Standardy zabezpečení pro Azure IoT Edge

Platí pro:IoT Edge 1.4 checkmark IoT Edge 1.4

Důležité

IoT Edge 1.4 je podporovaná verze. Pokud používáte starší verzi, podívejte se na článek Aktualizace IoT Edge.

Azure IoT Edge řeší rizika spojená s přesunem dat a analýz do inteligentního hraničního zařízení. Standardy zabezpečení IoT Edge jsou flexibilní pro různé scénáře nasazení s ochranou, kterou očekáváte ze všech služeb Azure.

IoT Edge běží na různých modelech a modelech hardwaru, podporuje několik operačních systémů a vztahuje se na různé scénáře nasazení. IoT Edge je místo nabízení konkrétních řešení pro konkrétní scénáře rozšiřitelnou architekturou zabezpečení založenou na dobře založených principech navržených pro škálování. Riziko scénáře nasazení závisí na mnoha faktorech, mezi které patří:

  • Vlastnictví řešení
  • Zeměpisná oblast nasazení
  • Citlivost dat
  • Ochrana osobních údajů
  • Svislá aplikace
  • Zákonné požadavky

Tento článek obsahuje přehled architektury zabezpečení IoT Edge. Další informace najdete v tématu Zabezpečení inteligentního hraničního zařízení.

Standardy

Normy podporují snadnost kontroly a snadné provádění, z nichž obě jsou znaménou bezpečností. Řešení zabezpečení by se mělo použít ke kontrole v rámci vyhodnocení, aby bylo možné vytvořit důvěru a nemělo by být překážkou pro nasazení. Návrh architektury pro zabezpečení Azure IoT Edge je založený na časově otestovaných a oborových osvědčených protokolech zabezpečení pro známé a opakované použití.

Authentication

Když nasadíte řešení IoT, potřebujete vědět, že k vašemu řešení mají přístup jenom důvěryhodní aktéři, zařízení a moduly. Ověřování na základě certifikátů je primárním mechanismem ověřování pro platformu Azure IoT Edge. Tento mechanismus je odvozen ze sady standardů, které řídí infrastrukturu veřejných klíčů (PKiX) pomocí IETF (Internet Engineering Task Force).

Všechna zařízení, moduly a aktéři, kteří komunikují se zařízením Azure IoT Edge, by měla mít jedinečné identity certifikátů. Tyto pokyny platí bez ohledu na to, jestli jsou interakce fyzické, nebo prostřednictvím síťového připojení. Ne každý scénář nebo komponenta se může použít k ověřování na základě certifikátů, takže rozšiřitelnost architektury zabezpečení nabízí zabezpečené alternativy.

Další informace najdete v tématu Využití certifikátů Azure IoT Edge.

Autorizace

Princip nejnižších oprávnění říká, že uživatelé a komponenty systému by měli mít přístup pouze k minimální sadě prostředků a dat potřebných k provádění jejich rolí. Zařízení, moduly a aktéři by měli přistupovat jenom k prostředkům a datům v rámci jejich oboru oprávnění a pouze v případě, že je to možné z architektury. Některá oprávnění se dají konfigurovat s dostatečnými oprávněními a jiné se vynucují architekturálně. Některé moduly můžou být například autorizované pro připojení ke službě Azure IoT Hub. Neexistuje ale žádný důvod, proč by měl modul v jednom zařízení IoT Edge přistupovat k dvojčeti modulu v jiném zařízení IoT Edge.

Další schémata autorizace zahrnují podpisová práva certifikátu a řízení přístupu na základě role (RBAC).

Attestation

Ověření identity zajišťuje integritu softwarových bitů, což je důležité pro detekci a prevenci malwaru. Architektura zabezpečení Azure IoT Edge klasifikuje ověření identity do tří hlavních kategorií:

  • Statické ověření identity
  • Ověření za běhu
  • Ověření identity softwaru

Statické ověření identity

Statická ověření identity ověřuje integritu veškerého softwaru na zařízení během napájení, včetně operačního systému, všech modulů runtime a informací o konfiguraci. Vzhledem k tomu, že během napájení dochází ke statickému ověření identity, často se označuje jako zabezpečené spouštění. Architektura zabezpečení pro zařízení IoT Edge se rozšiřuje na výrobce a zahrnuje zabezpečené hardwarové funkce, které zajišťují statické procesy ověření identity. Mezi tyto procesy patří zabezpečené spouštění a zabezpečený upgrade firmwaru. Práce v úzké spolupráci s dodavateli silikonů eliminuje nadbytečné vrstvy firmwaru, takže minimalizuje prostor pro hrozby.

Ověření za běhu

Jakmile systém dokončí zabezpečený proces spouštění, dobře navržené systémy by měly detekovat pokusy o vložení malwaru a provést správné protiopatření. Útoky na malware můžou cílit na porty a rozhraní systému. Pokud mají aktéři se zlými úmysly fyzický přístup k zařízení, mohou manipulovat se samotným zařízením nebo k získání přístupu použít útoky na straně kanálu. Takové chybné změny, ať už malware nebo neautorizované změny konfigurace, nejdou zjistit statickou ověřením, protože se vloží po procesu spuštění. Protichůdná opatření nabízená nebo vynucená hardwarem zařízení pomáhají tyto hrozby odvrácet. Architektura zabezpečení pro IoT Edge explicitně volá rozšíření, která bojuje proti hrozbám za běhu.

Ověření identity softwaru

Všechny zdravé systémy, včetně inteligentních hraničních systémů, potřebují opravy a upgrady. Zabezpečení je důležité pro aktualizační procesy, jinak mohou být potenciálními vektory hrozeb. Architektura zabezpečení pro IoT Edge volá aktualizace prostřednictvím měřených a podepsaných balíčků, aby se zajistila integrita a ověření zdroje balíčků. Tento standard platí pro všechny operační systémy a bity aplikačního softwaru.

Kořen důvěryhodnosti hardwaru

U mnoha inteligentních hraničních zařízení, zejména zařízení, ke kterým mohou fyzicky přistupovat potenciální aktéři se zlými úmysly, je zabezpečení hardwaru poslední obranou pro ochranu. Pro taková nasazení je zásadní manipulovat odolný hardware. Azure IoT Edge podporuje zabezpečené dodavatele hardwaru silicon, aby nabízeli různé varianty důvěryhodnosti hardwaru, aby vyhověli různým profilům rizik a scénářům nasazení. Důvěryhodnost hardwaru může pocházet z běžných standardů protokolu zabezpečení, jako jsou Trusted Platform Module (ISO/IEC 11889) a modul DICE (Device Identifier Composition Engine) skupiny Trusted Computing Group. Zabezpečení enklávových technologií, jako jsou TrustZones a Software Guard Extensions (SGX), také poskytují důvěryhodnost hardwaru.

Certifikace

Aby zákazníci mohli rozhodovat informovaně při nákupu zařízení Azure IoT Edge pro nasazení, zahrnuje architektura IoT Edge požadavky na certifikaci. Základem těchto požadavků jsou certifikace týkající se deklarací zabezpečení a certifikací týkajících se ověřování implementace zabezpečení. Certifikace deklarací zabezpečení například znamená, že zařízení IoT Edge používá zabezpečený hardware známý pro odolnost proti útokům na spouštění. Ověření certifikace znamená, že zabezpečený hardware byl správně implementován, aby nabízel tuto hodnotu v zařízení. V souladu se zásadou jednoduchosti se rámec snaží udržet zátěž certifikace minimální.

Šifrování neaktivních uložených dat

Šifrování neaktivních uložených dat poskytuje ochranu dat pro uložená data. Útoky na neaktivní uložená data zahrnují pokusy o fyzický přístup k hardwaru, ve kterém jsou uložená data, a pak ohrozit obsažená data. Šifrování úložiště můžete použít k ochraně dat uložených v zařízení. Linux nabízí několik možností šifrování neaktivních uložených dat. Zvolte možnost, která nejlépe vyhovuje vašim potřebám. Windows BitLocker je doporučenou možností šifrování neaktivních uložených dat.

Rozšiřitelnost

Díky technologii IoT, která řídí různé typy obchodních transformací, by se zabezpečení mělo vyvíjet paralelně, aby bylo možné řešit nově vznikající scénáře. Architektura zabezpečení Azure IoT Edge začíná pevným základem, na kterém vytváří rozšiřitelnost do různých dimenzí, které mají zahrnovat:

  • Služby zabezpečení první strany, jako je služba Device Provisioning pro Azure IoT Hub.
  • Služby třetích stran, jako jsou spravované služby zabezpečení pro různé vertikální aplikace (například průmyslové nebo zdravotnické) nebo technologické zaměření (například monitorování zabezpečení v sítích sítě nebo služby ověření hardwaru siliconu) prostřednictvím bohaté sítě partnerů.
  • Starší systémy, které mají zahrnovat dodatečné vybavení alternativními strategiemi zabezpečení, jako je použití jiných zabezpečených technologií než certifikátů pro ověřování a správu identit.
  • Zabezpečený hardware pro přijetí nově vznikajících zabezpečených hardwarových technologií a příspěvků partnerů silicon.

Zabezpečení inteligentních hraničních zařízení nakonec vyžaduje příspěvky založené na spolupráci od otevřené komunity řízené společným zájmem o zabezpečení IoT. Tyto příspěvky můžou být ve formě zabezpečených technologií nebo služeb. Architektura zabezpečení Azure IoT Edge nabízí solidní základ pro zabezpečení, který je rozšiřitelný pro maximální pokrytí, aby nabízel stejnou úroveň důvěryhodnosti a integrity v inteligentním hraničním zařízení jako cloud Azure.

Další kroky

Přečtěte si další informace o tom, jak Azure IoT Edge zabezpečuje inteligentní hraniční zařízení.