Az Azure IoT Edge biztonsági szabványai

A következőkre vonatkozik:IoT Edge 1.5 pipa IoT Edge 1.5 IoT Edge 1.4 pipa IoT Edge 1.4

Fontos

Az IoT Edge 1.5 LTS és az IoT Edge 1.4 LTS támogatott kiadások. Az IoT Edge 1.4 LTS 2024. november 12-én megszűnik. Ha egy korábbi kiadáson dolgozik, olvassa el az IoT Edge frissítése című témakört.

Az Azure IoT Edge az adatok és elemzések intelligens peremhálózatra való áthelyezésekor felmerülő kockázatokat kezeli. Az IoT Edge biztonsági szabványai a különböző üzembe helyezési forgatókönyvek rugalmasságát és az összes Azure-szolgáltatástól elvárt védelmet biztosítják.

Az IoT Edge különböző hardvereszközökön és modelleken fut, számos operációs rendszert támogat, és különböző üzembe helyezési forgatókönyvekre vonatkozik. Az IoT Edge ahelyett, hogy konkrét forgatókönyvekre kínál konkrét megoldásokat, egy bővíthető biztonsági keretrendszer, amely jól megalapozott, skálázható elveken alapul. Az üzembe helyezési forgatókönyvek kockázata számos tényezőtől függ, többek között az alábbiaktól:

  • Megoldás tulajdonjoga
  • Üzembehelyezési földrajzi hely
  • Adatérzékenység
  • Adatvédelem
  • Alkalmazás függőleges
  • Szabályozási követelmények

Ez a cikk áttekintést nyújt az IoT Edge biztonsági keretrendszeréről. További információ: Az intelligens peremhálózat védelme.

Szabványok

A szabványok elősegítik a könnyű ellenőrzést és a könnyű végrehajtást, amelyek mindegyike a biztonság jele. A biztonsági megoldásnak lehetővé kell tennie, hogy az értékelés alatt álló vizsgálat során megbízhatóságot építsen ki, és ne legyen akadálya az üzembe helyezésnek. Az Azure IoT Edge védelmére szolgáló keretrendszer tervezése az időalapú és iparágilag bevált biztonsági protokollokon alapul az ismertség és az újrafelhasználás érdekében.

Hitelesítés

IoT-megoldás üzembe helyezésekor tudnia kell, hogy csak megbízható szereplők, eszközök és modulok férhetnek hozzá a megoldáshoz. Az Azure IoT Edge platform hitelesítésének elsődleges mechanizmusa a tanúsítványalapú hitelesítés. Ez a mechanizmus az Internet Engineering Task Force (IETF) által a nyilvános kulcsú infrastruktúrát (PKiX) szabályozó szabványok készletéből származik.

Az Azure IoT Edge-eszközzel kommunikáló összes eszköznek, modulnak és szereplőnek egyedi tanúsítványidentitásokkal kell rendelkeznie. Ez az útmutató arra vonatkozik, hogy az interakciók fizikai vagy hálózati kapcsolaton keresztül történik-e. Nem minden forgatókönyv vagy összetevő kölcsönözheti magát tanúsítványalapú hitelesítésnek, így a biztonsági keretrendszer bővíthetősége biztonságos alternatívákat kínál.

További információ: Azure IoT Edge-tanúsítványhasználat.

Engedélyezés

A minimális jogosultság elve azt mondja, hogy a rendszer felhasználóinak és összetevőinek csak a szerepköreik végrehajtásához szükséges minimális erőforrás- és adatkészlethez kell hozzáférniük. Az eszközöknek, moduloknak és szereplőknek csak a jogosultsági hatókörükbe tartozó erőforrásokhoz és adatokhoz kell hozzáférniük, és csak akkor, ha az architekturálisan engedélyezett. Egyes engedélyek megfelelő jogosultságokkal konfigurálhatók, mások pedig architekturálisan kikényszeríthetők. Előfordulhat például, hogy egyes modulok jogosultak csatlakozni az Azure IoT Hubhoz. Nincs azonban ok arra, hogy az egyik IoT Edge-eszköz modulja hozzáférjen egy modul ikerpéldányához egy másik IoT Edge-eszközön.

Más engedélyezési sémák közé tartoznak a tanúsítvány-aláírási jogosultságok és a szerepköralapú hozzáférés-vezérlés (RBAC).

Igazolás

Az igazolás biztosítja a szoftverbitek integritását, ami fontos a kártevők észleléséhez és megelőzéséhez. Az Azure IoT Edge biztonsági keretrendszer három fő kategória szerint sorolja be az igazolásokat:

  • Statikus igazolás
  • Futásidejű igazolás
  • Szoftverigazolás

Statikus igazolás

A statikus igazolás ellenőrzi az eszköz összes szoftverének integritását az energiaellátás során, beleértve az operációs rendszert, az összes futtatókörnyezetet és a konfigurációs információkat. Mivel a statikus igazolás a bekapcsolás során történik, ezt gyakran biztonságos rendszerindításnak is nevezik. Az IoT Edge-eszközök biztonsági keretrendszere a gyártókra is kiterjed, és olyan biztonságos hardveres képességeket tartalmaz, amelyek biztosítják a statikus igazolási folyamatokat. Ezek a folyamatok magukban foglalják a biztonságos rendszerindítást és a belső vezérlőprogram biztonságos frissítését. A szilíciumgyártókkal való szoros együttműködés kiküszöböli a felesleges belső vezérlőprogramrétegeket, így minimalizálja a fenyegetés felületét.

Futásidejű igazolás

Miután a rendszer biztonságos rendszerindítási folyamatot hajtott végre, a jól megtervezett rendszereknek észlelnie kell a kártevők injektálására tett kísérleteket, és megfelelő ellenintézkedéseket kell végrehajtaniuk. A kártevő-támadások a rendszer portjait és felületeit célozhatják meg. Ha a rosszindulatú szereplők fizikai hozzáféréssel rendelkeznek egy eszközhöz, akkor illetéktelenül módosíthatják az eszközt, vagy oldalcsatornás támadásokat használhatnak a hozzáférés megszerzéséhez. Az ilyen hibás állapotok, akár kártevők, akár jogosulatlan konfigurációváltozások, nem észlelhetők statikus igazolással, mert a rendszerindítási folyamat után injektálják. Az eszköz hardvere által kínált vagy kikényszerített ellenintézkedések segítenek elhárítani az ilyen fenyegetéseket. Az IoT Edge biztonsági keretrendszere kifejezetten olyan bővítményeket hív meg, amelyek leküzdik a futásidejű fenyegetéseket.

Szoftverigazolás

Minden egészséges rendszernek, beleértve az intelligens peremhálózati rendszereket is, javításokra és frissítésekre van szüksége. A biztonság fontos a frissítési folyamatokhoz, különben potenciális fenyegetésvektorok lehetnek. Az IoT Edge biztonsági keretrendszere mért és aláírt csomagokon keresztül kéri a frissítéseket, hogy biztosítsa a csomagok forrásának integritását és hitelesítését. Ez a szabvány az összes operációs rendszerre és alkalmazásszoftver-bitre vonatkozik.

A megbízhatóság hardveres gyökere

Sok intelligens peremeszközök, különösen az eszközök, amelyek fizikailag elérhető a potenciális rosszindulatú szereplők, hardveres biztonság az utolsó védelmi védelem. Az ilyen üzemelő példányok esetében kulcsfontosságú az illetéktelen módosításokkal szemben ellenálló hardver. Az Azure IoT Edge arra ösztönzi a biztonságos szilíciumhardver-gyártókat, hogy a különböző kockázati profilok és üzembe helyezési forgatókönyvek kielégítése érdekében a megbízhatóság különböző hardvergyökereit kínálják. A hardvermegbízhatóság olyan gyakori biztonsági protokollsztenderdekből eredhet, mint a Megbízható platform modul (ISO/IEC 11889) és a megbízható számítástechnikai csoport eszközazonosító-összeállítási motorja (DICE). Az olyan biztonságos enklávétechnológiák, mint a TrustZones és a Software Guard Extensions (SGX) szintén hardveres megbízhatóságot biztosítanak.

Tanúsítvány

Annak érdekében, hogy az ügyfelek megalapozott döntéseket hozzanak az Azure IoT Edge-eszközök üzembe helyezésekor, az IoT Edge-keretrendszer tanúsítási követelményeket tartalmaz. Ezeknek a követelményeknek az alapja a biztonsági igényekhez és a biztonsági megvalósítás érvényesítéséhez kapcsolódó tanúsítványok. A biztonsági jogcímek minősítése például azt jelenti, hogy az IoT Edge-eszköz biztonságos hardvert használ, amelyről ismert, hogy ellenáll a rendszerindítási támadásoknak. Az érvényesítési tanúsítvány azt jelenti, hogy a biztonságos hardver megfelelően lett implementálva, hogy ezt az értéket kínálja az eszközön. Az egyszerűség elvének megfelelően a keretrendszer igyekszik minimálisan tartani a tanúsítás terheit.

Titkosítás inaktív állapotban

A inaktív adatok titkosítása védelmet nyújt a tárolt adatok számára. A inaktív adatok elleni támadások közé tartoznak az adatok tárolására szolgáló hardver fizikai elérésére tett kísérletek, majd a tárolt adatok veszélyeztetése. A tárolótitkosítással megvédheti az eszközön tárolt adatokat. A Linux számos lehetőséget kínál a inaktív titkosításra. Válassza ki az igényeinek leginkább megfelelő lehetőséget. Windows esetén a Windows BitLocker az inaktív titkosítás ajánlott lehetősége.

Bővíthetőség

Az IoT technológia különböző típusú üzleti átalakításokat hajt, a biztonságnak párhuzamosan kell fejlődnie a felmerülő forgatókönyvek kezelése érdekében. Az Azure IoT Edge biztonsági keretrendszere egy szilárd alapokkal kezdődik, amelyre a bővíthetőséget különböző dimenziókba építi, hogy a következőket foglalja magában:

  • Első féltől származó biztonsági szolgáltatások, például az Azure IoT Hub eszközkiépítési szolgáltatása.
  • Külső szolgáltatások, például felügyelt biztonsági szolgáltatások különböző alkalmazás-vertikális (például ipari vagy egészségügyi) vagy technológiai fókusz (például a mesh hálózatok biztonsági monitorozása vagy szilíciumhardver-igazolási szolgáltatások) gazdag partnerhálózaton keresztül.
  • Örökölt rendszerek, hogy alternatív biztonsági stratégiákkal, például a hitelesítéshez és az identitáskezeléshez a tanúsítványoktól eltérő biztonságos technológiákkal való utólagos átalakítást is magukban foglaljanak.
  • Biztonságos hardver az újonnan megjelenő biztonságos hardvertechnológiák és a szilíciumpartner-hozzájárulások bevezetéséhez.

Az intelligens peremhálózat biztonságossá tétele végül egy nyílt közösség együttműködésen alapuló közreműködését igényli, amelyet az IoT biztonságossá tételéhez fűződő közös érdek vezérel. Ezek a hozzájárulások lehetnek biztonságos technológiák vagy szolgáltatások formájában. Az Azure IoT Edge biztonsági keretrendszer szilárd alapot biztosít a biztonsághoz, amely bővíthető a maximális lefedettség érdekében, hogy az intelligens peremhálózaton ugyanolyan szintű megbízhatóságot és integritást biztosítson, mint az Azure-felhő esetében.

Következő lépések

További információ arról, hogy az Azure IoT Edge hogyan biztosítja az intelligens peremhálózatot.