 기능을 수행할 수 있는 보안 Enclave가 있어야 합니다. |
| 목적 | 중요한 암호화 작업(디바이스 ID 및 신뢰 체인의 핵심)을 기본 OS 및 일부 형태의 부채널 공격으로부터 격리하고 보호합니다. |
| 종속성 | Azure Sphere는 MT3260에 Pluton 보안 프로세서가 포함되어 있으므로 이 요구 사항을 충족합니다. |
Azure Sphere OS 구성 요구 사항
| 이름 | SecuredCore.Encryption.Storage |
|---|---|
| 상태 | Required |
| 설명 | 중요한 프라이빗 데이터는 하드웨어 보호가 지원하는 암호화 키를 사용하여 미사용 시 암호화되어야 합니다. |
| 목적 | 무단 작업자나 변조된 소프트웨어에 의한 중요한 프라이빗 데이터의 반출로부터 보호합니다. |
| 종속성 | Azure Sphere에서는 Pluton 보안 프로세서, 패키지 내 비휘발성 메모리 및 고객 노출 WolfCrypt API를 사용하여 이 요구 사항을 충족할 수 있습니다. |
| 속성 | SecuredCore.Encryption.TLS |
|---|---|
| 상태 | Required |
| 설명 | OS는 최소 TLS(전송 계층 보안) 버전 1.2를 지원해야 하며 보안 TLS 암호화 그룹을 사용할 수 있어야 합니다. |
| 목적 | 애플리케이션이 알려진 약점 없이 Azure 서비스에서 지원하는 엔드투엔드 암호화 프로토콜 및 암호를 사용할 수 있는지 확인합니다. |
| 종속성 | Azure Sphere는 DAA(디바이스 인증 및 증명) 인증서로 지원되는 보안 TLS 암호화 그룹만 사용하는 Microsoft 관리 WolfSSL 라이브러리를 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Protection.CodeIntegrity |
|---|---|
| 상태 | Required |
| 설명 | OS는 최소 권한 하에서 코드가 작동하는 코드 무결성 지원을 제공해야 합니다. |
| 목적 | 수정된/악성 코드로부터 보호하여 무결성이 검증된 코드만 실행할 수 있도록 보장합니다. |
| 종속성 | Azure Sphere는 패키지 내 비휘발성 메모리 스토리지에 저장되고 다이 내 RAM에서 실행되는 읽기 전용 파일 시스템을 갖춘 Microsoft 관리 강화 OS를 통해 제한적/포함된 최소 권한의 워크로드를 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Protection.NetworkServices |
|---|---|
| 상태 | Required |
| 설명 | 네트워크로부터의 입력을 수신 대기하는 서비스는 SYSTEM 또는 루트와 같은 상승된 권한으로 실행되어서는 안 됩니다. 보안 관련 서비스에는 예외가 적용될 수 있습니다. |
| 목적 | 손상된 네트워크 서비스의 익스플로잇 가능성을 제한합니다. |
| 종속성 | Azure Sphere는 제한된/포함된 최소 권한 워크로드를 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Protection.NetworkFirewall |
|---|---|
| 상태 | Required |
| 설명 | 애플리케이션은 권한 부여되지 않은 엔드포인트에 연결할 수 없습니다. |
| 목적 | 업스트림 네트워크 트래픽 및 원격 액세스/제어에 대한 손상되거나 악성 애플리케이션의 익스플로잇 가능성을 제한합니다. |
| 종속성 | Azure Sphere는 안전하게 구성 가능한 네트워크 방화벽과 DAA(디바이스 인증 및 증명) 인증서를 통해 이 요구 사항을 충족합니다. |
Azure Sphere 소프트웨어/서비스 요구 사항
| 이름 | SecuredCore.Built-in.Security |
|---|---|
| 상태 | Required |
| 설명 | 디바이스는 클라우드 기반 보안 모니터링 솔루션에 보안 로그 및 경고를 보낼 수 있어야 합니다. |
| 목적 | 집합 상태 모니터링, 보안 위협 진단을 지원하고 잠재적 공격과 진행 중인 공격으로부터 보호합니다. |
| 종속성 | Azure Sphere는 AS3(Azure Sphere Security Service) 원격 분석을 Azure Monitor와 통합하고 애플리케이션이 Azure 서비스를 통해 보안 로그 및 경고를 보내는 기능을 통합하여 이 요구 사항을 충족합니다. |
| 리소스 | 오류 데이터 수집 및 해석 - Azure Sphere 크래시 덤프 구성 - Azure Sphere |
| 이름 | SecuredCore.Manageability.Configuration |
|---|---|
| 상태 | Required |
| 설명 | 디바이스는 Azure를 통해 시스템 구성(및 특정 관리 작업)의 감사 및 설정을 지원해야 합니다. |
| 목적 | 기본적으로 안전한 구성 상태의 일부로 보안 기준을 적용하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다. |
| 종속성 | Azure Sphere는 Microsoft에서 관리하고 강화된 OS를 기반으로 하는 안전한 고객 애플리케이션 구성 매니페스트를 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Update |
|---|---|
| 상태 | Required |
| 설명 | 디바이스는 펌웨어와 소프트웨어를 수신하고 업데이트할 수 있어야 합니다. |
| 목적 | 지속적인 보안과 갱신 가능한 신뢰를 지원합니다. |
| 종속성 | Azure Sphere는 AS3(Azure Sphere Security Service)를 통해 원격으로 제공되는 고객 애플리케이션 업데이트와 함께 Microsoft가 관리하고 자동으로 업데이트되는 OS를 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Protection.Baselines |
|---|---|
| 상태 | Required |
| 설명 | 시스템은 기본 보안 구성을 성공적으로 적용할 수 있습니다. |
| 목적 | 기본적으로 안전한 구성 상태를 보장하여 잘못 구성된 보안에 중요한 설정으로 인한 손상 위험을 줄입니다. |
| 종속성 | Azure Sphere는 Microsoft에서 관리하고 강화된 OS를 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Protection.Update 복원력 |
|---|---|
| 상태 | Required |
| 설명 | 업데이트로 인해 문제가 발생하는 경우 디바이스는 마지막으로 알려진 양호한 상태로 복원할 수 있어야 합니다. |
| 목적 | 디바이스가 기능적이고 안전하며 업데이트 가능한 상태로 복원될 수 있도록 보장합니다. |
| 종속성 | Azure Sphere는 업데이트를 위한 기본 제공 롤백 메커니즘을 통해 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Protection.SignedUpdates |
|---|---|
| 상태 | Required |
| 설명 | 운영 체제, 드라이버, 애플리케이션 소프트웨어, 라이브러리, 패키지 및 펌웨어에 대한 업데이트에 서명해야 합니다. |
| 목적 | 업데이트 과정에서 권한이 없는 코드나 악성 코드가 설치되는 것을 방지합니다. |
| 종속성 | Azure Sphere는 이 요구 사항을 충족합니다. |
Azure Sphere 정책 요구 사항
| 이름 | SecuredCore.Policy.Protection.Debug |
|---|---|
| 상태 | Required |
| 설명 | 디바이스의 디버그 기능을 사용할 수 없으며, 사용하도록 설정하려면 권한 부여가 필요합니다. |
| 목적 | 디버거 개입 및 백 채널을 통해 소프트웨어 및 하드웨어 보호를 무시할 수 없도록 보장합니다. |
| 종속성 | 디버그 기능에는 디바이스 OEM 소유자에게만 제공되는 서명된 기능이 필요하므로 Azure Sphere OS는 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Policy.Manageability.Reset |
|---|---|
| 상태 | Required |
| 설명 | 디바이스를 다시 설정할 수 있어야 합니다(사용자 데이터 제거, 사용자 구성 제거). |
| 목적 | 디바이스 소유 또는 수명 주기 전환 중에 중요한 프라이빗 데이터가 반출되지 않도록 보호합니다. |
| 종속성 | Azure Sphere OS를 사용하면 OEM 애플리케이션에서 초기화 기능을 구현할 수 있습니다. |
| 속성 | SecuredCore.Policy.Updates.Duration |
|---|---|
| 상태 | Required |
| 설명 | 소프트웨어 업데이트는 제출일로부터 최소 60개월 동안 제공되어야 합니다. |
| 목적 | 최소 기간의 지속적인 보안을 보장합니다. |
| 종속성 | Azure Sphere OS는 Microsoft가 OS 보안 업데이트를 제공하고 AS3 서비스를 통해 OEM이 애플리케이션 소프트웨어 업데이트를 제공할 수 있으므로 이 요구 사항을 충족합니다. |
| 속성 | SecuredCore.Policy.Vuln.Disclosure |
|---|---|
| 상태 | Required |
| 설명 | 제품의 취약성에 대한 보고서를 수집하고 배포하는 메커니즘을 사용할 수 있어야 합니다. |
| 목적 | 발견된 취약성을 보고, 평가, 공개할 수 있는 명확한 경로를 제공하여 효과적인 위험 관리와 적시에 수정이 가능합니다. |
| 종속성 | Azure Sphere OS 취약성은 MSRC(Microsoft 보안 대응 센터)에 보고될 수 있으며 Azure Sphere "새로운 기능" 페이지 및 Mitre의 CVE 데이터베이스를 통해 고객에게 게시됩니다. |
| 리소스 |
| 이름 | SecuredCore.Policy.Vuln.Fixes |
|---|---|
| 상태 | Required |
| 설명 | 높음/위험(Common Vulnerability Scoring System 3.0 사용)인 취약성은 수정 사항이 제공된 후 180일 이내에 해결되어야 합니다. |
| 목적 | 큰 영향을 미치는 취약성이 적시에 해결되도록 보장하여 익스플로잇 가능성과 영향을 줄입니다. |
| 종속성 | Microsoft가 위 요구 사항을 충족하는 OS 보안 업데이트를 제공하므로 Azure Sphere OS는 이 요구 사항을 충족합니다. AS3 서비스를 통해 OEM은 이러한 요구 사항을 충족하는 애플리케이션 소프트웨어 업데이트를 제공할 수 있습니다. |