Standard di sicurezza per Azure IoT Edge

Si applica a:IoT Edge 1.4 checkmark IoT Edge 1.4

Importante

IoT Edge 1.4 è la versione supportata. Se si usa una versione precedente, vedere Aggiornare IoT Edge.

Azure IoT Edge risolve i rischi intrinseci durante lo spostamento dei dati e dell'analisi nell'edge intelligente. Gli standard di sicurezza di IoT Edge bilanciano la flessibilità per diversi scenari di distribuzione con la protezione prevista da tutti i servizi di Azure.

IoT Edge viene eseguito su vari modelli di hardware, supporta diversi sistemi operativi e si applica a diversi scenari di distribuzione. Anziché offrire soluzioni concrete per scenari specifici, IoT Edge è un framework di sicurezza estendibile basato su principi ben basati su principi progettati per la scalabilità. Il rischio di uno scenario di distribuzione dipende da molti fattori, tra cui:

  • Proprietà della soluzione
  • Area geografica della distribuzione
  • Riservatezza dei dati
  • Privacy
  • Verticale dell'applicazione
  • Requisiti normativi

Questo articolo offre una panoramica sul framework di sicurezza di IoT Edge. Per altre informazioni, vedere Securing the intelligent edge (Protezione dei dispositivi perimetrali intelligenti).

Standard

Gli standard promuovono un controllo e un'implementazione semplice, che sono alla base della sicurezza. Una soluzione di sicurezza si presta a controlli durante il processo di valutazione per creare affidabilità e non deve essere un ostacolo alla distribuzione. La progettazione di framework per la protezione di Azure IoT Edge è basata su protocolli di sicurezza collaudati e testati nel settore per sfruttare la familiarità e il riutilizzo.

Authentication

Quando si distribuisce una soluzione IoT, è necessario sapere che solo attori, dispositivi e moduli attendibili hanno accesso alla soluzione. L'autenticazione basata su certificati è il meccanismo principale per l'autenticazione per la piattaforma Azure IoT Edge. Questo meccanismo è derivato da un set di standard che regolano l'infrastruttura a chiave pubblica (PKiX) da Internet Engineering Task Force (IETF).

Tutti i dispositivi, i moduli e gli attori che interagiscono con il dispositivo Azure IoT Edge devono avere identità di certificato univoche. Queste indicazioni si applicano se le interazioni sono fisiche o tramite una connessione di rete. Non tutti gli scenari o i componenti possono prestarsi all'autenticazione basata su certificati, quindi l'estendibilità del framework di sicurezza offre alternative sicure.

Per altre informazioni, vedere Utilizzo dei certificati di Azure IoT Edge.

Autorizzazione

Secondo il principio dei privilegi minimi, gli utenti e i componenti di un sistema devono avere accesso solo al set minimo di risorse e dati necessari per svolgere i rispettivi ruoli. I dispositivi, i moduli e gli attori devono accedere solo alle risorse e ai dati all'interno dell'ambito di autorizzazione e solo quando sono consentiti dall'architettura. Alcune autorizzazioni sono configurabili con privilegi sufficienti e altre vengono applicate in modo architetturale. Ad esempio, alcuni moduli possono essere autorizzati a connettersi a hub IoT di Azure. Tuttavia, non c'è motivo per cui un modulo in un dispositivo IoT Edge deve accedere al gemello di un modulo in un altro dispositivo IoT Edge.

Altri schemi di autorizzazione includono i diritti di firma dei certificati e il controllo degli accessi in base al ruolo.

Attestazione

L'attestazione garantisce l'integrità dei bit software, che è importante per rilevare e prevenire il malware. Il framework di sicurezza di Azure IoT Edge classifica l'attestazione in tre categorie principali:

  • Attestazione statica
  • Attestazione di runtime
  • Attestazione di software

Attestazione statica

L'attestazione statica verifica l'integrità di tutto il software in un dispositivo durante l'accensione, inclusi il sistema operativo, tutti i runtime e le informazioni di configurazione. Poiché l'attestazione statica si verifica durante l'accensione, viene spesso definita avvio protetto. Il framework di sicurezza per i dispositivi IoT Edge si estende ai produttori e incorpora funzionalità hardware sicure che assicurano processi di attestazione statici. Questi processi includono l'avvio protetto e l'aggiornamento del firmware sicuro. La collaborazione con fornitori di processori elimina i livelli di firmware superflui riducendo al minimo l'esposizione agli attacchi.

Attestazione di runtime

Una volta completato un processo di avvio sicuro, i sistemi ben progettati dovrebbero rilevare i tentativi di inserire malware e adottare contromisure appropriate. Gli attacchi malware possono colpire le porte e le interfacce del sistema. Se gli attori malintenzionati hanno accesso fisico a un dispositivo, possono manomettere il dispositivo stesso o usare attacchi sul canale laterale per ottenere l'accesso. Tale malcontento, che si tratti di malware o modifiche di configurazione non autorizzate, non può essere rilevato dall'attestazione statica perché viene inserito dopo il processo di avvio. Le contromisure offerte o applicate dall'hardware del dispositivo aiutano a scongiurare tali minacce. Il framework di sicurezza per IoT Edge chiama in modo esplicito le estensioni che combattono le minacce di runtime.

Attestazione di software

Tutti i sistemi integri, inclusi i sistemi perimetrali intelligenti, necessitano di patch e aggiornamenti. La sicurezza è importante per i processi di aggiornamento, altrimenti possono essere potenziali vettori di minaccia. Il framework di sicurezza per IoT Edge richiede aggiornamenti tramite pacchetti misurati e firmati per garantire l'integrità e l'autenticazione dell'origine dei pacchetti. Questo standard è applicabile a tutti i sistemi operativi e ai bit di software dell'applicazione.

Radice di attendibilità hardware

Per molti dispositivi perimetrali intelligenti, in particolare i dispositivi a cui è possibile accedere fisicamente da potenziali attori malintenzionati, la sicurezza hardware è l'ultima difesa per la protezione. Per queste distribuzioni, è fondamentale l'uso di hardware resistente alle manomissioni. Azure IoT Edge incoraggia i fornitori di hardware per processori sicuri a offrire diverse varianti di radice di attendibilità dell'hardware che si adattino ai vari profili di rischio e ai diversi scenari di distribuzione. L'attendibilità hardware può provenire da standard comuni del protocollo di sicurezza, ad esempio Trusted Platform Module (ISO/IEC 11889) e trusted computing group's Device Identifier Composition Engine (DICE). Forniscono attendibilità hardware anche tecnologie enclave sicure quali TrustZones e Software Guard Extensions.

Certification

Per aiutare i clienti a prendere decisioni informate quando si acquistano dispositivi Azure IoT Edge per la distribuzione, il framework IoT Edge include i requisiti di certificazione. Alla base di tali requisiti ci sono le certificazioni che riguardano le attestazioni di sicurezza e le certificazioni relative alla convalida di implementazione della protezione. Ad esempio, una certificazione di attestazione di sicurezza indica che il dispositivo IoT Edge usa hardware sicuro noto per resistere agli attacchi di avvio. Una certificazione di convalida indica che l'hardware sicuro è stato implementato correttamente per offrire questo valore nel dispositivo. Fedele al principio di semplicità, il framework prova a mantenere al minimo il carico di lavoro della certificazione.

Crittografia dei dati inattivi

La crittografia dei dati inattivi offre protezione dei dati per i dati archiviati. Gli attacchi contro i dati inattivi includono tentativi di ottenere l'accesso fisico all'hardware in cui sono archiviati i dati e quindi compromettere i dati contenuti. È possibile usare la crittografia di archiviazione per proteggere i dati archiviati nel dispositivo. Linux offre diverse opzioni per la crittografia dei dati inattivi. Scegliere l'opzione più adatta alle proprie esigenze. Per Windows, Windows BitLocker è l'opzione consigliata per la crittografia dei dati inattivi.

Estendibilità

Con la tecnologia IoT che guida diversi tipi di trasformazioni aziendali, la sicurezza dovrebbe evolversi in parallelo per affrontare gli scenari emergenti. Il framework di sicurezza di Azure IoT Edge si basa su fondamenta solide su cui si costruisce l'estensibilità in diverse dimensioni per includere:

  • Servizi di sicurezza del produttore ad esemio il Servizio Device Provisioning per l'hub IoT di Azure.
  • Servizi di terze parti come servizi di sicurezza gestiti per diversi verticali di applicazioni (ad esempio industriali o sanitari) o tecnologia (come il monitoraggio della sicurezza nelle reti mesh o i servizi di attestazione hardware in siliconi) tramite una ricca rete di partner.
  • I sistemi legacy includono l'adattamento alle strategie di sicurezza alternative, ad esempio con la tecnologia di protezione diversa dai certificati per l'autenticazione e la gestione delle identità.
  • Proteggere l'hardware per l'adozione di nuove tecnologie di protezione dell'hardware e contributi di partner produttori di processori.

Alla fine, la protezione dei dispositivi perimetrali intelligenti richiede contributi collaborativi da una community aperta guidata dall'interesse comune per la protezione di IoT. Tali contributi potrebbero essere sotto forma di tecnologie o servizi di protezione. Il framework di sicurezza di Azure IoT Edge offre una base solida per la sicurezza estensibile per avere la massima protezione e offrire lo stesso livello di attendibilità e di integrità nei dispositivi perimetrali intelligenti così come nel cloud di Azure.

Passaggi successivi

Per altre informazioni sulla sicurezza offerta da Azure IoT Edge, vedere Securing the intelligent edge (Protezione dei dispositivi perimetrali intelligenti).