Az Azure Percept biztonsági ajánlásai

Fontos

Az Azure Percept DK kivonása:

2023. február 22-i frissítés: A Percept DK Vision and Audio kiegészítő összetevőinek (más néven Vision and Audio SOM) belső vezérlőprogram-frissítése itt érhető el, és lehetővé teszi, hogy a kiegészítő összetevők a kivonási dátumon túl is működjenek.

Az Azure Percept nyilvános előzetes verziója az új peremhálózati eszközplatformok és a fejlesztői élmény támogatása érdekében fog fejlődni. Ennek a fejlesztésnek a részeként 2023. március 30-án megszűnik az Azure Percept DK és audio kiegészítő, valamint a Percept DK-hoz kapcsolódó támogató Azure-szolgáltatások.

2023. március 30-án az Azure Percept DK-t és a hangkiegészítőt már nem támogatják az olyan Azure-szolgáltatások, mint a Azure Percept Studio, az operációs rendszer frissítései, a tárolók frissítései, a webes streamek megtekintése és Custom Vision integráció. A Microsoft a továbbiakban nem nyújt sikertámogatást az ügyfeleknek és a kapcsolódó támogató szolgáltatásokhoz. További információért látogasson el a nyugdíjazási értesítés blogbejegyzésére.

Tekintse át az alábbi irányelveket a tűzfalak konfigurálásáról és az Azure Percept általános biztonsági ajánlott eljárásairól.

Tűzfalak konfigurálása az Azure Percept DK-hoz

Ha a hálózatkezelés beállításához explicit módon engedélyeznie kell az Azure Percept DK-eszközökről létesített kapcsolatokat, tekintse át az összetevők alábbi listáját.

Ez az ellenőrzőlista a tűzfalszabályok kiindulópontja:

URL (* = helyettesítő karakter) Kimenő TCP-portok Használat
*.auth.azureperceptdk.azure.net 443 Azure DK SOM-hitelesítés és -engedélyezés
*.auth.projectsantacruz.azure.net 443 Azure DK SOM-hitelesítés és -engedélyezés

Emellett tekintse át az Azure IoT Edge által használt kapcsolatok listáját.

További javaslatok az éles környezetben történő üzembe helyezéshez

Az Azure Percept DK számos biztonsági képességet kínál. Az aktuális kiadásban szereplő hatékony biztonsági funkciók mellett a Microsoft az éles környezetek tervezésekor a következő irányelveket is javasolja:

  • Az eszköz erős fizikai védelme
  • Győződjön meg arról, hogy az inaktív adatok titkosítása engedélyezve van
  • Az eszköz állapotának folyamatos monitorozása és a riasztásokra való gyors reagálás
  • Az eszközhöz hozzáféréssel rendelkező rendszergazdák számának korlátozása

Következő lépések