Standardy zabezpečení Azure IoT EdgeSecurity standards for Azure IoT Edge

Azure IoT Edge řeší rizika spojená s přesunem dat a analýzou na inteligentní hranici.Azure IoT Edge addresses the risks that are inherent when moving your data and analytics to the intelligent edge. IoT Edge standardy zabezpečení vyrovnává flexibilitu u různých scénářů nasazení s ochranou, kterou očekáváte ze všech služeb Azure.The IoT Edge security standards balance flexibility for different deployment scenarios with the protection that you expect from all Azure services.

IoT Edge běží na různých modelech a modelech hardwaru, podporuje několik operačních systémů a platí pro různé scénáře nasazení.IoT Edge runs on various makes and models of hardware, supports several operating systems, and applies to diverse deployment scenarios. Riziko scénáře nasazení závisí na faktorech, které zahrnují vlastnictví řešení, zeměpisnou polohu, citlivost na data, ochranu osobních údajů, vertikální aplikace a zákonné požadavky.The risk of a deployment scenario depends on factors that include solution ownership, deployment geography, data sensitivity, privacy, application vertical, and regulatory requirements. Místo toho, aby nabízel konkrétní řešení pro konkrétní scénáře, IoT Edge je rozšiřitelné rozhraní zabezpečení založené na dobře dodaných principech, které jsou navržené pro škálování.  Rather than offering concrete solutions for specific scenarios, IoT Edge is an extensible security framework based on well-grounded principles that are designed for scale.    Tento článek poskytuje přehled rozhraní IoT Edge Security Framework.This article provides an overview of the IoT Edge security framework. Další informace najdete v tématu zabezpečení inteligentních hraničních zařízení. For more information, see Securing the intelligent edge.

StandardyStandards

Standardy podporují usnadnění kontroly a snadné implementace, z nichž obě jsou hallmarksy zabezpečení.Standards promote ease of scrutiny and ease of implementation, both of which are hallmarks of security. Bezpečnostní řešení by mělo být samo pro kontrolu v rámci vyhodnocení na vytvoření vztahu důvěryhodnosti sestavení a nemělo by se jednat o mezní hodnotu pro nasazení. A security solution should lend itself to scrutiny under evaluation to build trust and shouldn't be a hurdle to deployment. Návrh architektury pro zabezpečení Azure IoT Edge je založený na čase testovaném a osvědčeným protokolům zabezpečení pro zajištění znalostí a opakovaného použití. The design of the framework to secure Azure IoT Edge is based on time-tested and industry proven security protocols for familiarity and reuse. 

OvěřováníAuthentication

Když nasadíte řešení IoT, musíte mít jistotu, že k vašemu řešení mají přístup jenom důvěryhodní aktéri, zařízení a moduly.When you deploy an IoT solution, you need to know that only trusted actors, devices, and modules have access to your solution. Ověřování založené na certifikátech je primární mechanismus ověřování pro Azure IoT Edge platformu.Certificate-based authentication is the primary mechanism for authentication for the Azure IoT Edge platform. Tento mechanismus je odvozený ze sady standardů, kterými se řídí infrastruktura veřejných klíčů (PKiX) společností IETF (Internet Engineering Task Force).This mechanism is derived from a set of standards governing Public Key Infrastructure (PKiX) by the Internet Engineering Task Force (IETF).    

Všechna zařízení, moduly a objekty actor komunikující se zařízením Azure IoT Edge, ať už fyzicky nebo prostřednictvím síťového připojení, by měly mít jedinečné identity certifikátů.All devices, modules, and actors interacting with the Azure IoT Edge device, whether physically or through a network connection, should have unique certificate identities. Ne každý scénář nebo součást mohou poskytovat ověřování na základě certifikátu, takže rozšiřitelnost architektury zabezpečení nabízí zabezpečené alternativy.Not every scenario or component may lend itself to certificate-based authentication, so the extensibility of the security framework offers secure alternatives. 

Další informace najdete v tématu Azure IoT Edge využití certifikátu.For more information, see Azure IoT Edge certificate usage.

AuthorizationAuthorization

Principem nejnižší úrovně oprávnění je, že uživatelé a součásti systému by měli mít přístup jenom k minimální sadě prostředků a datům potřebným k provádění jejich rolí.The principle of least privilege says that users and components of a system should have access only to the minimum set of resources and data needed to perform their roles. Zařízení, moduly a aktéri by měly přistupovat pouze k prostředkům a datům v rámci jejich oboru oprávnění a pouze v případě, že je možné je architektonické.Devices, modules, and actors should access only the resources and data within their permission scope, and only when it is architecturally allowable. Některá oprávnění se dají konfigurovat s dostatečnými oprávněními a jiné jsou vynutily architekturu. Some permissions are configurable with sufficient privileges and others are architecturally enforced.  Některé moduly můžou být například autorizované pro připojení k Azure IoT Hub.  For example, some modules may be authorized to connect to Azure IoT Hub. Neexistuje proto žádný důvod, proč by měl modul v jednom IoT Edge zařízení přistupovat k podmnožině modulu v jiném zařízení IoT Edge.However, there is no reason why a module in one IoT Edge device should access the twin of a module in another IoT Edge device.

Mezi další autorizační schémata patří oprávnění k podepisování certifikátů a řízení přístupu na základě role (RBAC).Other authorization schemes include certificate signing rights and role-based access control (RBAC). 

OsvědčeníAttestation

Ověřování identity zajišťuje integritu softwarových bitů, což je důležité pro detekci a zabránění malwaru.Attestation ensures the integrity of software bits, which is important for detecting and preventing malware.  Architektury zabezpečení Azure IoT Edge klasifikuje ověření v rámci tří hlavních kategorií:  The Azure IoT Edge security framework classifies attestation under three main categories:

  • Statické ověřeníStatic attestation
  • Ověření modulu runtimeRuntime attestation
  • Ověření softwaruSoftware attestation

Statické ověřeníStatic attestation

Statické ověření identity ověřuje integritu veškerého softwaru v zařízení během napájení, včetně operačního systému, všech modulů runtime a informací o konfiguraci.Static attestation verifies the integrity of all software on a device during power-up, including the operating system, all runtimes, and configuration information. Vzhledem k tomu, že během napájení probíhá statické ověření, často se označuje jako zabezpečené spouštění. Because static attestation occurs during power-up, it's often referred to as secure boot. Architektura zabezpečení pro IoT Edge zařízení se rozšiřuje na výrobce a zahrnuje zabezpečené hardwarové možnosti, které zajišťují statické procesy ověření identity.The security framework for IoT Edge devices extends to manufacturers and incorporates secure hardware capabilities that assure static attestation processes. Tyto procesy zahrnují upgrade zabezpečeného spouštění a zabezpečeného firmwaru. These processes include secure boot and secure firmware upgrade.  Při práci v těsné spolupráci s dodavateli silikonu eliminují nadbytečné vrstvy firmwaru. tím se minimalizuje hladina hrozeb.  Working in close collaboration with silicon vendors eliminates superfluous firmware layers, so minimizes the threat surface. 

Ověření modulu runtimeRuntime attestation

Jakmile systém dokončí proces zabezpečeného spouštění, dobře navržené systémy by měly detekovat pokusy o vložení malwaru a přijmout vhodná opatření.Once a system has completed a secure boot process, well-designed systems should detect attempts to inject malware and take proper countermeasures. Útoky na malware můžou cílit na porty a rozhraní systému.Malware attacks may target the system's ports and interfaces. Pokud mají škodlivých aktérů fyzický přístup k zařízení, můžou se zabývat samotným zařízením nebo využívat útoky na straně kanálu k získání přístupu.If malicious actors have physical access to a device, they may tamper with the device itself or use side-channel attacks to gain access. Takové malcontent, jestli se změny malwaru nebo neoprávněné konfigurace nedají zjistit pomocí statického ověření identity, protože se vloží po spouštěcím procesu.Such malcontent, whether malware or unauthorized configuration changes, can't be detected by static attestation because it is injected after the boot process. Protiopatření, která nabízí nebo vynutila hardwarová ochrana zařízení předá tyto hrozby dál.Countermeasures offered or enforced by the device’s hardware help to ward off such threats. Rozhraní zabezpečení pro IoT Edge explicitně volá pro rozšíření, která bojovat proti hrozbám za běhu.The security framework for IoT Edge explicitly calls for extensions that combat runtime threats.

Ověření softwaruSoftware attestation

Všechny zdravé systémy, včetně inteligentních hraničních systémů, vyžadují opravy a upgrady.All healthy systems, including intelligent edge systems, need patches and upgrades.  Zabezpečení je důležité pro procesy aktualizace, jinak můžou být potenciální vektory hrozeb.  Security is important for update processes, otherwise they can be potential threat vectors.  Rozhraní zabezpečení pro IoT Edge volá aktualizace přes měřené a podepsané balíčky, aby se zajistila integrita a ověření zdroje balíčků.  The security framework for IoT Edge calls for updates through measured and signed packages to assure the integrity of and authenticate the source of the packages.  Tento standard se vztahuje na všechny operační systémy a bity softwaru aplikací.  This standard applies to all operating systems and application software bits. 

Důvěryhodný kořenový certifikát hardwaruHardware root of trust

Pro mnoho inteligentních hraničních zařízení, zejména zařízení, která můžou být fyzicky dostupná pro potenciálně škodlivé objekty actor, je zabezpečení hardwaru poslední ochranou pro ochranu.For many intelligent edge devices, especially devices that can be physically accessed by potential malicious actors, hardware security is the last defense for protection. Pro taková nasazení je rozhodující zásadní neoprávněný hardware. Tamper resistant hardware is crucial for such deployments. Azure IoT Edge podporuje v případě různých profilů rizik a scénářů nasazení různé typy hardwarových kořenových certifikátů, které jsou součástí důvěryhodnosti hardwaru. Azure IoT Edge encourages secure silicon hardware vendors to offer different flavors of hardware root of trust to accommodate various risk profiles and deployment scenarios. Vztah důvěryhodnosti hardwaru může pocházet z běžných standardů protokolu zabezpečení, jako je například čip Trusted Platform Module (ISO/IEC 11889) a modul složení identifikátoru zařízení (kost) důvěryhodné výpočetní skupiny.Hardware trust may come from common security protocol standards like Trusted Platform Module (ISO/IEC 11889) and Trusted Computing Group’s Device Identifier Composition Engine (DICE). Zabezpečte také enklávy technologie, jako je TrustZones a rozšíření software Guard (SGX). Secure enclave technologies like TrustZones and Software Guard Extensions (SGX) also provide hardware trust. 

CertifikaceCertification

Aby zákazníci mohli dělat kvalifikovaná rozhodnutí při nastavování Azure IoT Edge zařízení pro své nasazení, IoT Edge rámec zahrnuje požadavky na certifikaci.To help customers make informed decisions when procuring Azure IoT Edge devices for their deployment, the IoT Edge framework includes certification requirements.  Základní tyto požadavky jsou certifikace týkající se zabezpečení deklarace identity a certifikací vztahující se k ověření implementaci zabezpečení.  Foundational to these requirements are certifications pertaining to security claims and certifications pertaining to validation of the security implementation.  Například certifikace deklarací zabezpečení znamená, že zařízení IoT Edge používá zabezpečený hardware známý k napadení spouštění.  For example, a security claim certification means that the IoT Edge device uses secure hardware known to resist boot attacks. Certifikace ověřování znamená, že zabezpečený hardware byl správně implementován, aby nabídl tuto hodnotu v zařízení.A validation certification means that the secure hardware was properly implemented to offer this value in the device.  V souladu s principem jednoduchosti se systém pokusí udržet zatížení, které je minimální.  In keeping with the principle of simplicity, the framework tries to keep the burden of certification minimal.   

RozšiřitelnostExtensibility

Díky technologii IoT s různými typy obchodních transformací by se zabezpečení mělo vyvíjet paralelně a řešit nově vznikající scénáře.With IoT technology driving different types of business transformations, security should evolve in parallel to address emerging scenarios.  Architektury zabezpečení Azure IoT Edge začíná slušný základ, na kterém sestavení v rozšíření do různých dimenzí, které chcete zahrnout:  The Azure IoT Edge security framework starts with a solid foundation on which it builds in extensibility into different dimensions to include: 

  • Zabezpečení služeb, jako jsou služby Device Provisioning pro službu Azure IoT Hub.First party security services like the Device Provisioning Service for Azure IoT Hub.
  • Služby třetích stran, jako jsou spravované služby zabezpečení pro různé vertikální aplikace (jako je průmysl nebo zdravotnictví) nebo zaměření na technologie (například monitorování zabezpečení v sítích sítí nebo Silicon služby ověření identity hardwaru) prostřednictvím rozsáhlé sítě její.Third-party services like managed security services for different application verticals (like industrial or healthcare) or technology focus (like security monitoring in mesh networks, or silicon hardware attestation services) through a rich network of partners.
  • Pomocí zabezpečeného technologie než certifikáty pro ověřování a správě identit, jako je starší verze systémů mají zahrnout zpětné přidání s alternativní bezpečnostní strategie.Legacy systems to include retrofitting with alternate security strategies, like using secure technology other than certificates for authentication and identity management.
  • Zabezpečte hardware pro přijímání vznikajících zabezpečených hardwarových technologií a příspěvků na Silicon partnerům.Secure hardware for adoption of emerging secure hardware technologies and silicon partner contributions.

V konečném případě zabezpečení inteligentního Edge vyžaduje spolupráci od otevřené komunity, která je na základě společného zájmu v zabezpečení IoT.In the end, securing the intelligent edge requires collaborative contributions from an open community driven by the common interest in securing IoT.  Tyto příspěvky mohou být ve tvaru zabezpečené technologií nebo služeb.  These contributions might be in the form of secure technologies or services.  Architektura zabezpečení Azure IoT Edge nabízí solidní základ pro zabezpečení, která je rozšiřitelná v zájmu maximálního pokrytí nabízí stejnou úroveň důvěryhodnosti a integrity v inteligentních hraničních zařízení jako pomocí cloudu Azure.  The Azure IoT Edge security framework offers a solid foundation for security that is extensible for the maximum coverage to offer the same level of trust and integrity in the intelligent edge as with Azure cloud.  

Další postupNext steps

Další informace o tom, jak Azure IoT Edge je zabezpečení inteligentních hraničních zařízení.Read more about how Azure IoT Edge is Securing the intelligent edge.