Standardy zabezpečení pro Azure IoT Edge
Platí pro:
IoT Edge 1,1
IoT Edge 1,2
Azure IoT Edge řeší rizika, která jsou inherentní při přesunu dat a analýz do inteligentních hraničních zařízení. Standardy IoT Edge vyrovnávání flexibility pro různé scénáře nasazení s ochranou, kterou očekáváte od všech služeb Azure.
IoT Edge běží na různých výrobcech a modelech hardwaru, podporuje několik operačních systémů a vztahuje se na různé scénáře nasazení. Místo toho, aby nabízel konkrétní řešení pro konkrétní scénáře, IoT Edge je rozšiřitelná architektura zabezpečení založená na dobře promyšlených principech navržených pro škálování. Riziko scénáře nasazení závisí na mnoha faktorech, mezi které patří:
- Vlastnictví řešení
- Zeměpisná oblast nasazení
- Citlivost dat
- Ochrana osobních údajů
- Svislá aplikace
- Zákonné požadavky
Tento článek obsahuje přehled architektury zabezpečení IoT Edge zabezpečení. Další informace najdete v tématu Zabezpečení inteligentních hraničních zařízení.
Standardy
Standardy podněcují snadnou kontrolu a snadnou implementaci, obě jsou znaky zabezpečení. Řešení zabezpečení by se mělo vyhodnocovat, aby bylo možné budovat důvěru a nemělo by být překážkou pro nasazení. Návrh architektury pro zabezpečení Azure IoT Edge je založený na časovaných a prověřených protokolech zabezpečení, které jsou dobře známé a opakované použití.
Authentication
Při nasazování řešení IoT potřebujete vědět, že k vašemu řešení mají přístup jenom důvěryhodní aktéři, zařízení a moduly. Ověřování pomocí certifikátů je primárním mechanismem ověřování pro Azure IoT Edge platformy. Tento mechanismus je odvozen ze sady standardů, které řídí infrastrukturu veřejných klíčů (PKiX) organizace IETF (Internet Engineering Task Force).
Všechna zařízení, moduly a aktéři, kteří komunikují s Azure IoT Edge by měla mít jedinečné identity certifikátů. Tyto pokyny platí bez ohledu na to, jestli jsou interakce fyzické nebo prostřednictvím síťového připojení. Ne každý scénář nebo komponenta se může pro ověřování na základě certifikátů použít, takže rozšiřitelnost architektury zabezpečení nabízí bezpečné alternativy.
Další informace najdete v tématu Azure IoT Edge certifikátu.
Autorizace
Princip nejnižší úrovně oprávnění říká, že uživatelé a komponenty systému by měli mít přístup pouze k minimální sadě prostředků a dat potřebných k provádění svých rolí. Zařízení, moduly a aktéři by měli přistupovat pouze k prostředkům a datům v rámci oboru oprávnění a pouze v případě, že je to architektonicky možné. Některá oprávnění je možné konfigurovat s dostatečnými oprávněními a jiná se vynucují architekturálně. Některé moduly mohou mít například oprávnění pro připojení k Azure IoT Hub. Neexistuje však žádný důvod, proč by měl modul v jednom IoT Edge zařízení přistupovat k dvojčete modulu v jiném IoT Edge zařízení.
Mezi další schémata autorizace patří podpisová práva certifikátů a řízení přístupu na základě role (RBAC).
Attestation
Ověření integrity zajišťuje integritu softwarových bitů, což je důležité pro zjišťování a prevenci malwaru. Základní Azure IoT Edge zabezpečení klasifikuje ověření identity do tří hlavních kategorií:
- Statické ověření
- Ověření za běhu
- Ověření softwaru
Statické ověření
Statické ověření identity ověřuje integritu veškerého softwaru v zařízení během napájení, včetně operačního systému, všech běhových prostředí a informací o konfiguraci. Vzhledem k tomu, že ke statickému ověření dojde během napájení, často se označuje jako zabezpečené spouštění. Rámec zabezpečení pro IoT Edge zařízení se vztahuje na výrobce a zahrnuje zabezpečené hardwarové funkce, které zajišťují procesy statického ověření identity. Mezi tyto procesy patří zabezpečené spouštění a upgrade zabezpečeného firmwaru. Práce v úzké spolupráci s dodavateli křemíku eliminuje nadbytečné vrstvy firmwaru, takže minimalizuje prostor pro hrozby.
Ověření za běhu
Jakmile systém dokončí proces zabezpečeného spouštění, dobře navržené systémy by měly detekovat pokusy o vložení malwaru a provést odpovídající protiopatření. Útoky malwaru mohou cílit na porty a rozhraní systému. Pokud mají aktéři se zlými úmysly fyzický přístup k zařízení, mohou manipulovat se samotným zařízením nebo k získání přístupu použít útoky na boční kanál. Takovou nemalou obsah, ať už se změní malware nebo neautorizovaná konfigurace, není možné zjistit pomocí statického ověření, protože se injektuje po spuštění. Protiopatření nabízená nebo vynucená hardwarovou pomocí zařízení k odcizování takových hrozeb. Rozhraní zabezpečení pro IoT Edge explicitně volá rozšíření, která odchýlují běhové hrozby.
Ověření softwaru
Všechny systémy, které jsou v pořádku, včetně inteligentních hraničních systémů, potřebují opravy a upgrady. Zabezpečení je důležité pro aktualizační procesy, jinak se může jít o potenciální vektory hrozeb. Rozhraní zabezpečení pro IoT Edge aktualizace prostřednictvím měřených a podepsaných balíčků, aby se zajistila integrita a ověření zdroje balíčků. Tento standard platí pro všechny operační systémy a bity aplikačního softwaru.
Hardwarový kořenový certifikát důvěryhodnosti
Pro mnoho inteligentních hraničních zařízení, zejména zařízení, ke kterým mají fyzicky přístup potenciální aktéři se zlými úmysly, je hardwarové zabezpečení poslední ochranou. Hardware odolný vůči manipulaci je pro taková nasazení zásadní. Azure IoT Edge dodavatele zabezpečeného křemíkového hardwaru k tomu, aby nabízí různé typy důvěryhodných hardwarových kořenových certifikátů, které by vyhovovaly různým rizikovým profilům a scénářům nasazení. Důvěryhodnost hardwaru může pocovat od běžných standardů protokolů zabezpečení, jako je specifikace TPM (Trusted Platform Module) (ISO/IEC 11889) a organizace TCG (Trusted Computing Group) DICE (Device Identifier Composition Engine). Zabezpečené technologie enkláv, jako jsou TrustZones a Software Guard Extensions (SGX), poskytují také hardwarový vztah důvěryhodnosti.
Certifikace
Aby se zákazníci při zabezpečování zařízení Azure IoT Edge pro jejich nasazení informovaně rozhodovat, IoT Edge rozhraní obsahuje certifikační požadavky. Základem těchto požadavků jsou certifikace týkající se deklarací zabezpečení a certifikací, které se týkají ověření implementace zabezpečení. Například certifikace deklarace zabezpečení znamená, že zařízení IoT Edge používá zabezpečený hardware známý k odolání útokům při spuštění. Ověřovací certifikace znamená, že zabezpečený hardware byl správně implementován, aby nabízí tuto hodnotu v zařízení. V souladu s principem jednoduchosti se tato rozhraní snaží udržet zátěž certifikace minimální.
Rozšiřitelnost
Díky technologii IoT, která řídí různé typy obchodních transformací, by se zabezpečení mělo vyvíjet paralelně, aby bylo možné řešit nově vznikající scénáře. Základní Azure IoT Edge zabezpečení začíná pevným základem, na kterém je rozšiřitelný do různých dimenzí, mezi které patří:
- Služby zabezpečení první strany, jako je služba Device Provisioning pro Azure IoT Hub.
- Služby třetích stran, jako jsou spravované služby zabezpečení pro různá svislá aplikační svislá zařízení (například průmyslu nebo zdravotnictví) nebo technologie (jako je monitorování zabezpečení v sítích mesh nebo služby ověření křemíkového hardwaru) prostřednictvím bohaté sítě partnerů.
- Starší verze systémů, které zahrnují dovybavení alternativními strategiemi zabezpečení, jako je použití jiných zabezpečených technologií než certifikátů pro ověřování a správu identit.
- Zabezpečený hardware pro přijetí nově vznikajících zabezpečených hardwarových technologií a příspěvků křemíkových partnerů.
Zabezpečení inteligentních hraničních zařízení nakonec vyžaduje příspěvky od otevřené komunity založené na společném zájmu o zabezpečení IoT. Tyto příspěvky můžou mít podobu zabezpečených technologií nebo služeb. Základní Azure IoT Edge zabezpečení nabízí solidní základ pro zabezpečení, který je rozšiřitelný pro maximální pokrytí a nabízí stejnou úroveň důvěryhodnosti a integrity inteligentních hraničních zařízení jako cloud Azure.
Další kroky
Přečtěte si další informace o Azure IoT Edge zabezpečení inteligentních hraničních zařízení.