Bewährte Methoden für die Sicherheit für das Internet der Dinge (IoT)Security best practices for Internet of Things (IoT)

Zum Schützen einer IoT-Infrastruktur (Internet of Things, Internet der Dinge) ist eine umfassende Sicherheitsstrategie erforderlich.Securing an Internet of Things (IoT) infrastructure requires a rigorous security-in-depth strategy. Diese Strategie muss folgende Bereiche abdecken: das Sichern von Daten in der Cloud, das Schützen der Integrität der Daten bei der Übertragung über das öffentliche Internet sowie das sichere Bereitstellen von Geräten.This strategy requires you to secure data in the cloud, protect data integrity while in transit over the public internet, and securely provision devices. Jede Ebene leistet ihren eigenen Beitrag zur Sicherheit der Gesamtinfrastruktur, und die Beiträge bauen aufeinander auf und ergänzen sich.Each layer builds greater security assurance in the overall infrastructure.

Schützen einer IoT-InfrastrukturSecure an IoT infrastructure

Diese umfassende Sicherheitsstrategie kann mit aktiver Beteiligung verschiedener mit der Herstellung, Entwicklung und Bereitstellung von IoT-Geräten und -Infrastruktur beteiligten Personen entwickelt und durchgesetzt werden.This security-in-depth strategy can be developed and executed with active participation of various players involved with the manufacturing, development, and deployment of IoT devices and infrastructure. Diese Beteiligten werden nachfolgend ausführlich beschrieben.Following is a high-level description of these players.

  • IoT-Hardwarehersteller/-integrator: Dies sind in der Regel die Hersteller der bereitgestellten IoT-Hardware, die Integratoren, die Hardware von verschiedenen Herstellern zusammenstellen, oder die Lieferanten, die Hardware für eine von anderen Lieferanten hergestellte oder integrierte IoT-Bereitstellung liefern.IoT hardware manufacturer/integrator: Typically, these players are the manufacturers of IoT hardware being deployed, integrators assembling hardware from various manufacturers, or suppliers providing hardware for an IoT deployment manufactured or integrated by other suppliers.

  • IoT-Lösungsentwickler: IoT-Lösungen werden normalerweise von einem Lösungsentwickler entwickelt.IoT solution developer: The development of an IoT solution is typically done by a solution developer. Dieser Entwickler kann zu einem internen Team oder zu einem auf diese Aktivität spezialisierten Systemintegrator gehören.This developer may part of an in-house team or a system integrator (SI) specializing in this activity. Der IoT-Lösungsentwickler kann verschiedene Komponenten der IoT-Lösung von Grund auf neu entwickeln, verschiedene Standard- oder Open Source-Komponenten integrieren oder Solution Accelerators verwenden und geringfügige Anpassungen vornehmen.The IoT solution developer can develop various components of the IoT solution from scratch, integrate various off-the-shelf or open-source components, or adopt solution accelerators with minor adaptation.

  • IoT-Lösungsbereitsteller: Nachdem eine IoT-Lösung entwickelt wurde, muss sie vor Ort bereitgestellt werden.IoT solution deployer: After an IoT solution is developed, it needs to be deployed in the field. Dieser Prozess umfasst die Bereitstellung von Hardware, die Kopplung oder Verbindung von Geräten sowie die Bereitstellung von Lösungen in Hardwaregeräten oder in der Cloud.This process involves deployment of hardware, interconnection of devices, and deployment of solutions in hardware devices or the cloud.

  • IoT-Lösungsoperator: Nachdem die IoT-Lösung bereitgestellt wurde, muss sie längerfristig betrieben, überwacht, aktualisiert und gewartet werden.IoT solution operator: After the IoT solution is deployed, it requires long-term operations, monitoring, upgrades, and maintenance. Diese Aufgaben können durch ein internes Team aus IT-Experten, Hardwarebetriebs- und Wartungsteams sowie Fachspezialisten erfolgen, die das richtige Verhalten der gesamten IoT-Infrastruktur überwachen.These tasks can be done by an in-house team that comprises information technology specialists, hardware operations and maintenance teams, and domain specialists who monitor the correct behavior of overall IoT infrastructure.

In den folgenden Abschnitten finden Sie für alle Beteiligten bewährte Methoden zum Entwickeln, Bereitstellen und Betreiben einer sicheren IoT-Infrastruktur.The sections that follow provide best practices for each of these players to help develop, deploy, and operate a secure IoT infrastructure.

IoT-Hardwarehersteller/-integratorIoT hardware manufacturer/integrator

Nachfolgend finden Sie die bewährten Methoden für IoT-Hardwarehersteller und Hardwareintegratoren.The following are the best practices for IoT hardware manufacturers and hardware integrators.

  • Einhalten der Mindestanforderungen für Hardware: Die Hardware sollte lediglich die für den Betrieb der Hardware erforderlichen Features enthalten.Scope hardware to minimum requirements: The hardware design should include the minimum features required for operation of the hardware, and nothing more. Beispielsweise sollten USB-Anschlüsse nur enthalten sein, wenn sie für den Betrieb des Geräts erforderlich sind.An example is to include USB ports only if necessary for the operation of the device. Zusätzliche Features machen das Gerät anfällig für unerwünschte Angriffe, die tunlichst vermieden werden sollten.These additional features open the device for unwanted attack vectors that should be avoided.

  • Manipulationssicheres Gestalten von Hardware: Integrieren Sie Mechanismen zum Erkennen von physischen Manipulationen, z. B. dem Öffnen der Geräteabdeckung oder Entfernen eines Teils des Geräts.Make hardware tamper proof: Build in mechanisms to detect physical tampering, such as opening of the device cover or removing a part of the device. Diese Manipulationssignale können Teil des in die Cloud hochgeladenen Datenstroms sein, der die Operatoren über solche Ereignisse benachrichtigt.These tamper signals may be part of the data stream uploaded to the cloud, which could alert operators of these events.

  • Entwickeln sicherer Hardware: Integrieren Sie – falls die Kosten es zulassen –, Sicherheitsfeatures wie sichere und verschlüsselte Speicher und eine auf TPM (Trusted Platform Module) basierende Startfunktion.Build around secure hardware: If COGS permits, build security features such as secure and encrypted storage, or boot functionality based on Trusted Platform Module (TPM). Diese Features verbessern die Sicherheit der Geräte und tragen zum Schutz der gesamten IoT-Infrastruktur bei.These features make devices more secure and help protect the overall IoT infrastructure.

  • Schützen von Upgrades: Während der Lebensdauer von Geräten sind Firmwareupgrades unvermeidlich.Make upgrades secure: Firmware upgrades during the lifetime of the device are inevitable. Durch die Entwicklung von Geräten mit sicheren Pfaden für Upgrades und eine kryptografische Sicherung der Firmwareversionen wird das Gerät während und nach Upgrades geschützt.Building devices with secure paths for upgrades and cryptographic assurance of firmware versions will allow the device to be secure during and after upgrades.

IoT-LösungsentwicklerIoT solution developer

Nachfolgend finden Sie die bewährten Methoden für IoT-Lösungsentwickler:The following are the best practices for IoT solution developers:

  • Befolgen einer sicheren Softwareentwicklungsmethodik: Sichere Software kann nur entwickelt werden, wenn Fragen der Sicherheit von Anfang an und in allen Phasen bedacht werden: zu Beginn des Projekts, während der Implementierung und der Tests und auch bei der Bereitstellung.Follow secure software development methodology: Development of secure software requires ground-up thinking about security, from the inception of the project all the way to its implementation, testing, and deployment. Eine solche Methodik wirkt sich auf die Auswahl der Plattformen, Sprachen und Tools aus.The choices of platforms, languages, and tools are all influenced with this methodology. Der Microsoft Security Development Lifecycle bietet einen schrittweisen Ansatz für die Entwicklung sicherer Software.The Microsoft Security Development Lifecycle provides a step-by-step approach to building secure software.

  • Auswählen von Open-Source-Software mit Bedacht: Open-Source-Software ermöglicht eine schnelle Lösungsentwicklung.Choose open-source software with care: Open-source software provides an opportunity to quickly develop solutions. Beim Auswählen von Open Source-Software sollten Sie jedoch berücksichtigen, wie aktiv die Community für die jeweilige Open Source-Komponente ist.When you're choosing open-source software, consider the activity level of the community for each open-source component. Eine aktive Community stellt sicher, dass die Software ausreichend unterstützt wird und dass Probleme erkannt und behoben werden.An active community ensures that software is supported and that issues are discovered and addressed. Ein wenig bekanntes Open Source-Softwareprojekt, zu dem es keine aktive Community gibt, wird unter Umständen nicht unterstützt, und Probleme werden wahrscheinlich nicht entdeckt.Alternatively, an obscure and inactive open-source software project might not be supported and issues are not likely be discovered.

  • Sorgfältiges Integrieren: Viele Sicherheitsschwachstellen von Software befinden sich an der Grenze zwischen Bibliotheken und APIs.Integrate with care: Many software security flaws exist at the boundary of libraries and APIs. Funktionen, die für die aktuelle Bereitstellung nicht erforderlich sind, sind möglicherweise immer noch über eine API-Schicht verfügbar.Functionality that may not be required for the current deployment might still be available via an API layer. Um die Gesamtsicherheit zu gewährleisten, sollten Sie alle Schnittstellen der zu integrierenden Komponenten auf Sicherheitslücken überprüfen.To ensure overall security, make sure to check all interfaces of components being integrated for security flaws.

IoT-LösungsbereitstellerIoT solution deployer

Nachfolgend finden Sie die bewährten Methoden für IoT-Lösungsbereitsteller:The following are best practices for IoT solution deployers:

  • Hardware sicher bereitstellen: Für IoT-Bereitstellungen muss Hardware möglicherweise an unsicheren Orten wie öffentlichen Bereichen oder unbeaufsichtigten Gebieten bereitgestellt werden.Deploy hardware securely: IoT deployments may require hardware to be deployed in unsecure locations, such as in public spaces or unsupervised locales. Stellen Sie in solchen Situationen sicher, dass die Hardwarebereitstellung bestmöglich vor Manipulation geschützt ist.In such situations, ensure that hardware deployment is tamper-proof to the maximum extent. Wenn die Hardware über USB-Anschlüsse oder andere Anschlüsse verfügt, müssen diese sicher verdeckt werden.If USB or other ports are available on the hardware, ensure that they are covered securely. Solche Anschlüsse werden häufig als Einstiegspunkt für Angriffe genutzt.Many attack vectors can use these as entry points.

  • Authentifizierungsschlüssel schützen: Jedes Gerät benötigt während der Bereitstellung Geräte-IDs und die zugehörigen Authentifizierungsschlüssel, die vom Clouddienst generiert werden.Keep authentication keys safe: During deployment, each device requires device IDs and associated authentication keys generated by the cloud service. Bewahren Sie diese Schlüssel auch nach der Bereitstellung sicher auf.Keep these keys physically safe even after the deployment. Jeder kompromittierte Schlüssel kann von einem böswilligen Gerät verwendet werden, um sich als ein vorhandenes Gerät auszugeben.Any compromised key can be used by a malicious device to masquerade as an existing device.

IoT-LösungsoperatorIoT solution operator

Nachfolgend finden Sie die bewährten Methoden für IoT-Lösungoperatoren:The following are the best practices for IoT solution operators:

  • Stetige Aktualisierung des Systems: Stellen Sie sicher, dass Gerätebetriebssysteme und alle Gerätetreiber stets auf die neueste Version aktualisiert werden.Keep the system up-to-date: Ensure that device operating systems and all device drivers are upgraded to the latest versions. Wenn Sie in Windows 10 (IoT oder andere SKUs) die automatischen Updates aktivieren, wird Windows von Microsoft auf dem aktuellen Stand gehalten und ist somit ein sicheres Betriebssystem für IoT-Geräte.If you turn on automatic updates in Windows 10 (IoT or other SKUs), Microsoft keeps it up-to-date, providing a secure operating system for IoT devices. Auch andere Betriebssysteme wie Linux sollten Sie unbedingt auf dem aktuellen Stand halten, um sie vor böswilligen Angriffen zu schützen.Keeping other operating systems (such as Linux) up-to-date helps ensure that they are also protected against malicious attacks.

  • Vor schädlichen Aktivitäten schützen: Wenn es das Betriebssystem zulässt, sollten Sie die neueste Antivirus- und Antischadsoftware auf jedem Gerät unter dem Betriebssystem installieren.Protect against malicious activity: If the operating system permits, install the latest antivirus and antimalware capabilities on each device operating system. Dadurch werden die meisten externen Bedrohungen abgewehrt.This practice can help mitigate most external threats. Die meisten modernen Betriebssysteme lassen sich durch geeignete Maßnahmen vor Bedrohungen schützen.You can protect most modern operating systems against threats by taking appropriate steps.

  • Häufig überwachen: Die Überwachung der IoT-Infrastruktur auf sicherheitsbezogene Probleme ist entscheidend für die Reaktion auf Sicherheitsvorfälle.Audit frequently: Auditing IoT infrastructure for security-related issues is key when responding to security incidents. Die meisten Betriebssysteme bieten eine integrierte Ereignisprotokollierung, die häufig auf Sicherheitsverletzungen geprüft werden sollte.Most operating systems provide built-in event logging that should be reviewed frequently to make sure no security breach has occurred. Die Überwachungsinformationen können als separater Telemetriedatenstrom an den Clouddienst gesendet und dort analysiert werden.Audit information can be sent as a separate telemetry stream to the cloud service where it can be analyzed.

  • IoT-Infrastruktur physisch schützen: Die verheerendsten Angriffe gegen die IoT-Infrastruktur beginnen mit dem physischen Zugriff auf Geräte.Physically protect the IoT infrastructure: The worst security attacks against IoT infrastructure are launched using physical access to devices. Der Schutz vor böswilligem Zugriff auf USB-Anschlüsse und anderweitigem physischen Zugriff ist eine wichtige Sicherheits- und Schutzmaßnahme.One important safety practice is to protect against malicious use of USB ports and other physical access. Ein entscheidender Schlüssel zum Aufdecken von Sicherheitsverstößen liegt in der Protokollierung des physischen Zugriffs, z.B. der Nutzung des USB-Anschlusses.One key to uncovering breaches that might have occurred is logging of physical access, such as USB port use. Auch hier ermöglicht Windows 10 (IoT und andere SKUs) eine ausführliche Protokollierung dieser Ereignisse.Again, Windows 10 (IoT and other SKUs) enables detailed logging of these events.

  • Cloud-Anmeldeinformationen schützen: Cloudanmeldeinformationen zur Authentifizierung für die Konfiguration und den Betrieb einer IoT-Bereitstellung sind wahrscheinlich die einfachste Möglichkeit, um sich Zugang zu einem IoT-System zu verschaffen und es zu kompromittieren.Protect cloud credentials: Cloud authentication credentials used for configuring and operating an IoT deployment are possibly the easiest way to gain access and compromise an IoT system. Schützen Sie die Anmeldeinformationen, indem Sie das Kennwort häufig ändern und diese Anmeldeinformationen nicht auf öffentlichen Computern verwenden.Protect the credentials by changing the password frequently, and refrain from using these credentials on public machines.

Die Funktionen der einzelnen IoT-Geräte variieren.Capabilities of different IoT devices vary. Bei manchen Geräten handelt es sich möglicherweise um Computer mit gängigen Betriebssystemen, während auf anderen Geräten unter Umständen sehr einfache Betriebssysteme ausgeführt werden.Some devices might be computers running common desktop operating systems, and some devices might be running very light-weight operating systems. Die zuvor beschriebenen bewährten Methoden für die Sicherheit können in unterschiedlichem Ausmaß auf diese Geräte angewendet werden.The security best practices described previously might be applicable to these devices in varying degrees. Falls vorhanden, sollten zusätzliche bewährte Methoden vom Hersteller dieser Geräte für die Sicherheit und Bereitstellung befolgt werden.If provided, additional security and deployment best practices from the manufacturers of these devices should be followed.

Manche älteren Geräte unterliegen möglicherweise Einschränkungen und sind nicht speziell für eine IoT-Bereitstellung ausgelegt.Some legacy and constrained devices might not have been designed specifically for IoT deployment. Diese Geräte können möglicherweise keine Daten verschlüsseln oder keine Verbindung mit dem Internet herstellen, oder sie ermöglichen keine erweiterte Überwachung.These devices might lack the capability to encrypt data, connect with the Internet, or provide advanced auditing. In diesen Fällen können Sie ein modernes und sicheres Bereichsgateway verwenden, um Daten von älteren Geräten zu aggregieren und für die erforderliche Sicherheit zum Anschließen dieser Geräte an das Internet zu sorgen.In these cases, a modern and secure field gateway can aggregate data from legacy devices and provide the security required for connecting these devices over the Internet. Mit Bereichsgateways können Sie eine sichere Authentifizierung, die Aushandlung von verschlüsselten Sitzungen sowie den Empfang von Befehlen aus der Cloud ermöglichen. Außerdem bieten diese Gateways noch viele andere Sicherheitsfunktionen.Field gateways can provide secure authentication, negotiation of encrypted sessions, receipt of commands from the cloud, and many other security features.

Weitere InformationenSee also

Weitere Informationen dazu, wie Sie eine Lösung schützen, die mit einem IoT Solution Accelerator erstellt wurde, finden Sie unter Schützen Ihrer IoT-Bereitstellung.To learn more about securing a solution created by an IoT solution accelerator, see Secure your IoT deployment.

Im IoT Hub-Entwicklerhandbuch finden Sie unter Verwalten des Zugriffs auf IoT Hub weitere Informationen zur Sicherheit von IoT Hub.Read about IoT Hub security in Control access to IoT Hub in the IoT Hub developer guide.