Normes de sécurité pour Azure IoT EdgeSecurity standards for Azure IoT Edge

Azure IoT Edge répond aux risques qui sont inhérents au déplacement de vos données et de votre analytique vers la périphérie intelligente.Azure IoT Edge addresses the risks that are inherent when moving your data and analytics to the intelligent edge. Les standards de sécurité IoT Edge apportent un compromis entre la flexibilité pour différents types de scénarios de déploiement et la protection que vous attendez de tous les services Azure.The IoT Edge security standards balance flexibility for different deployment scenarios with the protection that you expect from all Azure services.

IoT Edge s’exécute sur différents modèles de matériels, prend en charge plusieurs systèmes d’exploitation et s’applique à différents scénarios de déploiement.IoT Edge runs on various makes and models of hardware, supports several operating systems, and applies to diverse deployment scenarios. Le risque lié à un scénario de déploiement donné dépend de différents facteurs, comme la propriété de la solution, la géographie du déploiement, la sensibilité des données, la confidentialité, la verticalité des applications et les exigences réglementaires.The risk of a deployment scenario depends on factors that include solution ownership, deployment geography, data sensitivity, privacy, application vertical, and regulatory requirements. Plutôt que de proposer des solutions concrètes pour des scénarios spécifiques, IoT Edge offre un framework de sécurité extensible basé sur des principes concrets conçus pour la mise à l’échelle.  Rather than offering concrete solutions for specific scenarios, IoT Edge is an extensible security framework based on well-grounded principles that are designed for scale.    Cet article fournit une vue d’ensemble du framework de sécurité IoT Edge.This article provides an overview of the IoT Edge security framework. Pour plus d’informations, consultez Securing the intelligent edge (Sécurisation de la périphérie intelligente). For more information, see Securing the intelligent edge.

StandardsStandards

Les standards facilitent l’examen et l’implémentation, qui sont des éléments clés de la sécurité.Standards promote ease of scrutiny and ease of implementation, both of which are hallmarks of security. Une solution de sécurité doit pouvoir être examinée et évaluée afin de gagner la confiance des utilisateurs, et ne doit pas être un obstacle au déploiement. A security solution should lend itself to scrutiny under evaluation to build trust and shouldn't be a hurdle to deployment. La conception du framework permettant de sécuriser Azure IoT Edge est basée sur des protocoles de sécurité testés visant à vous familiariser avec elle et à l’utiliser plus facilement. The design of the framework to secure Azure IoT Edge is based on time-tested and industry proven security protocols for familiarity and reuse. 

AuthenticationAuthentication

Quand vous déployez une solution IoT, vous devez être sûr que seuls les acteurs, les appareils et les modules approuvés ont accès à votre solution.When you deploy an IoT solution, you need to know that only trusted actors, devices, and modules have access to your solution. L’authentification par certificat est le mécanisme principal d’authentification pour la plateforme Azure IoT Edge.Certificate-based authentication is the primary mechanism for authentication for the Azure IoT Edge platform. Ce mécanisme est dérivé d’un ensemble de standards de l’IETF (Internet Engineering Task Force) régissant l’infrastructure à clé publique (PKiX).This mechanism is derived from a set of standards governing Public Key Infrastructure (PKiX) by the Internet Engineering Task Force (IETF).    

Tous les appareils, modules et acteurs qui interagissent avec l’appareil Azure IoT Edge, que ce soit physiquement ou via une connexion réseau, doivent avoir des identités de certificat uniques.All devices, modules, and actors interacting with the Azure IoT Edge device, whether physically or through a network connection, should have unique certificate identities. Tous les scénarios ou composants ne se prêtent pas nécessairement à l’authentification basée sur un certificat : l’extensibilité de l’infrastructure de sécurité offre donc des alternatives sécurisées.Not every scenario or component may lend itself to certificate-based authentication, so the extensibility of the security framework offers secure alternatives. 

Pour plus d’informations, consultez Utilisation des certificats par Azure IoT Edge.For more information, see Azure IoT Edge certificate usage.

AuthorizationAuthorization

Selon le principe des privilèges minimum, les utilisateurs et les composants d’un système doivent uniquement avoir accès à un ensemble minimal de ressources et aux données dont ils ont besoin pour exécuter leurs rôles.The principle of least privilege says that users and components of a system should have access only to the minimum set of resources and data needed to perform their roles. Les appareils, modules et acteurs doivent uniquement accéder aux ressources et aux données qui se trouvent dans leur étendue d’autorisations, et uniquement quand l’architecture le permet.Devices, modules, and actors should access only the resources and data within their permission scope, and only when it is architecturally allowable. Certaines autorisations sont configurables avec des privilèges suffisants, et d’autres sont appliquées au niveau de l’architecture. Some permissions are configurable with sufficient privileges and others are architecturally enforced.  Par exemple, certains modules peuvent être autorisés à se connecter à Azure IoT Hub.  For example, some modules may be authorized to connect to Azure IoT Hub. Cependant, il n’y a aucune raison pour qu’un module d’un appareil IoT Edge doive accéder au jumeau d’un module sur un autre appareil IoT Edge.However, there is no reason why a module in one IoT Edge device should access the twin of a module in another IoT Edge device.

Parmi les autres schémas d’autorisation figurent les droits de signature de certificat et le contrôle d’accès en fonction du rôle (RBAC).Other authorization schemes include certificate signing rights and role-based access control (RBAC). 

AttestationAttestation

L’attestation garantit l’intégrité des bits logiciels, ce qui est important pour la détection et la prévention des programmes malveillants.Attestation ensures the integrity of software bits, which is important for detecting and preventing malware.  L’infrastructure de sécurité Azure IoT Edge classe l’attestation dans trois catégories principales :  The Azure IoT Edge security framework classifies attestation under three main categories:

  • Attestation statiqueStatic attestation
  • Attestation d’exécutionRuntime attestation
  • Attestation logicielleSoftware attestation

Attestation statiqueStatic attestation

L’attestation statique vérifie l’intégrité de tous les logiciels présents sur un appareil lors du démarrage, notamment le système d’exploitation, tous les runtimes et les informations de configuration.Static attestation verifies the integrity of all software on a device during power-up, including the operating system, all runtimes, and configuration information. Comme l’attestation statique se produit lors du démarrage, elle est souvent appelée « démarrage sécurisé ». Because static attestation occurs during power-up, it's often referred to as secure boot. L’infrastructure de sécurité des appareils IoT Edge s’étend aux fabricants et incorpore des fonctionnalités matérielles sécurisées qui assurent les processus d’attestation statique.The security framework for IoT Edge devices extends to manufacturers and incorporates secure hardware capabilities that assure static attestation processes. Ces processus incluent le démarrage sécurisé et la mise à niveau sécurisée du microprogramme. These processes include secure boot and secure firmware upgrade.  Le fait de collaborer étroitement avec les fournisseurs de silicium permet d’éliminer les couches de microprogramme superflues, réduisant ainsi la surface d’attaque.  Working in close collaboration with silicon vendors eliminates superfluous firmware layers, so minimizes the threat surface. 

Attestation d’exécutionRuntime attestation

Une fois qu’un système a démarré de façon sécurisée, des systèmes conçus pour être fiables doivent détecter les tentatives d’injection de logiciels malveillants et prendre les contre-mesures appropriées.Once a system has completed a secure boot process, well-designed systems should detect attempts to inject malware and take proper countermeasures. Les attaques de programmes malveillants peuvent cibler les ports et les interfaces du système.Malware attacks may target the system's ports and interfaces. Si des personnes malveillantes ont un accès physique à un appareil, elles peuvent falsifier son contenu ou utiliser des attaques par canal auxiliaire pour y accéder.If malicious actors have physical access to a device, they may tamper with the device itself or use side-channel attacks to gain access. Ce contenu malveillant, qui peut se présenter sous la forme de logiciels malveillants ou de modifications non autorisées de la configuration, ne peut pas être détecté par l’attestation statique, car il est injecté après le processus de démarrage.Such malcontent, whether malware or unauthorized configuration changes, can't be detected by static attestation because it is injected after the boot process. Les contre-mesures proposées ou appliquées par les composants matériels de l’appareil permettent d’atténuer ces menaces.Countermeasures offered or enforced by the device’s hardware help to ward off such threats. Le framework de sécurité pour IoT Edge appelle explicitement des extensions afin de combattre les menaces au moment de l’exécution.The security framework for IoT Edge explicitly calls for extensions that combat runtime threats.

Attestation logicielleSoftware attestation

Tous les systèmes sains, notamment les systèmes de périphérie intelligente, ont besoin de correctifs et de mises à niveau.All healthy systems, including intelligent edge systems, need patches and upgrades.  La sécurité est importante pour les processus de mise à jour, car ceux-ci peuvent sinon constituer des vecteurs de menaces potentiels.  Security is important for update processes, otherwise they can be potential threat vectors.  L’infrastructure de sécurité pour IoT Edge appelle les mises à jour via des packages mesurés et signés, afin de garantir l’intégrité et l’authentification de la source des packages.  The security framework for IoT Edge calls for updates through measured and signed packages to assure the integrity of and authenticate the source of the packages.  Ce standard s’applique à tous les systèmes d’exploitation et logiciels d’application.  This standard applies to all operating systems and application software bits. 

Racine matérielle de confianceHardware root of trust

Pour de nombreux appareils de périphérie intelligente, en particulier ceux qui sont accessibles par des acteurs potentiellement malveillants, la sécurité matérielle constitue la dernière défense pour la protection.For many intelligent edge devices, especially devices that can be physically accessed by potential malicious actors, hardware security is the last defense for protection. Pour de tels déploiements, il est essentiel de disposer de composants matériels inviolables. Tamper resistant hardware is crucial for such deployments. Azure IoT Edge encourage les fournisseurs de composants matériels en silicium sécurisés à proposer différentes versions de racine matérielle de confiance afin de prendre en charge différents scénarios de déploiement et profils de risque. Azure IoT Edge encourages secure silicon hardware vendors to offer different flavors of hardware root of trust to accommodate various risk profiles and deployment scenarios. La confiance accordée aux composants matériels est garantie par les standards de protocole de sécurité courants tels que le Trusted Platform Module (ISO/IEC 11889) et le Device Identifier Composition Engine (DICE) du Trusted Computing Group.Hardware trust may come from common security protocol standards like Trusted Platform Module (ISO/IEC 11889) and Trusted Computing Group’s Device Identifier Composition Engine (DICE). Les technologies intégrées et sécurisées comme TrustZones et Software Guard Extensions (SGX) permettent également aux composants matériels d’être considérés comme étant de confiance. Secure enclave technologies like TrustZones and Software Guard Extensions (SGX) also provide hardware trust. 

CertificationCertification

Pour aider les clients à prendre des décisions en connaissance de cause quand ils font l’acquisition d’appareils Azure IoT Edge pour leur déploiement, l’infrastructure IoT Edge inclut des exigences de certification.To help customers make informed decisions when procuring Azure IoT Edge devices for their deployment, the IoT Edge framework includes certification requirements.  À la base de ces exigences figurent des certifications relatives aux revendications de sécurité et des certifications relatives à la validation de l’implémentation de sécurité.  Foundational to these requirements are certifications pertaining to security claims and certifications pertaining to validation of the security implementation.  Par exemple, une certification de revendication de sécurité signifie que l’appareil IoT Edge utilise du matériel sécurisé connu pour résister aux attaques de démarrage.  For example, a security claim certification means that the IoT Edge device uses secure hardware known to resist boot attacks. Un certificat de validation signifie que le matériel sécurisé a été correctement implémenté pour offrir cette fonctionnalité dans l’appareil.A validation certification means that the secure hardware was properly implemented to offer this value in the device.  Conformément au principe de simplicité, le framework vise à réduire au maximum la charge de certification.  In keeping with the principle of simplicity, the framework tries to keep the burden of certification minimal.   

ExtensibilitéExtensibility

Étant donné que la technologie IoT pilote différents types de transformations des entreprises, la sécurité doit évoluer en parallèle afin de gérer les scénarios émergents.With IoT technology driving different types of business transformations, security should evolve in parallel to address emerging scenarios.  L’infrastructure de sécurité Azure IoT Edge repose sur une base solide et extensible dans différentes dimensions de façon à inclure ce qui suit :  The Azure IoT Edge security framework starts with a solid foundation on which it builds in extensibility into different dimensions to include: 

  • Services de sécurité internes tels que le service Device Provisioning pour Azure IoT Hub.First party security services like the Device Provisioning Service for Azure IoT Hub.
  • Services tiers, comme des services de sécurité managés pour différents domaines d’application (l’industrie ou les soins de santé) ou centrés sur la technologie (surveillance de la sécurité sur les réseaux à maillage ou les services d’attestation matérielle « silicium ») via un important réseau de partenaires.Third-party services like managed security services for different application verticals (like industrial or healthcare) or technology focus (like security monitoring in mesh networks, or silicon hardware attestation services) through a rich network of partners.
  • Systèmes hérités devant inclure la récupération avec des stratégies de sécurité de substitution, comme l’utilisation d’une technologie sécurisée autre que les certificats pour la gestion de l’authentification et de l’identité.Legacy systems to include retrofitting with alternate security strategies, like using secure technology other than certificates for authentication and identity management.
  • Matériel sécurisé pour l’adoption des nouvelles technologies matérielles sécurisées et des contributions des fournisseurs de silicium.Secure hardware for adoption of emerging secure hardware technologies and silicon partner contributions.

Au final, la sécurisation de la périphérie intelligente nécessite des contributions d’une communauté ouverte motivée par un intérêt commun pour la sécurisation de l’IoT.In the end, securing the intelligent edge requires collaborative contributions from an open community driven by the common interest in securing IoT.  Ces contributions peuvent se présenter sous la forme de technologies sécurisées ou de services.  These contributions might be in the form of secure technologies or services.  L’infrastructure de sécurité Azure IoT Edge offre une base solide pour la sécurité, qui est extensible afin de fournir une couverture maximale, et permet d’offrir le même niveau de confiance et d’intégrité dans la périphérie intelligente que le cloud Azure.  The Azure IoT Edge security framework offers a solid foundation for security that is extensible for the maximum coverage to offer the same level of trust and integrity in the intelligent edge as with Azure cloud.  

Étapes suivantesNext steps

En savoir plus sur la façon dont Azure IoT Edge sécurise la périphérie intelligente.Read more about how Azure IoT Edge is Securing the intelligent edge.