Biztonság az IoT-számítási feladatban

Az IoT-megoldásoknak kihívást jelent a változatos és heterogén eszközalapú számítási feladatok biztonságossá tétele kevés vagy közvetlen interakció nélkül. Az IoT-eszközkészítők, az IoT-alkalmazásfejlesztők és az IoT-megoldáskezelők osztoznak a biztonságért a teljes IoT-megoldás életciklusa során. Fontos, hogy a megoldást a kezdetektől a biztonság szem előtt tartásával tervezd meg. Ismerje meg a lehetséges fenyegetéseket, és a megoldás megtervezése és megtervezése során mélységi védelmet adjon hozzá.

A biztonsági tervezés fenyegetésmodellel kezdődik. Annak megértése, hogy a támadók hogyan veszélyeztethetik a rendszert, segít a megfelelő kockázatcsökkentések biztosításában a kezdetektől fogva. A fenyegetésmodellezés akkor nyújtja a legnagyobb értéket, ha beépíti azt a tervezési fázisba. A fenyegetésmodellezési gyakorlat részeként egy tipikus IoT-architektúrát több összetevőre vagy zónára oszthat fel: eszközre, eszközátjáróra, felhőátjáróra és -szolgáltatásokra. Minden zóna rendelkezhet saját hitelesítési, engedélyezési és adatkövetelményekkel. Zónákkal elkülönítheti a károkat, és korlátozhatja az alacsony megbízhatósági zónák hatását a magasabb megbízhatósági zónákra. További információ: Az eszközök internetes hálózata (IoT) biztonsági architektúrája.

Az IoT-számítási feladatokra vonatkozó alábbi biztonsági útmutató azonosítja a legfontosabb szempontokat, és tervezési és megvalósítási javaslatokat tartalmaz.

Az IoT-számítási feladatok biztonságának felmérése

Ha az IoT-számítási feladatokat a Well-Architected Framework Security pillér objektívjein keresztül szeretné felmérni, töltse ki az IoT-számítási feladatokra vonatkozó biztonsági kérdéseket az Azure Well-Architected áttekintésében. Miután az értékelés azonosította az IoT-megoldás legfontosabb biztonsági javaslatait, az alábbi tartalommal valósíthatja meg a javaslatokat.

Tervezési alapelvek

Az architekturális kiválóság öt pillére támogatja az IoT számítási feladatok tervezési módszertanát. Ezek az oszlopok iránytűként szolgálnak a későbbi tervezési döntésekhez a kulcsfontosságú IoT-tervezési területeken. Az alábbi tervezési alapelvek kiterjesztik az Azure Well-Architected Framework – Biztonság minőségi pillérét.

Tervezési elv Megfontolandó szempontok
Erős identitás Erős identitással hitelesítheti az eszközöket és a felhasználókat. Megbízható identitáshoz, eszközök regisztrálásához, megújuló hitelesítő adatok kiadásához és jelszó nélküli vagy többtényezős hitelesítéshez (MFA) rendelkezik a megbízhatóság hardveres gyökerével. Tekintse át az Azure-identitással és hozzáférés-kezeléssel kapcsolatos általános szempontokat.
Minimális jogosultság A legkevésbé kiemelt hozzáférés-vezérlés automatizálása és használata a sérült eszközök, identitások vagy nem jóváhagyott számítási feladatok hatásának korlátozásához.
Device health Az eszköz állapotának kiértékelése az eszközök hozzáférésének kapuzásához vagy az eszközök szervizeléshez való megjelöléséhez. Ellenőrizze a biztonsági konfigurációt, értékelje a biztonsági réseket és a nem biztonságos jelszavakat, figyelje a fenyegetéseket és a rendellenességeket, és hozzon létre folyamatos kockázati profilokat.
Eszközfrissítés Folyamatos frissítések az eszközök kifogástalan állapotának megőrzése érdekében. Központosított konfigurációs és megfelelőségi felügyeleti megoldással és robusztus frissítési mechanizmussal biztosíthatja, hogy az eszközök naprakészek és kifogástalan állapotban legyenek.
Rendszerbiztonság monitorozása, incidensmegoldás megtervezése Proaktívan monitorozza a jogosulatlan vagy feltört eszközöket, és reagáljon a felmerülő fenyegetésekre.

Nulla megbízhatóságú biztonsági modell

Az IoT-rendszerekhez való jogosulatlan hozzáférés tömeges információfeltáráshoz vezethet, például kiszivárgott gyári termelési adatokhoz, vagy a kiber-fizikai rendszerek vezérléséhez szükséges jogosultságok megszerzéséhez, például egy gyári gyártósor leállításához. A zéró megbízhatósági biztonsági modell segít korlátozni annak a lehetséges hatását, hogy a felhasználók jogosulatlanul férnek hozzá a felhőhöz vagy a helyszíni IoT-szolgáltatásokhoz és -adatokhoz.

Ahelyett, hogy a vállalati tűzfal mögött minden biztonságos lenne, a teljes megbízhatósági kapcsolat teljes mértékben hitelesíti, engedélyezi és titkosítja az összes hozzáférési kérést a hozzáférés megadása előtt. Az IoT-megoldások biztonságossá tétele bizalom nélküli hozzáféréssel az alapvető identitás-, eszköz- és hozzáférési biztonsági eljárások implementálásával kezdődik, például a felhasználók explicit ellenőrzésével, a hálózaton lévő eszközök áttekintésével, valamint a valós idejű kockázatészlelés használatával dinamikus hozzáférési döntések meghozatalával.

Az alábbi források segíthetnek egy megbízható IoT-megoldás implementálásában:

IoT-architektúraminták

A legtöbb IoT-rendszer csatlakoztatott termékeket vagy csatlakoztatott üzemeltetési architektúramintát használ. Ezek között a minták között alapvető biztonsági különbségek vannak. A csatlakoztatott üzemeltetési vagy üzemeltetési technológiai (OT) megoldások gyakran rendelkeznek olyan helyszíni eszközökkel, amelyek más fizikai eszközöket figyelnek és felügyelnek. Ezek az OT-eszközök olyan biztonsági kihívásokat jelentenek, mint a illetéktelen módosítás, a csomagszennyeztetés, valamint a sávon kívüli felügyelet és a levegőn kívüli (OTA) frissítések szükségessége.

A gyárak és az OT-környezetek könnyen célpontjai lehetnek a kártevőknek és a biztonsági incidenseknek, mivel a berendezések lehetnek régiek, fizikailag sebezhetők és el vannak különítve a kiszolgálószintű biztonságtól. Az Azure Well-Architected Framework biztonsági pillérének áttekintése a végpontok közötti perspektívához.

IoT-architektúrarétegek

A biztonsági tervezési alapelvek segítenek tisztázni azokat a szempontokat, amelyek biztosítják, hogy az IoT-számítási feladatok megfeleljenek az alapvető IoT-architektúrarétegek követelményeinek.

Minden réteg különböző fenyegetéseknek van kitéve, amelyeket a STRIDE-kategóriák szerint lehet besorolni: hamisítás, illetéktelen módosítás, megtagadás, információfelfedés, szolgáltatásmegtagadás és jogosultságszint-emelés. IoT-architektúrák tervezésekor és létrehozásakor mindig kövesse a Microsoft Security Development Lifecycle (SDL) eljárásait.

Az IoT-architektúra rétegeinek és keresztvágási tevékenységeinek ábrája.

Eszköz- és átjáróréteg

Ez az architektúraréteg magában foglalja az eszköz és az átjáró közvetlen fizikai területét, amely fizikai hozzáférést vagy társközi digitális hozzáférést tesz lehetővé. Számos ipari vállalat használja az ISA 95 szabványban szereplő Purdue modellt , hogy biztosítsa a folyamatvezérlő hálózatok védelmét a korlátozott hálózati sávszélesség és a valós idejű determinisztikus viselkedés biztosítása érdekében. A Purdue-modell egy további védelmi réteget biztosít a részletes módszertanhoz.

Erős eszközidentitás

Az IoT-eszközök és -szolgáltatások szorosan integrált képességei erős eszközidentitást biztosítanak. Ilyen képességek:

  • A megbízhatóság hardveres gyökere.
  • Erős hitelesítés tanúsítványok, MFA vagy jelszó nélküli hitelesítés használatával.
  • Megújuló hitelesítő adatok.
  • Szervezeti IoT-eszközregisztrációs adatbázis.

A megbízhatósági kapcsolat hardvergyökerének a következő attribútumai vannak:

  • Biztonságos hitelesítőadat-tároló, amely bizonyítja az identitást a dedikált, illetéktelen hozzáférésnek ellenálló hardverekben.
  • Nem módosítható a fizikai eszközhöz kötött előkészítési identitás.
  • Egyedi, eszközönként megújuló működési hitelesítő adatok a rendszeres eszközhozzáféréshez.

Az előkészítési identitás a fizikai eszköztől elválaszthatatlan értéket képvisel és elválaszthatatlan. Ez az identitás általában a gyártás során jön létre és települ, és az eszköz élettartama alatt nem módosítható. A nem módosíthatóság és az élettartam miatt csak az eszköz előkészítési identitását kell használnia az eszköz IoT-megoldásba való előkészítéséhez.

A bevezetést követően kiépíteni és használni kell egy megújuló működési identitást és hitelesítő adatokat az IoT-alkalmazás hitelesítéséhez és engedélyezéséhez. Az identitás megújíthatóvá tétele lehetővé teszi az eszköz működési hozzáféréshez való hozzáférésének és visszavonásának kezelését. A megújításkor alkalmazhat szabályzatalapú kapukat, például az eszközintegritás és az állapot igazolását.

A megbízhatósági kapcsolat hardveres gyökere azt is biztosítja, hogy az eszközök a biztonsági előírásoknak megfelelően legyenek felépítve, és megfeleljenek a szükséges megfelelőségi rendszereknek. A megbízhatósági kapcsolat hardvergyökerének vagy az IoT-eszköz egyéb hardverösszetevőinek ellátási láncának védelme annak biztosítása érdekében, hogy az ellátási lánc támadásai ne veszélyeztesse az eszközök integritását.

A jelszó nélküli hitelesítés, amely általában szabványos x509-tanúsítványokat használ az eszköz identitásának igazolására, nagyobb védelmet nyújt, mint a titkos kódok, például a két fél között megosztott jelszavak és szimmetrikus tokenek. A tanúsítványok egy erős, szabványosított mechanizmus, amely megújítható jelszó nélküli hitelesítést biztosít. Tanúsítványok kezelése:

  • Üzemeltetési tanúsítványok kiépítése megbízható nyilvános kulcsú infrastruktúrából (PKI).
  • Az üzleti használatnak, a felügyeleti költségeknek és a költségeknek megfelelő megújítási élettartamot használhat.
  • Automatikussá teheti a megújítást, hogy minimálisra csökkentse a hozzáférés manuális rotáció miatti esetleges megszakadását.
  • Használjon standard, naprakész titkosítási technikákat. Például privát kulcs továbbítása helyett tanúsítvány-aláírási kérésekkel (CSR) újíthat meg.
  • Hozzáférés biztosítása az eszközökhöz a működési identitásuk alapján.
  • Támogatja a hitelesítő adatok visszavonását, például a visszavont tanúsítványok listáját (CRL) x509-tanúsítványok használata esetén az eszközhozzáférés azonnali eltávolításához, például biztonsági sérülés vagy lopás esetén.

Egyes örökölt vagy erőforrás-korlátozott IoT-eszközök nem használhatnak erős identitást, jelszó nélküli hitelesítést vagy megújuló hitelesítő adatokat. Az IoT-átjárók őrzőként használhatók ezekhez a kevésbé képes eszközökhöz való helyi kapcsolódáshoz, és lehetővé teszik az erős identitásmintákkal rendelkező IoT-szolgáltatások elérését. Ez a gyakorlat lehetővé teszi, hogy zéró megbízhatóságot fogadjon el ma, miközben idővel képesebb eszközöket használjon.

Az IoT-ügyfélbe ágyazott virtuális gépek, tárolók vagy szolgáltatások nem használhatják a megbízhatóság hardveres gyökerét. Használja az elérhető képességeket ezekkel az összetevőkkel. Azok a virtuális gépek és tárolók, amelyek nem rendelkeznek a megbízhatósági támogatás hardveres gyökerével, használhatnak jelszó nélküli hitelesítést és megújuló hitelesítő adatokat. A mélységi védelem lehetőség szerint redundanciákat biztosít, és szükség esetén kitölti a hiányosságokat. Megkeresheti például a virtuális gépeket és tárolókat egy olyan területen, ahol nagyobb a fizikai biztonság, például egy adatközpont, mint egy IoT-eszköz a mezőben.

Egy központosított szervezeti IoT-eszközregisztrációs adatbázissal kezelheti a szervezet IoT-eszközéletciklusát és naplózhatja az eszközhozzáférést. Ez a megközelítés hasonló ahhoz, ahogyan a szervezet dolgozóinak felhasználói identitásait biztonságossá teszi a megbízhatóság nélküli biztonság érdekében. A felhőalapú identitásjegyzék képes kezelni egy IoT-megoldás méretezését, felügyeletét és biztonságát.

Az IoT-eszközregisztrációs adatbázis adatai az eszközök IoT-megoldásba való előkészítéséhez ellenőrzik, hogy az eszköz identitása és hitelesítő adatai ismertek és engedélyezettek-e. Az eszköz előkészítése után az eszközregisztrációs adatbázis tartalmazza az eszköz alapvető tulajdonságait, beleértve a működési identitását és a mindennapos használathoz használt hitelesítéshez használt megújítható hitelesítő adatokat.

Az IoT-eszközregisztrációs adatbázis adatai a következőre használhatók:

  • Megtekintheti a szervezet IoT-eszközeinek leltárát, beleértve az állapotot, a javítást és a biztonsági állapotot.
  • Eszközök lekérdezése és csoportosítása skálázott műveletekhez, felügyelethez, számítási feladatok üzembe helyezéséhez és hozzáférés-vezérléshez.

Hálózati érzékelők használatával észlelheti és leltározhatja azOkat a nem felügyelt IoT-eszközöket, amelyek nem csatlakoznak az Azure IoT-szolgáltatásokhoz a tudatosság és a monitorozás érdekében.

Legkevésbé emelt szintű hozzáférés

A legkevésbé kiemelt hozzáférés-vezérlés segít korlátozni az esetlegesen sérült vagy nem jóváhagyott számítási feladatokat futtató hitelesített identitások hatását. IoT-forgatókönyvek esetén adjon hozzáférést az operátorhoz, az eszközhöz és a számítási feladathoz a következő használatával:

  • Eszköz- és számítási feladatok hozzáférés-vezérlése, csak az eszközön lévő hatókörön belüli számítási feladatokhoz való hozzáféréshez.
  • Igény szerint történő hozzáférés.
  • Erős hitelesítési mechanizmusok, például MFA és jelszó nélküli hitelesítés.
  • Feltételes hozzáférés az eszköz környezete alapján, például IP-cím vagy GPS-hely, rendszerkonfiguráció, egyediség, nap időpontja vagy hálózati forgalmi minták alapján. A szolgáltatások eszközkörnyezetet is használhatnak a számítási feladatok feltételes üzembe helyezéséhez.

A minimális jogosultsági szintű hatékony hozzáférés megvalósítása:

  • Konfigurálja az IoT-felhőátjáró hozzáférés-kezelését úgy, hogy csak a háttérrendszer által igényelt funkciókhoz adjon megfelelő hozzáférési engedélyeket.
  • Korlátozza a hozzáférési pontokat az IoT-eszközökre és a felhőalapú alkalmazásokra azáltal, hogy biztosítja a portok minimális hozzáférését.
  • Olyan mechanizmusokat hozhat létre, amelyek megakadályozzák és észlelik a fizikai eszközök illetéktelen illetéktelen hozzáférését.
  • A felhasználói hozzáférés kezelése egy megfelelő hozzáférés-vezérlési modellel, például szerepköralapú vagy attribútumalapú hozzáférés-vezérléssel.
  • Az IoT-eszközök réteges hozzáférése hálózati szegmentálással.

Hálózati mikroszegmentálás

A hálózat kialakítása és konfigurálása lehetőséget nyújt a mélységi védelem kiépítésére az IoT-eszközök forgalmi mintáik és kockázati kitettségük alapján történő szegmentálásával. Ez a szegmentálás minimalizálja a feltört eszközök és támadók nagyobb értékű eszközökre való esetleges hatását. A hálózatszegmentálás általában új generációs tűzfalakat használ.

A hálózati mikroszegmentálás lehetővé teszi a kevésbé alkalmas eszközök elkülönítését a hálózati rétegben, akár átjáró mögött, akár különálló hálózati szegmensben. A hálózati szegmentálás használatával csoportosíthatja az IoT-eszközöket, és végpontvédelemmel mérsékelheti a lehetséges biztonsági rések hatását.

Implementáljon egy holisztikus tűzfalszabály-stratégiát, amely lehetővé teszi az eszközök számára, hogy szükség esetén elérhessék a hálózatot, és letiltsák a hozzáférést, ha az nem engedélyezett. A mélységi védelem támogatása érdekében az érett szervezetek mikroszegmentációs szabályzatokat implementálhatnak a Purdue-modell több rétegében. Ha szükséges, használjon tűzfalakat az eszközökön a hálózati hozzáférés korlátozásához.

Device health

A megbízhatósági zéró megbízhatóság elve szerint az eszköz állapota kulcsfontosságú tényező az eszköz kockázati profiljának meghatározásához, beleértve a megbízhatósági szintet is. A kockázati profilt hozzáférési kapuként használva biztosíthatja, hogy csak kifogástalan állapotú eszközök férhessenek hozzá az IoT-alkalmazásokhoz és -szolgáltatásokhoz, vagy azonosítsa a kérdéses állapotú eszközöket szervizelés céljából.

Az iparági szabványoknak megfelelően az eszközállapot-értékelésnek a következőket kell tartalmaznia:

  • Biztonsági konfiguráció értékelése és igazolása arról, hogy az eszköz biztonságosan van konfigurálva.
  • Sebezhetőségi felmérés annak megállapításához, hogy az eszközszoftver elavult vagy ismert biztonsági résekkel rendelkezik-e.
  • Nem biztonságos a hitelesítő adatok ellenőrzése az eszköz hitelesítő adatainak, például tanúsítványok és protokollok, például a Transport Layer Security (TLS) 1.2+ ellenőrzéséhez.
  • Aktív fenyegetések és fenyegetésriasztások.
  • Rendellenes viselkedési riasztások, például hálózati minta és használati eltérés.

Az eszközök megbízhatósági zéró megbízhatósági feltételei

A bizalommentesség támogatásához az IoT-eszközöknek a következőket kell tenni:

  • A megbízhatóság hardveres gyökerét tartalmazza, hogy erős eszközidentitást biztosítson.
  • A rendszeres működéshez és hozzáféréshez használjon megújuló hitelesítő adatokat.
  • A legalacsonyabb jogosultságú hozzáférés-vezérlés kényszerítése a helyi eszközerőforrásokra, például a kamerákra, a tárolókra és az érzékelőkre.
  • A feltételes hozzáférés kényszerítéséhez megfelelő eszközállapot-jeleket bocsát ki.
  • A biztonsági frissítések alkalmazásának biztosítása érdekében adja meg a frissítési ügynököket és a megfelelő szoftverfrissítéseket az eszköz használható élettartama során.
  • Eszközfelügyeleti képességek belefoglalása a felhőalapú eszközkonfiguráció és az automatikus biztonsági válasz engedélyezéséhez.
  • Biztonsági figyelési, észlelési és válaszrendszerekkel integrálható biztonsági ügynököket futtathat.
  • Minimalizálhatja a fizikai támadási lábnyomot, például kikapcsolhatja vagy letilthatja a nem szükséges eszközfunkciót, például a fizikai USB- vagy UART-portokat, illetve a Wi-Fi- vagy Bluetooth-kapcsolatot. Szükség esetén használjon fizikai eltávolítást, takarást vagy blokkolást.
  • Adatok védelme az eszközökön. Ha az inaktív adatok eszközökön vannak tárolva, az adatok titkosításához használjon szabványos titkosítási algoritmusokat.

Számos Azure-termék és -szolgáltatás támogatja az IoT-eszközök biztonságát:

  • Az Azure Sphere-őrmodulok kritikus fontosságú, örökölt eszközöket kötnek össze az IoT-szolgáltatásokkal, amelyek megbízhatósági funkciókkal rendelkeznek, beleértve az erős identitást, a végpontok közötti titkosítást és a rendszeres biztonsági frissítéseket.

  • Az Azure IoT Edge peremhálózati futtatókörnyezeti kapcsolatot biztosít IoT Hub és más Azure-szolgáltatásokhoz, és támogatja a tanúsítványokat erős eszközidentitásként. IoT Edge támogatja a PKCS#11 szabványt az eszközgyártási identitásokhoz és a platformmegbízhatósági modulon (TPM) vagy hardveres biztonsági modulon (HSM) tárolt egyéb titkos kódokhoz.

  • A Azure IoT Hub SDKS eszközoldali ügyfélkódtárak, fejlesztői útmutatók, minták és dokumentációk készlete. Az eszközoldali SDK-k különböző biztonsági funkciókat implementálnak, például a titkosítást és a hitelesítést, hogy egy robusztus és biztonságos eszközalkalmazást fejlesszenek ki.

  • Az Azure RTOS valós idejű operációs rendszert biztosít C-nyelvi kódtárak gyűjteményeként, amelyeket számos beágyazott IoT-eszközplatformon üzembe helyezhet.

    Az Azure RTOS teljes TCP/IP-vermet tartalmaz TLS 1.2 és 1.3 és alapszintű X.509-képességekkel. Az Azure RTOS és az Azure IoT Embedded SDK a Azure IoT Hub, az Azure Device Provisioning Service (DPS) és a Microsoft Defender is integrálható. Az olyan funkciók, mint az X.509 kölcsönös hitelesítés és a modern TLS titkosítási csomagok, például az ECDHE és az AES-GCM támogatása, a biztonságos hálózati kommunikáció alapjait fedik le.

    Az Azure RTOS a következőket is támogatja:

    • A megbízhatóság nélküli kialakítás olyan mikrovezérlő platformokon, amelyek támogatják a hardveres biztonsági funkciókat, például az Arm TrustZone-t, a memóriavédelmet és a particionálási architektúrát.
    • Biztonságos elemeszközök, például az STSAFE-A110 az ST Microelectronicstól.
    • Az olyan iparági szabványok, mint az Arm Platform Security Architecture (PSA), amely egyesíti a hardvert és a belső vezérlőprogramot, hogy szabványosított biztonsági funkciókat biztosítson, beleértve a biztonságos rendszerindítást, a titkosítást és az igazolást.
  • Az Azure Certified Device program lehetővé teszi az eszközpartnerek számára az eszközök egyszerű megkülönböztetését és előléptetését. A program segít a megoldáskészítőknek és az ügyfeleknek megtalálni azokat az IoT-eszközöket, amelyek olyan funkciókkal készültek, amelyek lehetővé teszik a megbízható megoldásokat.

  • Az Edge Secure-Core program (előzetes verzió) ellenőrzi, hogy az eszközök megfelelnek-e az eszközidentitásra, a biztonságos rendszerindításra, az operációs rendszer megerősítésére, az eszközfrissítésekre, az adatvédelemre és a biztonsági rések közzétételére vonatkozó biztonsági követelményeknek. Az Edge Biztonságos mag programkövetelményei különböző iparági követelmények és biztonsági mérnöki szempontok alapján vannak lepárlva.

    Az Edge Biztonságos mag program lehetővé teszi az Azure-szolgáltatások, például a Azure Attestation szolgáltatás számára, hogy az eszköztartás alapján feltételes döntéseket hozzanak, így lehetővé téve a megbízhatóság nélküli modellt. Az eszközöknek tartalmazniuk kell a megbízhatóság hardveres gyökerét, és biztonságos rendszerindítási és belsővezérlőprogram-védelmet kell biztosítaniuk. Ezeket az attribútumokat az igazolási szolgáltatás méri, és az alárendelt szolgáltatások használják a bizalmas erőforrásokhoz való hozzáférés feltételes biztosításához.

Betöltési és kommunikációs réteg

Az IoT-megoldásba betöltött adatokat az Azure Well-Architected Framework biztonsági pillérének útmutatásával kell védeni. Emellett az IoT-megoldások esetében kritikus fontosságú annak biztosítása, hogy az eszközről a felhőbe irányuló kommunikáció biztonságos és titkosított legyen a legújabb TLS-szabványok használatával.

Eszközfelügyeleti és modellezési réteg

Ez az architektúraréteg magában foglalja a felhőben futó szoftverösszetevőket vagy modulokat, amelyek az adatgyűjtés és -elemzés, valamint a parancsok és vezérlés eszközeivel és átjáróival interfészként szolgálnak.

Megbízhatósági feltételek az IoT-szolgáltatásokhoz

Használjon olyan IoT-szolgáltatásokat, amelyek a következő alapvető megbízhatósági képességeket kínálják:

  • Teljes körű támogatás a megbízható felhasználók hozzáférés-vezérléséhez, például erős felhasználói identitásokhoz, MFA-hoz és feltételes felhasználói hozzáféréshez.
  • Integráció a felhasználói hozzáférés-vezérlési rendszerekkel a legalacsonyabb jogosultsági szintű hozzáféréshez és a feltételes vezérléshez.
  • Központi eszközregisztrációs adatbázis a teljes eszközleltárhoz és az eszközkezeléshez.
  • Kölcsönös hitelesítés, amely megújítható eszközhitelesítést kínál erős identitás-ellenőrzéssel.
  • A minimális jogosultságú eszközhozzáférés-vezérlés feltételes hozzáféréssel, így csak olyan eszközök csatlakozhatnak, amelyek megfelelnek a feltételeknek, például az állapotnak vagy az ismert helynek.
  • Az OTA frissítései az eszközök kifogástalan állapotának megőrzéséhez.
  • Az IoT-szolgáltatások és a csatlakoztatott IoT-eszközök biztonsági monitorozása.
  • Az összes nyilvános végpont figyelése és hozzáférés-vezérlése, valamint a végpontokra irányuló hívások hitelesítése és engedélyezése.

Számos Azure IoT-szolgáltatás biztosítja ezeket a megbízhatóság nélküli képességeket.

  • Az IoT-hez készült Windows segít az IoT biztonsági spektrumának legfontosabb pillérei közötti biztonság biztosításában.

    • BitLocker meghajtótitkosítás, biztonságos rendszerindítás, Windows Defender alkalmazásvezérlés, Windows Defender Exploit Guard, biztonságos Univerzális Windows-platform (UWP) alkalmazások, egyesített írási szűrő, biztonságos kommunikációs verem és biztonsági hitelesítő adatok kezelése védi az inaktív adatokat a kód végrehajtása során és átvitel közben.

    • Az Eszközállapot-igazolás (DHA) észleli és figyeli a megbízható eszközöket, hogy ön megbízható eszközzel kezdjen, és idővel fenntartsa a megbízhatóságot.

    • Eszközfrissítési központ és Windows Server Update Services alkalmazza a legújabb biztonsági javításokat. Az eszközök fenyegetéseit Azure IoT Hub eszközfelügyeleti funkciók, Microsoft Intune vagy külső mobileszköz-kezelési megoldások, valamint a Microsoft System Center Configuration Manager segítségével orvosolhatja.

  • Microsoft Defender az IoT egy ügynök nélküli, hálózati rétegbeli biztonsági platform, amely folyamatos eszközfelderítést, biztonságirés-kezelést és fenyegetésészlelést biztosít az IoT- és OT-eszközökhöz. Az IoT-hez készült Defender folyamatosan figyeli a hálózati forgalmat az IoT-képes viselkedéselemzés használatával a jogosulatlan vagy feltört összetevők azonosítása érdekében.

    Az IoT-hez készült Defender támogatja a saját fejlesztésű beágyazott OT-eszközöket és az ot környezetekben gyakran használt régi Windows-rendszereket. Az IoT-hez készült Defender képes az összes IoT-eszköz leltározására, a biztonsági rések felmérésére, kockázatalapú kockázatcsökkentési javaslatok biztosítására, valamint az eszközök rendellenes vagy jogosulatlan viselkedésének folyamatos monitorozására.

  • A Microsoft Sentinel felhőalapú biztonsági információ- és eseménykezelési (SIEM) és biztonsági vezénylési, automatizálási és reagálási (SOAR) platform, amely szorosan integrálható az IoT-Microsoft Defender. A Microsoft Sentinel felhőalapú biztonsági nézetet biztosít a vállalaton belül az összes felhasználó, eszköz, alkalmazás és infrastruktúra adatainak gyűjtésével, beleértve a tűzfalakat, a hálózati hozzáférés-vezérlést és a hálózati kapcsolóeszközöket.

    A Microsoft Sentinel gyorsan észleli az IoT- vagy OT-eszközök esetleges sérülésére utaló rendellenes viselkedéseket. A Microsoft Sentinel olyan külső biztonsági üzemeltetési központ (SOC) megoldásokat is támogat, mint a Splunk, az IBM QRadar és a ServiceNow.

  • Azure IoT Hub egy operatív beállításjegyzéket biztosít az IoT-eszközökhöz. IoT Hub elfogadja az eszköz működési tanúsítványait az erős identitás engedélyezéséhez, és központilag letilthatja az eszközöket a jogosulatlan kapcsolatok megelőzése érdekében. IoT Hub támogatja a IoT Edge számítási feladatokat támogató modulidentitások kiépítését.

    • Azure IoT Hub Device Provisioning Service (DPS) központi eszközregisztrációs adatbázist biztosít a szervezeti eszközök számára a nagy léptékű regisztrációhoz. A DPS elfogadja az eszköztanúsítványokat az erős eszközidentitással és a megújítható hitelesítő adatokkal való előkészítés engedélyezéséhez, valamint az eszközök IoT Hub való regisztrálásához a napi működéshez.

    • A IoT Hub-hez készült Azure Device Update (ADU) lehetővé teszi, hogy ota-frissítéseket telepítsen az IoT-eszközökhöz. Az ADU egy felhőben üzemeltetett megoldás, amellyel gyakorlatilag bármilyen eszközt csatlakoztathat, és számos IoT operációs rendszert támogat, beleértve a Linuxot és az Azure RTOS-t is.

    • Azure IoT Hub virtuális hálózatok támogatása lehetővé teszi, hogy a IoT Hub egy ön által üzemeltetett virtuális hálózaton keresztül korlátozza a kapcsolatot. Ez a hálózatelkülönítés megakadályozza a nyilvános internet kapcsolati kitettségét, és segíthet megelőzni a bizalmas helyszíni hálózatok kiszivárgási támadásait.

A következő Microsoft-termékek teljes mértékben integrálják a hardvereket és az Azure-szolgáltatásokat az általános IoT-megoldásokba.

  • Az Azure Sphere egy teljes körűen felügyelt integrált hardver-, operációsrendszer- és felhőplatform-megoldás, amely segít a közepes és alacsony teljesítményű IoT-eszközöknek elérni a szigorúan védett eszközök hét tulajdonságát a zéró megbízhatóság megvalósítása érdekében. Az eszközök explicit ellenőrzést használnak, és tanúsítványalapú eszközigazolást és hitelesítést (DAA) alkalmaznak, amely automatikusan megújítja a megbízhatóságot.

    Az Azure Sphere a legkevésbé emelt szintű hozzáférést használja, ahol az alkalmazások alapértelmezés szerint megtagadják a hozzáférést az összes periféria- és kapcsolati lehetőséghez. A hálózati kapcsolathoz az engedélyezett webtartományokat fel kell venni a szoftverjegyzékbe, vagy az alkalmazás nem tud csatlakozni az eszközön kívül.

    Az Azure Sphere a feltételezett biztonsági rések köré épül. A mélységi védelem az operációs rendszer teljes kialakítása során védelmet nyújt. Az Azure Sphere-eszközökön futó Arm TrustZone-ban futó biztonságos világpartíció segít szegmentálja az operációs rendszer megsértését a Pluton- vagy hardvererőforrásokhoz való hozzáférésből.

    Az Azure Sphere egy őrmodul lehet más eszközök védelmére, beleértve a nem megbízható kapcsolatra tervezett meglévő régi rendszereket is. Ebben a forgatókönyvben egy Azure Sphere-őrmodul egy alkalmazással és a meglévő eszközök interfészeivel együtt helyez üzembe Ethernet, soros vagy BLE használatával. Az eszközök nem feltétlenül rendelkeznek közvetlen internetkapcsolattal.

  • Az Azure Percept egy végpontok közötti peremhálózati AI-platform, amely percek alatt segíthet a megvalósíthatósági vizsgálat megkezdésében. Az Azure Percept tartalmazza az Azure AI- és IoT-szolgáltatásokkal integrált hardvergyorsítókat, az előre elkészített AI-modelleket és a megoldáskezelést.

    Az Azure Percept-eszközök a megbízhatóság hardveres gyökerével védik a következtetési adatokat, az AI-modelleket és az adatvédelmi szempontból érzékeny érzékelőket, például a kamerákat és a mikrofonokat. Az Azure Percept lehetővé teszi az eszközhitelesítést és -engedélyezést Azure Percept Studio szolgáltatásokhoz. További információ: Az Azure Percept biztonsága.

DevOps-réteg

A nagyvállalati IoT-megoldásoknak stratégiát kell biztosítaniuk az operátorok számára a rendszer felügyeletére. A biztonságra proaktívan összpontosító DevOps-módszertanok a következők:

  • Központosított konfiguráció- és megfelelőségkezelés a szabályzatok biztonságos alkalmazásához, valamint a tanúsítványok terjesztéséhez és frissítéséhez.
  • Telepíthető frissítések az eszközökre, belső vezérlőprogramokra, illesztőprogramokra, alap operációs rendszerre és gazdaalkalmazásokra, valamint a felhőben üzembe helyezett számítási feladatokra vonatkozó szoftverek teljes készletének frissítéséhez.

További információ: DevSecOps engedélyezése az Azure-ral és a GitHubbal.

Folyamatos frissítések

Az eszközhozzáférés állapoton alapuló szabályozásához proaktívan kell fenntartania az éles eszközöket működő, kifogástalan célállapotban. A frissítési mechanizmusoknak a következőkre van szükség:

  • Távoli üzembehelyezési képességekkel rendelkezik.
  • Legyen rugalmas a környezet, a működési feltételek és a hitelesítési mechanizmus változásaival szemben, például a tanúsítvány lejárata vagy visszavonása miatt bekövetkező változásokra.
  • A frissítés bevezetésének ellenőrzésének támogatása.
  • Integrálható az átható biztonsági monitorozással, hogy engedélyezhesse az ütemezett frissítéseket a biztonság érdekében.

A biztonsági rés észlelése után el kell tudnia halasztani az üzletmenet folytonosságát akadályozó frissítéseket, de végül egy jól meghatározott időintervallumon belül végre kell hajtani őket. A nem frissített eszközöket nem megfelelő állapotúként kell megjelölni.

Biztonsági monitorozás és reagálás

Egy IoT-megoldásnak képesnek kell lennie a monitorozásra és szervizelésre nagy méretekben az összes csatlakoztatott eszközén. A részletes védelmi stratégia részeként a monitorozás további védelmi réteget biztosít a felügyelt zöldmezős eszközökhöz, és kompenzáló vezérlést biztosít az olyan örökölt, nem felügyelt barnamezős eszközökhöz, amelyek nem támogatják az ügynököket, és távolról nem javíthatók vagy konfigurálhatók.

Meg kell határoznia a naplózási szinteket, a figyelendő tevékenységek típusait és a riasztásokhoz szükséges válaszokat. A naplókat biztonságosan kell tárolni, és nem tartalmazhatnak biztonsági adatokat.

A Kiberbiztonsági és Infrastruktúrabiztonsági Ügynökség (CISA) szerint a biztonsági monitorozási programnak figyelnie és naplóznia kell a vezérlők jogosulatlan módosításait, az eszközök szokatlan viselkedését, valamint a hozzáférési és engedélyezési kísérleteket. A biztonsági figyelésnek a következőket kell tartalmaznia:

  • Eszközleltár és hálózati térkép létrehozása az összes IoT- és OT-eszközről.
  • Az IoT- és OT-hálózatokon használt összes kommunikációs protokoll azonosítása.
  • A hálózatokhoz és hálózatokról érkező összes külső kapcsolat katalogizálása.
  • Az IoT- és OT-eszközök biztonsági réseinek azonosítása és kockázatalapú megközelítés használata azok mérséklésére.
  • Anomáliadetektálással rendelkező éber monitorozási program implementálása olyan rosszindulatú kibertaktikák észlelésére, mint a földről való élet az IoT-rendszerekben.

A legtöbb IoT-támadás a leütési lánc mintáját követi, ahol a támadók kezdeti lábtartást hoznak létre, emelik a jogosultságaikat, és oldalirányban mozognak a hálózaton. A támadók gyakran emelt szintű hitelesítő adatokkal kerülik meg az olyan akadályokat, mint a következő generációs tűzfalak, amelyek a hálózat alhálózatok közötti szegmentálásának kikényszerítésére szolgálnak. A többlépcsős támadások gyors észleléséhez és az azokra való reagáláshoz egységes nézetre van szükség az informatikai, IoT- és OT-hálózatokon, automatizálással, gépi tanulással és fenyegetésfelderítéssel kombinálva.

Jeleket gyűjt a teljes környezetből, beleértve az összes felhasználót, eszközt, alkalmazást és infrastruktúrát, mind a helyszíni, mind a több felhőben. Elemezze a jeleket a központosított SIEM és a kiterjesztett észlelési és reagálási (XDR) platformokon, ahol az SOC-elemzők megkereshetik és felderíthetik a korábban ismeretlen fenyegetéseket.

Végül használjon SOAR-platformokat az incidensekre való gyors reagáláshoz és a támadások mérsékléséhez, mielőtt azok jelentős hatással lennének a szervezetre. Meghatározhat olyan forgatókönyveket, amelyek automatikusan végrehajtanak bizonyos incidensek észlelésekor. Például automatikusan letilthatja vagy karanténba helyezheti a feltört eszközöket, hogy ne fertőzhessenek meg más rendszereket.

Következő lépések