Keamanan dalam beban kerja IoT Anda

Solusi IoT memiliki tantangan untuk mengamankan beban kerja berbasis perangkat yang beragam dan heterogen dengan sedikit atau tanpa interaksi langsung. Penyusun perangkat IoT, pengembang aplikasi IoT, dan operator solusi IoT berbagi tanggung jawab atas keamanan selama siklus hidup solusi IoT penuh. Penting untuk merancang solusi sejak awal dengan ingat keamanan. Pahami potensi ancaman, dan tambahkan pertahanan secara mendalam saat Anda merancang dan merancang solusi.

Perencanaan keamanan dimulai dengan model ancaman. Memahami bagaimana penyerang mungkin dapat membahayakan sistem membantu Anda memastikan mitigasi yang sesuai sejak awal. Pemodelan ancaman memberikan nilai terbesar ketika Anda memasukkannya ke dalam fase desain. Sebagai bagian dari latihan pemodelan ancaman, Anda dapat membagi arsitektur IoT biasa menjadi beberapa komponen atau zona: perangkat, gateway perangkat, gateway cloud, dan layanan. Setiap zona dapat memiliki autentikasi, otorisasi, dan persyaratan datanya sendiri. Anda dapat menggunakan zona untuk mengisolasi kerusakan dan membatasi dampak zona kepercayaan rendah pada zona kepercayaan yang lebih tinggi. Untuk informasi selengkapnya, lihat arsitektur keamanan Internet of Things (IoT).

Panduan keamanan berikut untuk Beban Kerja IoT mengidentifikasi pertimbangan utama dan memberikan rekomendasi desain dan implementasi.

Menilai keamanan dalam beban kerja IoT Anda

Untuk menilai beban kerja IoT Anda melalui lensa pilar Well-Architected Framework Security, selesaikan pertanyaan keamanan untuk beban kerja IoT di Azure Well-Architected Review. Setelah penilaian mengidentifikasi rekomendasi keamanan utama untuk solusi IoT Anda, gunakan konten berikut untuk membantu menerapkan rekomendasi.

Prinsip Desain

Lima pilar keunggulan arsitektur mendukung metodologi desain beban kerja IoT. Pilar ini berfungsi sebagai kompas untuk keputusan desain berikutnya di seluruh area desain IoT utama. Prinsip desain berikut memperluas pilar kualitas Azure Well-Architected Framework - Keamanan.

Prinsip desain Pertimbangan
Identitas yang kuat Gunakan identitas yang kuat untuk mengautentikasi perangkat dan pengguna. Memiliki akar kepercayaan perangkat keras untuk identitas tepercaya, mendaftarkan perangkat, mengeluarkan kredensial terbarukan, dan menggunakan autentikasi tanpa kata sandi atau multifaktor (MFA). Tinjau pertimbangan manajemen identitas dan akses Azure umum.
Hak istimewa terkecil Mengotomatiskan dan menggunakan kontrol akses yang paling tidak istimewa untuk membatasi dampak dari perangkat atau identitas yang disusupi atau beban kerja yang tidak disetujui.
Kondisi perangkat Mengevaluasi kesehatan perangkat untuk gerbang akses perangkat atau menandai perangkat untuk remediasi. Periksa konfigurasi keamanan, nilai kerentanan dan kata sandi yang tidak aman, pantau ancaman dan anomali, dan bangun profil risiko yang sedang berlangsung.
Pembaruan Perangkat Pembaruan berkelanjutan untuk menjaga perangkat tetap sehat. Gunakan solusi manajemen konfigurasi dan kepatuhan terpusat dan mekanisme pembaruan yang kuat untuk memastikan perangkat sudah diperbarui dan sehat.
Memantau keamanan sistem, merencanakan respons insiden Pantau perangkat yang tidak sah atau disusupi secara proaktif dan tanggapi ancaman yang muncul.

Model keamanan zero-trust

Akses tidak sah ke sistem IoT dapat menyebabkan pengungkapan informasi massal, seperti data produksi pabrik yang bocor, atau peningkatan hak istimewa untuk kontrol sistem cyber-fisik, seperti menghentikan lini produksi pabrik. Model keamanan zero trust membantu membatasi dampak potensial pengguna mendapatkan akses tidak sah ke layanan dan data IoT cloud atau lokal.

Alih-alih berasumsi segala sesuatu di balik firewall perusahaan aman, zero trust sepenuhnya mengautentikasi, mengotorisasi, dan mengenkripsi setiap permintaan akses sebelum memberikan akses. Mengamankan solusi IoT dengan kepercayaan nol dimulai dengan menerapkan praktik keamanan identitas dasar, perangkat, dan akses, seperti memverifikasi pengguna secara eksplisit, meninjau perangkat di jaringan, dan menggunakan deteksi risiko real-time untuk membuat keputusan akses dinamis.

Sumber daya berikut dapat membantu Anda menerapkan solusi IoT tanpa kepercayaan:

  • Penilaian Zero Trust Microsoft menganalisis celah dalam perlindungan Anda saat ini untuk identitas, titik akhir, aplikasi, jaringan, infrastruktur, dan data. Gunakan solusi yang direkomendasikan untuk memprioritaskan implementasi zero trust Anda, dan lanjutkan dengan panduan dari Pusat Panduan Microsoft Zero Trust.

  • Makalah teknis Zero Trust Keamanan Cyber untuk Internet of Things menjelaskan cara menerapkan pendekatan tanpa kepercayaan pada solusi IoT berdasarkan lingkungan Microsoft dan pengalaman pelanggan.

  • Dokumen NIST Zero Trust Architecture (nist.gov) menyediakan panduan untuk membuat arsitektur zero-trust. Dokumen ini menyediakan model penyebaran umum dan kasus penggunaan di mana nol kepercayaan dapat meningkatkan postur keamanan teknologi informasi perusahaan secara keseluruhan.

Pola arsitektur IoT

Sebagian besar sistem IoT menggunakan produk yang terhubung atau pola arsitektur operasi yang terhubung. Ada perbedaan keamanan utama antara pola-pola ini. Solusi operasi atau teknologi operasional (OT) yang terhubung sering memiliki perangkat lokal yang memantau dan mengontrol perangkat fisik lainnya. Perangkat OT ini menambahkan tantangan keamanan seperti perusakan, pengendusan paket, dan kebutuhan akan manajemen di luar band dan pembaruan over-the-air (OTA).

Pabrik dan lingkungan OT dapat menjadi target mudah untuk pelanggaran malware dan keamanan, karena peralatan dapat menjadi tua, rentan secara fisik, dan terisolasi dari keamanan tingkat server. Untuk perspektif end-to-end, tinjau pilar keamanan Azure Well-Architected Framework.

Lapisan arsitektur IoT

Prinsip desain keamanan membantu mengklarifikasi pertimbangan untuk memastikan beban kerja IoT Anda memenuhi persyaratan di seluruh lapisan arsitektur IoT dasar.

Semua lapisan tunduk pada berbagai ancaman yang dapat diklasifikasikan sesuai dengan kategori STRIDE: spoofing, perusakan, penolakan, pengungkapan informasi, penolakan layanan, dan peningkatan hak istimewa. Selalu ikuti praktik Microsoft Security Development Lifecycle (SDL) saat Anda merancang dan membangun arsitektur IoT.

Diagram yang menunjukkan lapisan dan aktivitas pemotongan silang dalam arsitektur IoT.

Lapisan perangkat dan gateway

Lapisan arsitektur ini mencakup ruang fisik langsung di sekitar perangkat dan gateway yang memungkinkan akses fisik atau akses digital peer-to-peer. Banyak perusahaan industri menggunakan model Purdue yang termasuk dalam standar ISA 95 untuk memastikan jaringan kontrol proses mereka melindungi bandwidth jaringan mereka yang terbatas dan memberikan perilaku deterministik real time. Model Purdue menyediakan lapisan ekstra metodologi pertahanan mendalam.

Identitas perangkat yang kuat

Kemampuan perangkat dan layanan IoT yang terintegrasi erat memberikan identitas perangkat yang kuat. Kemampuannya meliputi:

  • Akar kepercayaan perangkat keras.
  • Autentikasi yang kuat menggunakan sertifikat, MFA, atau autentikasi tanpa kata sandi.
  • Kredensial yang dapat diperpanjang.
  • Registri perangkat IoT organisasi.

Akar kepercayaan perangkat keras memiliki atribut berikut:

  • Penyimpanan kredensial aman yang membuktikan identitas dalam perangkat keras khusus yang tahan perubahan.
  • Identitas onboarding yang tidak dapat diubah terkait dengan perangkat fisik.
  • Kredensial operasional terbarukan per perangkat yang unik untuk akses perangkat reguler.

Identitas onboarding mewakili dan tidak dapat dipisahkan dari perangkat fisik. Identitas ini biasanya dibuat dan diinstal selama manufaktur, dan tidak dapat diubah untuk masa pakai perangkat. Mengingat kekekalan dan masa pakainya, Anda harus menggunakan identitas onboarding perangkat hanya untuk onboarding perangkat ke dalam solusi IoT.

Setelah onboarding, provisikan dan gunakan identitas operasional dan kredensial terbarukan untuk autentikasi dan otorisasi ke aplikasi IoT. Membuat identitas ini dapat diperpanjang memungkinkan Anda mengelola akses dan pencabutan perangkat untuk akses operasional. Anda dapat menerapkan gerbang berbasis kebijakan, seperti pengesahan integritas dan kesehatan perangkat, pada waktu perpanjangan.

Akar kepercayaan perangkat keras juga memastikan bahwa perangkat dibangun berdasarkan spesifikasi keamanan dan sesuai dengan rezim kepatuhan yang diperlukan. Lindungi rantai pasokan akar kepercayaan perangkat keras, atau komponen perangkat keras lainnya dari perangkat IoT, untuk memastikan bahwa serangan rantai pasokan tidak membahayakan integritas perangkat.

Autentikasi tanpa kata sandi, biasanya menggunakan sertifikat x509 standar untuk membuktikan identitas perangkat, menawarkan perlindungan yang lebih besar daripada rahasia seperti kata sandi dan token simetris yang dibagikan antara kedua belah pihak. Sertifikat adalah mekanisme standar yang kuat yang menyediakan autentikasi tanpa kata sandi yang dapat diperpanjang. Untuk mengelola sertifikat:

  • Menyediakan sertifikat operasional dari infrastruktur kunci umum (PKI) tepercaya.
  • Gunakan masa pakai perpanjangan yang sesuai untuk penggunaan bisnis, overhead manajemen, dan biaya.
  • Buat perpanjangan otomatis, untuk meminimalkan potensi gangguan akses karena rotasi manual.
  • Gunakan teknik kriptografi standar terbaru. Misalnya, perbarui melalui permintaan penandatanganan sertifikat (CSR) alih-alih mengirimkan kunci privat.
  • Berikan akses ke perangkat berdasarkan identitas operasionalnya.
  • Mendukung pencabutan kredensial, seperti daftar pencabutan sertifikat (CRL) saat menggunakan sertifikat x509, untuk segera menghapus akses perangkat, misalnya sebagai respons terhadap kompromi atau pencurian.

Beberapa perangkat IoT warisan atau yang dibatasi sumber daya tidak dapat menggunakan identitas yang kuat, autentikasi tanpa kata sandi, atau kredensial terbarukan. Gunakan gateway IoT sebagai wali untuk berinteraksi secara lokal dengan perangkat yang kurang mampu ini, menjepitnya untuk mengakses layanan IoT dengan pola identitas yang kuat. Praktik ini memungkinkan Anda mengadopsi nol kepercayaan hari ini, sambil bertransisi untuk menggunakan perangkat yang lebih mampu dari waktu ke waktu.

Komputer virtual (VM), kontainer, atau layanan apa pun yang menyematkan klien IoT tidak dapat menggunakan akar kepercayaan perangkat keras. Gunakan kemampuan yang tersedia dengan komponen-komponen ini. VM dan kontainer, yang tidak memiliki akar dukungan kepercayaan perangkat keras, dapat menggunakan autentikasi tanpa kata sandi dan kredensial yang dapat diperbarui. Solusi pertahanan mendalam memberikan redundansi jika memungkinkan, dan mengisi celah jika perlu. Misalnya, Anda dapat menemukan VM dan kontainer di area dengan keamanan yang lebih fisik, seperti pusat data, dibandingkan dengan perangkat IoT di lapangan.

Gunakan registri perangkat IoT organisasi terpusat untuk mengelola siklus hidup perangkat IoT organisasi Anda dan mengaudit akses perangkat. Pendekatan ini mirip dengan cara Anda mengamankan identitas pengguna tenaga kerja organisasi untuk mencapai keamanan tanpa kepercayaan. Registri identitas berbasis cloud dapat menangani skala, manajemen, dan keamanan solusi IoT.

Informasi registri perangkat IoT menyetor perangkat ke dalam solusi IoT dengan memverifikasi bahwa identitas dan kredensial perangkat diketahui dan diotorisasi. Setelah perangkat di-onboard, registri perangkat berisi properti inti perangkat, termasuk identitas operasionalnya dan kredensial terbarukan yang digunakan untuk mengautentikasi untuk penggunaan sehari-hari.

Anda dapat menggunakan data registri perangkat IoT untuk:

  • Lihat inventarisasi perangkat IoT organisasi, termasuk kondisi, patch, dan status keamanan.
  • Perangkat kueri dan grup untuk operasi, manajemen, penyebaran beban kerja, dan kontrol akses yang diskalakan.

Gunakan sensor jaringan untuk mendeteksi dan menginventarasikan perangkat IoT yang tidak dikelola yang tidak terhubung ke layanan Azure IoT, untuk kesadaran dan pemantauan.

Akses dengan hak istimewa terkecil

Kontrol akses dengan hak istimewa paling sedikit membantu membatasi dampak dari identitas terautentikasi yang mungkin disusupi atau menjalankan beban kerja yang tidak disetujui. Untuk skenario IoT, berikan akses operator, perangkat, dan beban kerja dengan menggunakan:

  • Kontrol akses perangkat dan beban kerja, untuk akses hanya ke beban kerja terlingkup pada perangkat.
  • Akses just-in-time.
  • Mekanisme autentikasi yang kuat seperti MFA dan autentikasi tanpa kata sandi.
  • Akses bersyarkat berdasarkan konteks perangkat, seperti alamat IP atau lokasi GPS, konfigurasi sistem, keunikan, waktu hari, atau pola lalu lintas jaringan. Layanan juga dapat menggunakan konteks perangkat untuk menyebarkan beban kerja secara kondisional.

Untuk menerapkan akses paling tidak istimewa yang efektif:

  • Konfigurasikan manajemen akses gateway cloud IoT untuk hanya memberikan izin akses yang sesuai untuk fungsionalitas yang diperlukan backend.
  • Batasi titik akses ke perangkat IoT dan aplikasi cloud dengan memastikan port memiliki akses minimum.
  • Bangun mekanisme untuk mencegah dan mendeteksi perusakan perangkat fisik.
  • Mengelola akses pengguna melalui model kontrol akses yang sesuai, seperti kontrol akses berbasis peran atau berbasis atribut.
  • Lapisan akses paling tidak istimewa untuk perangkat IoT dengan menggunakan segmentasi jaringan.

Segmentasi mikro jaringan

Desain dan konfigurasi jaringan memberikan peluang untuk membangun pertahanan secara mendalam dengan mengesegmentasi perangkat IoT berdasarkan pola lalu lintas dan paparan risikonya. Segmentasi ini meminimalkan dampak potensial dari perangkat yang disusupi dan iklan yang berputar ke aset bernilai lebih tinggi. Segmentasi jaringan biasanya menggunakan firewall generasi berikutnya.

Segmentasi mikro jaringan memungkinkan isolasi perangkat yang kurang mampu di lapisan jaringan, baik di belakang gateway atau pada segmen jaringan diskrit. Gunakan segmentasi jaringan untuk mengelompokkan perangkat IoT, dan gunakan perlindungan titik akhir untuk mengurangi dampak potensi penyusupan.

Terapkan strategi aturan firewall holistik yang memungkinkan perangkat mengakses jaringan jika diperlukan, dan memblokir akses saat tidak diizinkan. Untuk mendukung pertahanan secara mendalam, organisasi yang matang dapat menerapkan kebijakan segmentasi mikro di beberapa lapisan model Purdue. Jika perlu, gunakan firewall pada perangkat untuk membatasi akses jaringan.

Kondisi perangkat

Di bawah prinsip zero-trust, kesehatan perangkat adalah faktor kunci untuk menentukan profil risiko, termasuk tingkat kepercayaan, perangkat. Gunakan profil risiko sebagai gerbang akses untuk memastikan hanya perangkat sehat yang dapat mengakses aplikasi dan layanan IoT, atau untuk mengidentifikasi perangkat dalam kesehatan yang dipertanyakan untuk remediasi.

Menurut standar industri, evaluasi kesehatan perangkat harus meliputi:

  • Penilaian dan pengesahan konfigurasi keamanan bahwa perangkat dikonfigurasi dengan aman.
  • Penilaian kerentanan untuk menentukan apakah perangkat lunak perangkat sudah kedaluarsa atau memiliki kerentanan yang diketahui.
  • Penilaian kredensial yang tidak aman untuk memeriksa kredensial perangkat, seperti sertifikat, dan protokol, seperti Transport Layer Security (TLS) 1.2+.
  • Ancaman aktif dan pemberitahuan ancaman.
  • Pemberitahuan perilaku anomali, seperti pola jaringan dan penyimpangan penggunaan.

Kriteria zero-trust untuk perangkat

Untuk mendukung zero trust, perangkat IoT harus:

  • Berisi akar kepercayaan perangkat keras untuk memberikan identitas perangkat yang kuat.
  • Gunakan kredensial yang dapat diperbarui untuk operasi dan akses reguler.
  • Menerapkan kontrol akses paling tidak istimewa ke sumber daya perangkat lokal seperti kamera, penyimpanan, dan sensor.
  • Memancarkan sinyal kesehatan perangkat yang tepat untuk memungkinkan pemberlakuan akses bersyarat.
  • Berikan agen pembaruan dan pembaruan perangkat lunak yang sesuai untuk masa pakai perangkat yang dapat digunakan untuk memastikan pembaruan keamanan dapat diterapkan.
  • Sertakan kemampuan manajemen perangkat untuk mengaktifkan konfigurasi perangkat berbasis cloud dan respons keamanan otomatis.
  • Jalankan agen keamanan yang terintegrasi dengan sistem pemantauan, deteksi, dan respons keamanan.
  • Minimalkan jejak serangan fisik, misalnya dengan mematikan atau menonaktifkan fitur perangkat apa pun yang tidak diperlukan, seperti port USB atau UART fisik, atau konektivitas WiFi atau Bluetooth. Gunakan penghapusan fisik, penutup, atau pemblokiran bila perlu.
  • Lindungi data pada perangkat. Jika data tidak aktif disimpan di perangkat, gunakan algoritma enkripsi standar untuk mengenkripsi data.

Beberapa produk dan layanan Azure mendukung keamanan perangkat IoT:

  • Modul wali Azure Sphere menghubungkan perangkat warisan penting ke layanan IoT dengan kemampuan zero-trust, termasuk identitas yang kuat, enkripsi end-to-end, dan pembaruan keamanan reguler.

  • Azure IoT Edge menyediakan koneksi runtime edge ke IoT Hub dan layanan Azure lainnya, dan mendukung sertifikat sebagai identitas perangkat yang kuat. IoT Edge mendukung standar PKCS#11 untuk identitas manufaktur perangkat dan rahasia lain yang disimpan pada Modul Platform Tepercaya (TPM) atau Modul Keamanan Perangkat Keras (HSM).

  • SDKS Azure IoT Hub adalah sekumpulan pustaka klien perangkat, panduan pengembang, sampel, dan dokumentasi. SDK perangkat menerapkan berbagai fitur keamanan, seperti enkripsi dan autentikasi, untuk membantu Anda mengembangkan aplikasi perangkat yang kuat dan aman.

  • Azure RTOS menyediakan sistem operasi real-time sebagai kumpulan pustaka bahasa C yang dapat Anda sebarkan di berbagai platform perangkat IoT yang disematkan.

    Azure RTOS menyertakan tumpukan TCP/IP lengkap dengan kemampuan TLS 1.2 dan 1.3 serta X.509 dasar. Azure RTOS dan Azure IoT Embedded SDK juga terintegrasi dengan Azure IoT Hub, Azure Device Provisioning Service (DPS), dan Microsoft Defender. Fitur seperti autentikasi bersama X.509 dan dukungan untuk suite sandi TLS modern seperti ECDHE dan AES-GCM mencakup dasar-dasar komunikasi jaringan yang aman.

    Azure RTOS juga mendukung:

    • Desain zero-trust pada platform mikrokontroler yang mendukung fitur keamanan perangkat keras, seperti Arm TrustZone, perlindungan memori, dan arsitektur partisi.
    • Mengamankan perangkat elemen, seperti STSAFE-A110 dari ST Microelectronics.
    • Standar industri seperti Arsitektur Keamanan Platform Arm (PSA), yang menggabungkan perangkat keras dan firmware untuk menyediakan serangkaian fitur keamanan standar termasuk boot aman, kriptografi, dan pengesahan.
  • Program Perangkat Bersertifikat Azure memungkinkan mitra perangkat untuk dengan mudah membedakan dan mempromosikan perangkat. Program ini membantu penyusun solusi dan pelanggan menemukan perangkat IoT yang dibangun dengan fitur yang memungkinkan solusi tanpa kepercayaan.

  • Program Edge Secured-core (pratinjau) memvalidasi apakah perangkat memenuhi persyaratan keamanan untuk identitas perangkat, boot aman, pengerasan sistem operasi, pembaruan perangkat, perlindungan data, dan pengungkapan kerentanan. Persyaratan program Edge Secured-core disaring dari berbagai persyaratan industri dan sudut pandang rekayasa keamanan.

    Program Edge Secured-core memungkinkan layanan Azure seperti layanan Azure Attestation untuk membuat keputusan kondisional berdasarkan postur perangkat, sehingga memungkinkan model zero-trust. Perangkat harus menyertakan akar kepercayaan perangkat keras dan memberikan perlindungan boot dan firmware yang aman. Atribut ini dapat diukur oleh layanan pengesahan dan digunakan oleh layanan hilir untuk memberikan akses secara kondisional ke sumber daya sensitif.

Lapisan penyerapan dan komunikasi

Data yang diserap ke dalam solusi IoT harus dilindungi dengan panduan di pilar keamanan Azure Well-Architected Framework. Selain itu, untuk solusi IoT, sangat penting untuk memastikan bahwa komunikasi dari perangkat ke cloud aman dan dienkripsi menggunakan standar TLS terbaru.

Manajemen perangkat dan lapisan pemodelan

Lapisan arsitektur ini mencakup komponen perangkat lunak atau modul yang berjalan di cloud yang berinteraksi dengan perangkat dan gateway untuk pengumpulan dan analisis data, serta untuk perintah dan kontrol.

Kriteria zero-trust untuk layanan IoT

Gunakan layanan IoT yang menawarkan kemampuan utama tanpa kepercayaan berikut:

  • Dukungan penuh untuk kontrol akses pengguna zero-trust, misalnya identitas pengguna yang kuat, MFA, dan akses pengguna kondisional.
  • Integrasi dengan sistem kontrol akses pengguna untuk akses paling tidak istimewa dan kontrol kondisional.
  • Registri perangkat pusat untuk inventori perangkat lengkap dan manajemen perangkat.
  • Autentikasi bersama, menawarkan kredensial perangkat terbarukan dengan verifikasi identitas yang kuat.
  • Kontrol akses perangkat dengan hak istimewa paling rendah dengan akses bersyar sehingga hanya perangkat yang memenuhi kriteria, seperti lokasi kesehatan atau yang diketahui, yang dapat terhubung.
  • Pembaruan OTA untuk menjaga perangkat tetap sehat.
  • Pemantauan keamanan layanan IoT dan perangkat IoT yang terhubung.
  • Pemantauan dan kontrol akses untuk semua titik akhir publik, serta autentikasi dan otorisasi untuk setiap panggilan ke titik akhir ini.

Beberapa layanan Azure IoT menyediakan kemampuan zero-trust ini.

  • Windows untuk IoT membantu memastikan keamanan di seluruh pilar utama spektrum keamanan IoT.

    • Enkripsi Drive BitLocker, Boot Aman, Pertahanan Windows Kontrol Aplikasi, Pertahanan Windows Exploit Guard, aplikasi Platform Windows Universal aman (UWP), Filter Tulis Terpadu, tumpukan komunikasi yang aman, dan manajemen kredensial keamanan melindungi data tidak aktif, selama eksekusi kode, dan di Transit.

    • Pengesahan Kesehatan Perangkat (DHA) mendeteksi dan memantau perangkat tepercaya untuk memungkinkan Anda memulai dengan perangkat tepercaya dan mempertahankan kepercayaan dari waktu ke waktu.

    • Pusat Pembaruan Perangkat dan Layanan Pembaruan Windows Server menerapkan patch keamanan terbaru. Anda dapat memulihkan ancaman terhadap perangkat dengan menggunakan fitur manajemen perangkat Azure IoT Hub, Microsoft Intune atau solusi manajemen perangkat seluler pihak ketiga, dan Configuration Manager Pusat Sistem Microsoft.

  • Microsoft Defender untuk IoT adalah platform keamanan lapisan jaringan tanpa agen yang memberikan penemuan aset berkelanjutan, manajemen kerentanan, dan deteksi ancaman untuk perangkat IoT dan OT. Defender for IoT terus memantau lalu lintas jaringan menggunakan analitik perilaku yang sadar IoT untuk mengidentifikasi komponen yang tidak sah atau disusupi.

    Defender for IoT mendukung perangkat OT yang disematkan eksklusif dan sistem Windows warisan yang umumnya ditemukan di lingkungan OT. Defender untuk IoT dapat menginventarisasi semua perangkat IoT, menilai kerentanan, memberikan rekomendasi mitigasi berbasis risiko, dan terus memantau perangkat untuk perilaku anomali atau tidak sah.

  • Microsoft Sentinel, platform manajemen informasi dan peristiwa keamanan (SIEM) berbasis cloud dan orkestrasi keamanan, otomatisasi, dan respons (SOAR), yang terintegrasi erat dengan Microsoft Defender untuk IoT. Microsoft Azure Sentinel menyediakan tampilan keamanan skala cloud di seluruh perusahaan Anda dengan mengumpulkan data di semua pengguna, perangkat, aplikasi, dan infrastruktur, termasuk firewall, kontrol akses jaringan, dan perangkat pengalihan jaringan.

    Microsoft Azure Sentinel dapat dengan cepat menemukan perilaku anomali yang menunjukkan potensi kompromi perangkat IoT atau OT. Microsoft Sentinel juga mendukung solusi pusat operasi keamanan (SOC) pihak ketiga seperti Splunk, IBM QRadar, dan ServiceNow.

  • Azure IoT Hub menyediakan registri operasional untuk perangkat IoT. IoT Hub menerima sertifikat operasional perangkat untuk mengaktifkan identitas yang kuat, dan dapat menonaktifkan perangkat secara terpusat untuk mencegah koneksi yang tidak sah. IoT Hub mendukung penyediaan identitas modul yang mendukung beban kerja IoT Edge.

    • Azure IoT Hub Device Provisioning Service (DPS) menyediakan registri perangkat pusat untuk perangkat organisasi guna mendaftar onboarding dalam skala besar. DPS menerima sertifikat perangkat untuk mengaktifkan onboarding dengan identitas perangkat yang kuat dan kredensial yang dapat diperbarui, mendaftarkan perangkat di IoT Hub untuk operasi harian mereka.

    • Azure Device Update (ADU) untuk IoT Hub memungkinkan Anda menyebarkan pembaruan OTA untuk perangkat IoT Anda. ADU menyediakan solusi yang dihosting cloud untuk menghubungkan hampir semua perangkat, dan mendukung berbagai sistem operasi IoT, termasuk Linux dan Azure RTOS.

    • Azure IoT Hub dukungan untuk jaringan virtual memungkinkan Anda membatasi konektivitas untuk IoT Hub melalui jaringan virtual yang Anda operasikan. Isolasi jaringan ini mencegah paparan konektivitas ke internet publik, dan dapat membantu mencegah serangan eksfiltrasi dari jaringan lokal yang sensitif.

Produk Microsoft berikut sepenuhnya mengintegrasikan perangkat keras dan layanan Azure dalam solusi IoT secara keseluruhan.

  • Azure Sphere adalah solusi perangkat keras, OS, dan platform cloud terintegrasi sepenuhnya yang membantu perangkat IoT berdaya sedang dan rendah mencapai tujuh properti perangkat yang sangat aman untuk menerapkan kepercayaan nol. Perangkat menggunakan verifikasi eksplisit dan menerapkan Pengesahan dan Autentikasi Perangkat (DAA) berbasis sertifikat, yang secara otomatis memperbarui kepercayaan.

    Azure Sphere menggunakan akses dengan hak istimewa paling sedikit, di mana aplikasi ditolak akses secara default ke semua opsi periferal dan konektivitas. Untuk konektivitas jaringan, domain web yang diizinkan harus disertakan dalam manifes perangkat lunak atau aplikasi tidak dapat terhubung di luar perangkat.

    Azure Sphere dibangun di sekitar pelanggaran yang diasumsikan. Pertahanan dalam perlindungan lapisan kedalaman di seluruh desain OS. Partisi dunia yang aman yang berjalan di Arm TrustZone pada perangkat Azure Sphere membantu segmentasi pelanggaran OS dari akses ke Pluton atau sumber daya perangkat keras.

    Azure Sphere dapat menjadi modul wali untuk mengamankan perangkat lain, termasuk sistem warisan yang ada yang tidak dirancang untuk konektivitas tepercaya. Dalam skenario ini, modul wali Azure Sphere disebarkan dengan aplikasi dan antarmuka dengan perangkat yang ada melalui Ethernet, serial, atau BLE. Perangkat tidak selalu memiliki konektivitas internet langsung.

  • Azure Percept adalah platform AI tepi end-to-end yang dapat membantu Anda memulai bukti konsep dalam hitungan menit. Azure Percept mencakup akselerator perangkat keras yang terintegrasi dengan layanan Azure AI dan IoT, model AI bawaan, dan manajemen solusi.

    Perangkat Azure Percept menggunakan akar kepercayaan perangkat keras untuk membantu melindungi data inferensi, model AI, dan sensor sensitif privasi seperti kamera dan mikrofon. Azure Percept memungkinkan autentikasi dan otorisasi perangkat untuk layanan Azure Percept Studio. Untuk informasi selengkapnya, lihat Keamanan Azure Percept.

Lapisan DevOps

Solusi IoT perusahaan harus menyediakan strategi bagi operator untuk mengelola sistem. Metodologi DevOps yang secara proaktif berfokus pada keamanan meliputi:

  • Manajemen konfigurasi dan kepatuhan terpusat, untuk menerapkan kebijakan dengan aman dan mendistribusikan dan memperbarui sertifikat.
  • Pembaruan yang dapat disebarkan, untuk memperbarui serangkaian perangkat lunak lengkap pada perangkat, firmware, driver, OS dasar dan aplikasi host, dan beban kerja yang disebarkan cloud.

Untuk informasi selengkapnya, lihat Mengaktifkan DevSecOps dengan Azure dan GitHub.

Pembaruan berkelanjutan

Untuk mengontrol akses perangkat berdasarkan kesehatan, Anda harus secara proaktif mempertahankan perangkat produksi dalam status target yang berfungsi dan sehat. Mekanisme pembaruan harus:

  • Memiliki kemampuan penyebaran jarak jauh.
  • Tahan terhadap perubahan lingkungan, kondisi operasi, dan mekanisme autentikasi, seperti perubahan sertifikat karena kedaluwarsa atau pencabutan.
  • Mendukung verifikasi peluncuran pembaruan.
  • Integrasikan dengan pemantauan keamanan pervasif untuk mengaktifkan pembaruan terjadwal untuk keamanan.

Anda harus dapat menunda pembaruan yang mengganggu kelangsungan bisnis, tetapi akhirnya menyelesaikannya dalam interval waktu yang ditentukan dengan baik setelah Anda mendeteksi kerentanan. Perangkat yang belum diperbarui harus ditandai sebagai tidak sehat.

Pemantauan dan respons keamanan

Solusi IoT harus dapat melakukan pemantauan dan remediasi dalam skala besar untuk semua perangkat yang terhubung. Sebagai strategi pertahanan mendalam, pemantauan menambahkan lapisan perlindungan ekstra untuk perangkat greenfield terkelola, dan menyediakan kontrol kompensasi untuk perangkat brownfield warisan dan tidak terkelola yang tidak mendukung agen dan tidak dapat di-patch atau dikonfigurasi dari jarak jauh.

Anda perlu memutuskan tingkat pengelogan, jenis aktivitas untuk dipantau, dan respons yang diperlukan untuk pemberitahuan. Log harus disimpan dengan aman dan tidak berisi detail keamanan apa pun.

Menurut Badan Keamanan Cyber dan Infrastruktur (CISA), program pemantauan keamanan harus memantau dan mengaudit perubahan yang tidak sah pada pengontrol, perilaku yang tidak biasa dari perangkat, serta upaya akses dan otorisasi. Pemantauan keamanan harus mencakup:

  • Menghasilkan inventori aset apa adanya dan peta jaringan semua perangkat IoT dan OT.
  • Mengidentifikasi semua protokol komunikasi yang digunakan di seluruh jaringan IoT dan OT.
  • Membuat katalog semua koneksi eksternal ke dan dari jaringan.
  • Mengidentifikasi kerentanan di perangkat IoT dan OT dan menggunakan pendekatan berbasis risiko untuk menguranginya.
  • Menerapkan program pemantauan yang waspada dengan deteksi anomali untuk mendeteksi taktik cyber berbahaya seperti hidup dari tanah dalam sistem IoT.

Sebagian besar serangan IoT mengikuti pola rantai pembunuhan , di mana para penemu membuat pijakan awal, meningkatkan hak istimewa mereka, dan bergerak secara lateral di seluruh jaringan. Seringkali, penyerang menggunakan kredensial istimewa untuk melewati hambatan seperti firewall generasi berikutnya yang ditetapkan untuk menegakkan segmentasi jaringan di seluruh subnet. Mendeteksi dan merespons serangan multitahap ini dengan cepat memerlukan tampilan terpadu di seluruh jaringan IT, IoT, dan OT, dikombinasikan dengan otomatisasi, pembelajaran mesin, dan inteligensi ancaman.

Kumpulkan sinyal dari seluruh lingkungan, termasuk semua pengguna, perangkat, aplikasi, dan infrastruktur, baik lokal maupun di beberapa cloud. Analisis sinyal dalam platform SIEM terpusat dan deteksi dan respons yang diperluas (XDR), di mana analis SOC dapat berburu dan mengungkap ancaman yang sebelumnya tidak diketahui.

Terakhir, gunakan platform SOAR untuk menanggapi insiden dengan cepat dan mengurangi serangan sebelum berdampak secara material pada organisasi Anda. Anda dapat menentukan playbook yang secara otomatis dijalankan saat insiden tertentu terdeteksi. Misalnya, Anda dapat memblokir atau mengarantina perangkat yang disusupi secara otomatis sehingga perangkat tersebut tidak dapat menginfeksi sistem lain.

Langkah berikutnya