Azure IoT Edge のセキュリティ標準Security standards for Azure IoT Edge

Azure IoT Edge は、データと分析をインテリジェント エッジに移動するときに固有のリスク シナリオに対処するように設計されています。Azure IoT Edge is designed to address the risk scenarios that are inherent when moving your data and analytics to the intelligent edge. IoT Edge のセキュリティ標準は、すべての Azure サービスに期待されている保護を提供しつつ、さまざまなリスク プロファイルやデプロイ シナリオに柔軟に対応します。The IoT Edge security standards provide flexibility for different risk profiles and deployment scenarios while still offering the protection that you expect from all Azure services.

Azure IoT Edge は、さまざまなハードウェア メーカーおよびモデルに対応しています。また、複数のオペレーティング システムをサポートしており、さまざまなデプロイ シナリオに適用できます。Azure IoT Edge runs on various hardware makes and models, supports several operating systems, and applies to diverse deployment scenarios. デプロイ シナリオのリスク評価は、ソリューションの所有権、デプロイを実施する地域、データの重要度、プライバシー、垂直アプリケーション、規制要件などの多くの考慮事項に左右されます。 Assessing the risk of a deployment scenario depends on many considerations including solution ownership, deployment geography, data sensitivity, privacy, application vertical, and regulatory requirements. IoT Edge は、特定のシナリオに対する具体的なソリューションを提供するものではなく、スケーリングに対応するよう設計された十分に根拠がある原則に基づく、拡張可能なセキュリティ フレームワークです。  Rather than offering concrete solutions for specific scenarios, IoT Edge is an extensible security framework based on well-grounded principles that are designed for scale.    この記事では、IoT Edge のセキュリティ フレームワークについて概説します。This article provides an overview of the IoT Edge security framework. 詳細については、インテリジェント エッジのセキュリティ保護に関する記事をご覧ください。 For more information, see Securing the intelligent edge.

標準Standards

標準を策定すると、調査および実装を簡単に行えるようになります。また、調査および実装は、セキュリティの品質を証明するものとなります。Standards promote ease of scrutiny and ease of implementation, both of which are hallmarks of security. セキュリティ ソリューションは、信頼を構築するための調査に役立つ必要があり、デプロイの障害となってはなりません。 A security solution should lend itself to scrutiny under evaluation to build trust and shouldn't be a hurdle to deployment. Azure IoT Edge を保護するフレームワークは、長年の実績がある、業界で認められたセキュリティ プロトコルに基づいて設計されているため、使いやすく、再利用も可能です。 The design of the framework to secure Azure IoT Edge is based on time-tested and industry proven security protocols for familiarity and reuse. 

AuthenticationAuthentication

IoT ソリューションをデプロイするとき、信頼できるアクター、デバイス、およびコンポーネントのみがそのソリューションにアクセスできることを認識する必要があります。When you deploy an IoT solution, you need to know that only trusted actors, devices, and modules have access to your solution. このような認識により、参加者の確実なアカウンタビリティが提供されます。Such knowledge offers secure accountability of participants. Azure IoT Edge はこのナレッジを認証から取得します。Azure IoT Edge attains this knowledge through authentication. 証明書ベースの認証は、Azure IoT Edge プラットフォームの主要認証メカニズムです。Certificate-based authentication is the primary mechanism for authentication for the Azure IoT Edge platform. このメカニズムは、インターネット技術標準化委員会 (IETF) による公開キー基盤 (PKiX) を管理するための標準を基に作られています。This mechanism derives from a set of standards governing Public Key Infrastructure (PKiX) by the Internet Engineering Task Force (IETF).    

Azure IoT Edge デバイスと対話するすべてのデバイス、モジュール、およびアクターは、物理的に対話するのか、それともネットワーク接続を介して対話するのかにかかわらず、一意の証明書 ID が必要です。All devices, modules, and actors interacting with the Azure IoT Edge device, whether physically or through a network connection, should have unique certificate identities. ただし、すべてのシナリオやコンポーネントが証明書ベースの認証に適しているわけではありません。However, not every scenario or component may lend itself to certificate-based authentication. そうしたシナリオでは、セキュリティ フレームワークの拡張性を利用して、代替のセキュリティが実現されます。In those scenarios, the extensibility of the security framework offers secure alternatives. 

AuthorizationAuthorization

最小特権の原則によると、システムのユーザーとコンポーネントは、そのロールの実行に最低限必要な一連のリソースとデータにのみアクセスする必要があります。The principle of least privilege says that users and components of a system should have access only to the minimum set of resources and data needed to perform their roles. デバイス、モジュール、およびアクターは、その権限の範囲内で、アーキテクチャ上許容される場合のみ、リソースとデータにアクセスできます。Devices, modules, and actors should access only the resources and data within their permission scope, and only when it is architecturally allowable. 権限の中には、十分な特権で構成できるものもあれば、アーキテクチャの制限を受けるものもあります。 Some permissions are configurable with sufficient privileges and others are architecturally enforced.  たとえば、特権構成では、モジュールが Azure IoT Hub への接続を開始することを許可できます。  For example, a module may be authorized through privileged configuration to initiate a connection to Azure IoT Hub. ただし、ある Azure IoT Edge デバイス内のモジュールが別の Azure IoT Edge デバイス内のモジュールのツインにアクセスすべき理由はありません。However, there is no reason why a module in one Azure IoT Edge device should access the twin of a module in another Azure IoT Edge device.

その他の承認スキームとしては、証明書署名権限やロールベースのアクセス制御 (RBAC) があります。Other authorization schemes include certificate signing rights and role-based access control (RBAC). 

構成証明Attestation

構成証明書は、ソフトウェア ビットの整合性を保証します。Attestation ensures the integrity of software bits.  これは、マルウェアの検出と予防対策上、重要です。  It is important for the detection and prevention of malware.  Azure IoT Edge セキュリティ フレームワークでは、構成証明書は次の 3 つのカテゴリに分類されます。  The Azure IoT Edge security framework classifies attestation under three main categories:

  • 静的構成証明Static attestation
  • ランタイム構成証明Runtime attestation
  • ソフトウェア構成証明Software attestation

静的構成証明Static attestation

静的構成証明書は、デバイス上のすべてのソフトウェア (オペレーティング システムを含む)、すべてのランタイム、およびデバイスの電源投入時の構成情報の整合性を検証するためのものです。Static attestation verifies the integrity of all software on a device, including the operating system, all runtimes, and configuration information at device power-up. これは、多くの場合、セキュア ブートと呼ばれます。 It is often referred to as secure boot. Azure IoT Edge デバイスのセキュリティ フレームワークには、製造元の協力を得て、静的構成証明書を確実に処理するための、セキュリティで保護されたハードウェア機能が組み込まれています。The security framework for Azure IoT Edge devices extends to manufacturers and incorporates secure hardware capabilities that assure static attestation processes. これらのプロセスには、セキュア ブートとセキュア ファームウェア アップグレードが含まれます。 These processes include secure boot and secure firmware upgrade.  シリコン ベンダーと緊密に協力することで、余分なファームウェア レイヤーを排除でき、脅威にさらされる面を最小限に抑えられます。  Working in close collaboration with silicon vendors eliminates superfluous firmware layers, so minimizes the threat surface. 

ランタイム構成証明Runtime attestation

セキュア ブート プロセスが完了し、システムが稼働すると、適切に設計されたシステムでは、マルウェアを挿入する試みが検出され、適切な対策が取られます。Once a system has completed a secure boot process and is up and running, well-designed systems would detect attempts to inject malware and take proper countermeasures. マルウェア攻撃では、システムにアクセスするために、システムのポートやインターフェイスが標的にされる可能性があります。Malware attacks may target the system's ports and interfaces to access the system. また、悪意のあるアクターがデバイスに物理的にアクセスできる場合は、デバイス自体を不正変更したり、サイドチャネル攻撃を加えて、システムへのアクセスを可能にします。Or, if malicious actors have physical access to a device they may tamper with the device itself or use side-channel attacks to gain access. そのような悪意のあるコンテンツは、マルウェアや未承認構成変更の形式を取り、ブート プロセスの後に挿入されるため静的構成証明によって検出できません。Such malcontent, which can be in the form of malware or unauthorized configuration changes, can't be detected by static attestation because it is injected after the boot process. デバイスのハードウェアによって提供される、または強制的に実施される対策は、このような脅威の防止に役立ちます。Countermeasures offered or enforced by the device’s hardware help to ward off such threats. Azure IoT Edge のセキュリティ フレームワークでは、ランタイム上の脅威に対処するために、拡張機能が明示的に呼び出されます。The security framework for Azure IoT Edge explicitly calls for extensions that combat runtime threats.

ソフトウェア構成証明Software attestation

インテリジェント エッジ システムを含むすべての正常なシステムは、パッチやアップグレードを受け入れる必要があります。All healthy systems, including intelligent edge systems, must accept patches and upgrades.  更新プロセスは、潜在的な脅威ベクターとなる危険性があるため、セキュリティが重要になります。  Security is important for update processes otherwise they can be potential threat vectors.  Azure IoT Edge のセキュリティ フレームワークは、測定および署名されたパッケージを通じて更新を要求して、パッケージの完全性の確保とその発行元の認証を行います。  The security framework for Azure IoT Edge calls for updates through measured and signed packages to assure the integrity of and authenticate the source of the packages.  この標準は、すべてのオペレーティング システムとアプリケーション ソフトウェア ビットに適用されます。  This standard applies to all operating systems and application software bits. 

信頼のハードウェア ルートHardware root of trust

多くのインテリジェント エッジ デバイス、特に、悪意のある危険性のあるアクターがデバイスに物理的にアクセスできる場所にあるデバイスでは、デバイスのハードウェア セキュリティが最後の防護策です。For many intelligent edge devices, especially devices in places where potential malicious actors have physical access to the device, device hardware security is the last defense for protection. こうしたデプロイでは、ハードウェアが改ざんされにくいことがきわめて重要です。 Tamper resistant hardware is crucial for such deployments. Azure IoT Edge では、さまざまなリスク プロファイルやデプロイ シナリオに対応するために、セキュア シリコン ハードウェア ベンダーが、異なる特性を持つ信頼のハードウェア ルートを提供することが奨励されています。 Azure IoT Edge encourages secure silicon hardware vendors to offer different flavors of hardware root of trust to accommodate various risk profiles and deployment scenarios. ハードウェアの信頼性は、トラステッド プラットフォーム モジュール (ISO/IEC 11889) や Trusted Computing Group のデバイス識別子コンポジション エンジン (DICE) などの共通のセキュリティ プロトコル標準から得られます。Hardware trust may come from common security protocol standards like Trusted Platform Module (ISO/IEC 11889) and Trusted Computing Group’s Device Identifier Composition Engine (DICE). また、ハードウェアの信頼性は、TrustZones や Software Guard Extensions (SGX) などのセキュア エンクレイヴ テクノロジーからも得られます。 Secure enclave technologies like TrustZones and Software Guard Extensions (SGX) also provide hardware trust. 

認定Certification

お客様が十分な情報に基づいて、展開する Azure IoT Edge デバイスを購入できるよう、Azure IoT Edge フレームワークには認定の要件が含まれています。To help customers make informed decisions when procuring Azure IoT Edge devices for their deployment, the Azure IoT Edge framework includes certification requirements.  これらの要件の基礎となるのは、セキュリティ クレームに関連する証明書と、セキュリティの実装の検証に関連する証明書です。  Foundational to these requirements are certifications pertaining to security claims and certifications pertaining to validation of the security implementation.  たとえば、セキュリティ クレーム証明書は、IoT Edge デバイスがブート時の攻撃に対する防護策を持つことが確認されているセキュリティ保護されたハードウェアを使用していることを示します。  For example, a security claim certification would inform that the IoT Edge device uses secure hardware known to resist boot attacks. 検証証明書は、デバイスでこの価値を提供するために、セキュリティで保護されたハードウェアが正しく実装されていることを示します。A validation certification would inform that the secure hardware was properly implemented to offer this value in the device.  簡易性の原則に基づき、このフレームワークでは、証明書の負担を最小限に抑えることが試みられています。  In keeping with the principle of simplicity, the framework tries to keep the burden of certification minimal.   

機能拡張Extensibility

IoT テクノロジにより、さまざまな種類のビジネス トランスフォーメーションが推し進められているため、新たなシナリオに対応するセキュリティが同時並行的に発展する必要があります。With IoT technology driving different types of business transformations, it stands to reason that security should evolve in parallel to address emerging scenarios.  Azure IoT Edge セキュリティ フレームワークは、以下を含むさまざまな次元の拡張性を構築する確固とした基盤を基に作られています。  The Azure IoT Edge security framework starts with a solid foundation on which it builds in extensibility into different dimensions to include: 

  • Azure IoT Hub のための Device Provisioning Service などのファースト パーティ セキュリティ サービス。First party security services like the Device Provisioning Service for Azure IoT Hub.
  • さまざまな応用分野 (工業や医療などの) のマネージド セキュリティ サービスなどのサードパーティ サービス、または多数のパートナー ネットワークを通したテクノロジー フォーカス (メッシュ ネットワーク内のセキュリティ監視やシリコン ハードウェア構成証明サービス)。Third-party services like managed security services for different application verticals (like industrial or healthcare) or technology focus (like security monitoring in mesh networks or silicon hardware attestation services) through a rich network of partners.
  • 認証や ID 管理に証明書以外のセキュリティ テクノロジーを使用するなどの代替セキュリティ戦略による改良を含むレガシ システム。Legacy systems to include retrofitting with alternate security strategies, like using secure technology other than certificates for authentication and identity management.
  • 新興のセキュア ハードウェア テクノロジーとシリコン パートナーとの共同作業が適用されたセキュア ハードウェア。Secure hardware for adoption of emerging secure hardware technologies and silicon partner contributions.

この結果、IoT をセキュリティ保護するという共通の利益を追及するオープン コミュニティからの協力を得て、インテリジェント エッジをセキュリティ保護できるのです。In the end, the highest success in securing the intelligent edge results from collaborative contributions from an open community driven by the common interest in securing IoT.  この協力は、セキュリティ テクノロジまたはサービスの形体で行われます。  These contributions might be in the form of secure technologies or services.  Azure IoT Edge セキュリティ フレームワークは、Azure クラウドと同じレベルの信頼性と整合性をインテリジェント エッジで提供するため、最大限の防御範囲のセキュリティを実現する強固な基盤を提供します。  The Azure IoT Edge security framework offers a solid foundation for security that is extensible for the maximum coverage to offer the same level of trust and integrity in the intelligent edge as with Azure cloud.  

次の手順Next steps

Azure IoT Edge の詳細については、インテリジェント エッジのセキュリティ保護に関するページを参照してください。Read more about how Azure IoT Edge is Securing the intelligent edge.