Standar keamanan untuk Azure IoT Edge

Berlaku untuk:Tanda centang IoT Edge 1.5 IoT Edge 1.5 Tanda centang IoT Edge 1.4 IoT Edge 1.4

Penting

IoT Edge 1.5 LTS dan IoT Edge 1.4 LTS adalah rilis yang didukung. IoT Edge 1.4 LTS adalah akhir masa pakai pada 12 November 2024. Jika Anda menggunakan rilis sebelumnya, lihat Memperbarui IoT Edge.

Azure IoT Edge mengatasi risiko yang melekat saat memindahkan data dan analitik Anda ke edge cerdas. Standar keamanan IoT Edge menyeimbangkan fleksibilitas untuk berbagai skenario penyebaran dengan perlindungan yang Anda harapkan dari semua layanan Azure.

IoT Edge berjalan pada berbagai merek dan model perangkat keras, mendukung beberapa sistem operasi, dan berlaku untuk beragam skenario penyebaran. Daripada menawarkan solusi konkret untuk skenario tertentu, IoT Edge adalah kerangka kerja keamanan yang dapat diperluas berdasarkan prinsip-prinsip dasar yang didesain untuk skala. Risiko skenario penyebaran tergantung pada banyak faktor, termasuk:

  • Kepemilikan solusi
  • Geografi penyebaran
  • Sensitivitas data
  • Privasi
  • Vertikal aplikasi
  • Persyaratan peraturan

Artikel ini memberikan ringkasan tentang kerangka kerja keamanan IoT Edge. Untuk informasi selengkapnya, lihat Mengamankan edge cerdas.

Standar

Standar mengedepankan kemudahan pengawasan dan kemudahan penerapan, yang keduanya merupakan ciri keamanan. Solusi keamanan harus dapat diperiksa dalam evaluasi untuk membangun kepercayaan dan tidak boleh menjadi rintangan untuk penyebaran. Desain kerangka kerja untuk mengamankan Azure IoT Edge didasarkan pada protokol keamanan yang telah teruji waktu dan terbukti di industri untuk kemiripan dan penggunaan kembali.

Autentikasi

Saat Anda menyebarkan solusi IoT, Anda perlu tahu bahwa hanya aktor, perangkat, dan modul tepercaya yang memiliki akses ke solusi Anda. Autentikasi berbasis sertifikat adalah mekanisme utama untuk autentikasi untuk platform Azure IoT Edge. Mekanisme ini berasal dari seperangkat standar yang mengatur Infrastruktur Kunci Umum (PKiX) oleh Internet Engineering Task Force (IETF).

Semua perangkat, modul, dan aktor yang berinteraksi dengan perangkat Azure IoT Edge harus memiliki identitas sertifikat yang unik. Panduan ini berlaku baik interaksi tersebut bersifat fisik atau melalui koneksi jaringan. Tidak setiap skenario atau komponen dapat menggunakan autentikasi berbasis sertifikat, sehingga ekstensibilitas kerangka kerja keamanan menawarkan alternatif yang aman.

Untuk informasi selengkapnya, lihat Penggunaan sertifikat Azure IoT Edge.

Authorization

Prinsip hak istimewa terkecil mengatakan bahwa pengguna dan komponen sistem harus memiliki akses hanya ke kumpulan sumber daya dan data minimum yang diperlukan untuk menjalankan perannya. Perangkat, modul, dan aktor hanya boleh mengakses sumber daya dan data dalam cakupan izinnya, dan hanya jika diizinkan secara arsitektur. Beberapa izin dapat dikonfigurasi dengan hak istimewa yang memadai dan yang lainnya diberlakukan secara arsitektur. Misalnya, beberapa modul mungkin disahkan untuk tersambung ke Azure IoT Hub. Namun, tidak ada alasan mengapa modul dalam satu perangkat IoT Edge harus mengakses kembar modul di perangkat IoT Edge lain.

Skema otorisasi lainnya termasuk hak penandatanganan sertifikat dan kontrol akses berbasis peran (RBAC).

Pengesahan

Pengesahan memastikan integritas bit perangkat lunak, yang penting untuk mendeteksi dan mencegah malware. Kerangka kerja keamanan Azure IoT Edge mengklasifikasikan pengesahan dalam tiga kategori utama:

  • Pengesahan statik
  • Pengesahan runtime bahasa umum
  • Pengesahan perangkat lunak

Pengesahan statik

Pengesahan statik memverifikasi integritas semua perangkat lunak pada perangkat selama power-up, termasuk sistem operasi, semua runtime bahasa umum, dan informasi konfigurasi. Karena pengesahan statik terjadi selama power-up, pengesahan ini sering disebut sebagai boot aman. Kerangka kerja keamanan untuk perangkat IoT Edge meluas ke produsen dan menggabungkan kemampuan perangkat keras yang aman yang menjamin proses pengesahan statik. Proses ini termasuk boot aman dan peningkatan firmware yang aman. Bekerja dalam kolaborasi erat dengan vendor silikon menghilangkan lapisan firmware yang berlebihan, sehingga mengecilkan permukaan ancaman.

Pengesahan runtime bahasa umum

Setelah sistem menyelesaikan proses boot aman, sistem yang didesain dengan baik harus mendeteksi upaya untuk memasukkan malware dan mengambil tindakan pencegahan yang tepat. Serangan malware dapat menargetkan port dan antarmuka sistem. Jika aktor jahat memiliki akses fisik ke perangkat, mereka dapat mengubah perangkat itu sendiri atau menggunakan serangan saluran samping untuk mendapatkan akses. Malcontent tersebut, baik malware atau perubahan konfigurasi yang tidak sah, tidak dapat dideteksi oleh pengesahan statis karena disuntikkan setelah proses boot. Penanggulangan yang ditawarkan atau diberlakukan oleh perangkat keras perangkat membantu menangkal ancaman tersebut. Kerangka kerja keamanan untuk IoT Edge secara eksplisit meminta ekstensi yang memerangi ancaman runtime bahasa umum.

Pengesahan perangkat lunak

Semua sistem yang sehat, termasuk sistem edge cerdas, memerlukan patch dan peningkatan. Keamanan penting untuk proses pembaruan, jika tidak, proses tersebut dapat menjadi vektor ancaman potensial. Kerangka kerja keamanan untuk IoT Edge meminta pembaruan melalui paket yang terukur dan ditandatangani untuk memastikan integritas dan mengautentikasi sumber paket. Standar ini berlaku untuk semua sistem operasi dan bit perangkat lunak aplikasi.

Akar kepercayaan perangkat keras

Untuk banyak perangkat edge cerdas, terutama perangkat yang dapat diakses secara fisik oleh aktor yang berpotensi jahat, keamanan perangkat keras adalah pertahanan terakhir untuk perlindungan. Perangkat keras tahan perubahan sangat penting untuk penyebaran tersebut. Azure IoT Edge mendorong vendor perangkat keras silikon yang aman untuk menawarkan ragam yang berbeda dari akar kepercayaan perangkat keras untuk mengakomodasi berbagai profil risiko dan skenario penyebaran. Kepercayaan perangkat keras mungkin berasal dari standar protokol keamanan umum seperti Modul Platform Tepercaya (ISO/IEC 11889) dan Mesin Komposisi Pengidentifikasi Perangkat (DICE) Grup Komputasi Tepercaya. Teknologi enklave aman seperti TrustZones dan Software Guard Extensions (SGX) juga memberikan kepercayaan perangkat keras.

Sertifikasi

Untuk membantu pelanggan membuat keputusan yang tepat saat membeli perangkat Azure IoT Edge untuk penyebarannya, kerangka kerja IoT Edge menyertakan persyaratan sertifikasi. Dasar dari persyaratan ini adalah sertifikasi yang berkaitan dengan klaim keamanan dan sertifikasi yang berkaitan dengan validasi penerapan keamanan. Misalnya, sertifikasi klaim keamanan berarti bahwa perangkat IoT Edge menggunakan perangkat keras aman yang dikenal tahan terhadap serangan boot. Sertifikasi validasi berarti bahwa perangkat keras yang aman telah diterapkan dengan benar untuk menawarkan nilai ini di perangkat. Sesuai dengan prinsip kesederhanaan, kerangka kerja berusaha menjaga agar beban sertifikasi tetap minim.

Enkripsi saat tidak aktif

Enkripsi yang tidak aktif menyediakan perlindungan data untuk data yang disimpan. Serangan terhadap data tidak aktif termasuk upaya untuk mendapatkan akses fisik ke perangkat keras tempat data disimpan, lalu membahayakan data yang terkandung. Anda dapat menggunakan enkripsi penyimpanan untuk melindungi data yang disimpan di perangkat. Linux memiliki beberapa opsi untuk enkripsi saat tidak aktif. Pilih opsi yang paling sesuai dengan kebutuhan Anda. Untuk Windows, Windows BitLocker adalah opsi yang direkomendasikan untuk enkripsi saat tidak aktif.

Ekstensibilitas

Dengan teknologi IoT yang mendorong berbagai jenis transformasi bisnis, keamanan harus berkembang secara paralel untuk mengatasi skenario yang muncul. Kerangka kerja keamanan Azure IoT Edge dimulai dengan dasar yang kokoh yang dibangun dalam ekstensibilitas ke dalam dimensi yang berbeda untuk menyertakan:

  • Layanan keamanan pihak pertama seperti Layanan Provisi Perangkat untuk Azure IoT Hub.
  • Layanan pihak ketiga seperti layanan keamanan terkelola untuk vertikal aplikasi yang berbeda (seperti industri atau layanan kesehatan) atau fokus teknologi (seperti pemantauan keamanan di jaringan mesh, atau layanan pengesahan perangkat keras silikon) melalui jaringan mitra yang kaya.
  • Sistem warisan untuk menyertakan perkuatan dengan strategi keamanan alternatif, seperti menggunakan teknologi aman selain sertifikat untuk autentikasi dan manajemen identitas.
  • Perangkat keras aman untuk adopsi teknologi perangkat keras aman yang sedang muncul dan kontribusi mitra silikon.

Pada akhirnya, mengamankan edge cerdas membutuhkan kontribusi kolaboratif dari komunitas terbuka yang didorong oleh kepentingan bersama dalam mengamankan IoT. Kontribusi ini mungkin dalam bentuk teknologi atau layanan yang aman. Kerangka kerja keamanan Azure IoT Edge menawarkan dasar yang kokoh untuk keamanan yang dapat diperluas untuk cakupan maksimum guna menawarkan tingkat kepercayaan dan integritas yang sama pada edge cerdas seperti pada Azure cloud.

Langkah berikutnya

Baca selengkapnya tentang bagaimana Azure IoT Edge Mengamankan edge cerdas.