Azure IoT Edge のセキュリティ標準Security standards for Azure IoT Edge

Azure IoT Edge は、データと分析をインテリジェント エッジに移動するときに固有のリスクに対処します。Azure IoT Edge addresses the risks that are inherent when moving your data and analytics to the intelligent edge. IoT Edge のセキュリティ標準では、さまざまなデプロイ シナリオにおける柔軟性と、すべての Azure サービスに期待されている保護とのバランスを取ります。The IoT Edge security standards balance flexibility for different deployment scenarios with the protection that you expect from all Azure services.

IoT Edge は、さまざまなハードウェア メーカーおよびモデルに対応しています。また、複数のオペレーティング システムをサポートしており、多様なデプロイ シナリオに適用できます。IoT Edge runs on various makes and models of hardware, supports several operating systems, and applies to diverse deployment scenarios. デプロイ シナリオのリスクは、ソリューションの所有権、デプロイを実施する地域、データの重要度、プライバシー、応用業種、規制要件などの要素に左右されます。The risk of a deployment scenario depends on factors that include solution ownership, deployment geography, data sensitivity, privacy, application vertical, and regulatory requirements. IoT Edge は、特定のシナリオに対する具体的なソリューションを提供するものではなく、スケーリングに対応するよう設計された十分に根拠がある原則に基づく、拡張可能なセキュリティ フレームワークです。  Rather than offering concrete solutions for specific scenarios, IoT Edge is an extensible security framework based on well-grounded principles that are designed for scale.    この記事では、IoT Edge のセキュリティ フレームワークについて概説します。This article provides an overview of the IoT Edge security framework. 詳細については、インテリジェント エッジのセキュリティ保護に関する記事をご覧ください。 For more information, see Securing the intelligent edge.

標準Standards

標準を策定すると、調査および実装を簡単に行えるようになります。また、調査および実装は、セキュリティの品質を証明するものとなります。Standards promote ease of scrutiny and ease of implementation, both of which are hallmarks of security. セキュリティ ソリューションは、信頼を構築するための調査に役立つ必要があり、デプロイの障害となってはなりません。 A security solution should lend itself to scrutiny under evaluation to build trust and shouldn't be a hurdle to deployment. Azure IoT Edge を保護するフレームワークは、長年の実績がある、業界で認められたセキュリティ プロトコルに基づいて設計されているため、使いやすく、再利用も可能です。 The design of the framework to secure Azure IoT Edge is based on time-tested and industry proven security protocols for familiarity and reuse. 

AuthenticationAuthentication

IoT ソリューションをデプロイするとき、信頼できるアクター、デバイス、およびコンポーネントのみがそのソリューションにアクセスできることを認識する必要があります。When you deploy an IoT solution, you need to know that only trusted actors, devices, and modules have access to your solution. 証明書ベースの認証は、Azure IoT Edge プラットフォームの主要認証メカニズムです。Certificate-based authentication is the primary mechanism for authentication for the Azure IoT Edge platform. このメカニズムは、インターネット技術標準化委員会 (IETF) による公開キー基盤 (PKiX) を管理するための標準を基に作られています。This mechanism is derived from a set of standards governing Public Key Infrastructure (PKiX) by the Internet Engineering Task Force (IETF).    

Azure IoT Edge デバイスと対話するすべてのデバイス、モジュール、およびアクターは、物理的に対話するのか、それともネットワーク接続を介して対話するのかにかかわらず、一意の証明書 ID が必要です。All devices, modules, and actors interacting with the Azure IoT Edge device, whether physically or through a network connection, should have unique certificate identities. すべてのシナリオまたはコンポーネントで証明書ベースの認証が使用されているわけではありません。このため、セキュリティ フレームワークの拡張により、セキュリティ保護された代替手段が提供されています。Not every scenario or component may lend itself to certificate-based authentication, so the extensibility of the security framework offers secure alternatives. 

詳細については、Azure IoT Edge 証明書の使用に関するページを参照してください。For more information, see Azure IoT Edge certificate usage.

AuthorizationAuthorization

最小特権の原則によると、システムのユーザーとコンポーネントは、そのロールの実行に最低限必要な一連のリソースとデータにのみアクセスする必要があります。The principle of least privilege says that users and components of a system should have access only to the minimum set of resources and data needed to perform their roles. デバイス、モジュール、およびアクターは、その権限の範囲内で、アーキテクチャ上許容される場合のみ、リソースとデータにアクセスできます。Devices, modules, and actors should access only the resources and data within their permission scope, and only when it is architecturally allowable. 権限の中には、十分な特権で構成できるものもあれば、アーキテクチャの制限を受けるものもあります。 Some permissions are configurable with sufficient privileges and others are architecturally enforced.  たとえば、一部のモジュールに Azure IoT Hub への接続を許可できます。  For example, some modules may be authorized to connect to Azure IoT Hub. ただし、ある IoT Edge デバイス内のモジュールが別の IoT Edge デバイス内のモジュールのツインにアクセスすべき理由はありません。However, there is no reason why a module in one IoT Edge device should access the twin of a module in another IoT Edge device.

その他の承認スキームとしては、証明書署名権限やロールベースのアクセス制御 (RBAC) があります。Other authorization schemes include certificate signing rights and role-based access control (RBAC). 

構成証明Attestation

構成証明により、マルウェアの検出と防止に重要なソフトウェア ビットの整合性が確保されます。Attestation ensures the integrity of software bits, which is important for detecting and preventing malware.  Azure IoT Edge セキュリティ フレームワークでは、構成証明書は次の 3 つのカテゴリに分類されます。  The Azure IoT Edge security framework classifies attestation under three main categories:

  • 静的構成証明Static attestation
  • ランタイム構成証明Runtime attestation
  • ソフトウェア構成証明Software attestation

静的構成証明Static attestation

静的構成証明では、電源投入時にデバイス上のすべてのソフトウェア (オペレーティング システムを含む)、すべてのランタイム、および構成情報の整合性が検証されます。Static attestation verifies the integrity of all software on a device during power-up, including the operating system, all runtimes, and configuration information. 静的構成証明は電源投入時に実行されるため、多くの場合、セキュア ブートと呼ばれます。 Because static attestation occurs during power-up, it's often referred to as secure boot. IoT Edge デバイスのセキュリティ フレームワークには、製造元の協力を得て、静的構成証明のプロセスを確実に実行するための、セキュリティで保護されたハードウェア機能が組み込まれています。The security framework for IoT Edge devices extends to manufacturers and incorporates secure hardware capabilities that assure static attestation processes. これらのプロセスには、セキュア ブートとセキュア ファームウェア アップグレードが含まれます。 These processes include secure boot and secure firmware upgrade.  シリコン ベンダーと緊密に協力することで、余分なファームウェア レイヤーを排除でき、脅威にさらされる面を最小限に抑えられます。  Working in close collaboration with silicon vendors eliminates superfluous firmware layers, so minimizes the threat surface. 

ランタイム構成証明Runtime attestation

セキュア ブート プロセスが完了すると、適切に設計されたシステムでは、マルウェアを挿入する試みが検出され、適切な対策が取られます。Once a system has completed a secure boot process, well-designed systems should detect attempts to inject malware and take proper countermeasures. マルウェア攻撃では、システムのポートやインターフェイスが標的にされる可能性があります。Malware attacks may target the system's ports and interfaces. 悪意のあるアクターがデバイスに物理的にアクセスできる場合は、デバイス自体を不正変更したり、システムへアクセスするためにサイドチャネル攻撃を加える可能性があります。If malicious actors have physical access to a device, they may tamper with the device itself or use side-channel attacks to gain access. マルウェアであれ未承認の構成変更であれ、そのような悪意のあるコンテンツは、ブート プロセスの後に挿入されるため静的構成証明では検出できません。Such malcontent, whether malware or unauthorized configuration changes, can't be detected by static attestation because it is injected after the boot process. デバイスのハードウェアによって提供される、または強制的に実施される対策は、このような脅威の防止に役立ちます。Countermeasures offered or enforced by the device’s hardware help to ward off such threats. IoT Edge のセキュリティ フレームワークでは、ランタイム上の脅威に対処するために、拡張機能が明示的に呼び出されます。The security framework for IoT Edge explicitly calls for extensions that combat runtime threats.

ソフトウェア構成証明Software attestation

インテリジェント エッジ システムを含むすべての正常なシステムには、パッチやアップグレードが必要です。All healthy systems, including intelligent edge systems, need patches and upgrades.  更新プロセスは、潜在的な脅威ベクターとなる危険性があるため、セキュリティが重要になります。  Security is important for update processes, otherwise they can be potential threat vectors.  IoT Edge のセキュリティ フレームワークは、測定および署名されたパッケージを通じて更新を要求して、パッケージの完全性の確保とその発行元の認証を行います。  The security framework for IoT Edge calls for updates through measured and signed packages to assure the integrity of and authenticate the source of the packages.  この標準は、すべてのオペレーティング システムとアプリケーション ソフトウェア ビットに適用されます。  This standard applies to all operating systems and application software bits. 

信頼のハードウェア ルートHardware root of trust

多くのインテリジェント エッジ デバイス、特に、潜在的な悪意のあるアクターが物理的にアクセスできるデバイスでは、ハードウェア セキュリティが最後の防護策です。For many intelligent edge devices, especially devices that can be physically accessed by potential malicious actors, hardware security is the last defense for protection. こうしたデプロイでは、ハードウェアが改ざんされにくいことがきわめて重要です。 Tamper resistant hardware is crucial for such deployments. Azure IoT Edge では、さまざまなリスク プロファイルやデプロイ シナリオに対応するために、セキュア シリコン ハードウェア ベンダーが、異なる特性を持つ信頼のハードウェア ルートを提供することが奨励されています。 Azure IoT Edge encourages secure silicon hardware vendors to offer different flavors of hardware root of trust to accommodate various risk profiles and deployment scenarios. ハードウェアの信頼性は、トラステッド プラットフォーム モジュール (ISO/IEC 11889) や Trusted Computing Group のデバイス識別子コンポジション エンジン (DICE) などの共通のセキュリティ プロトコル標準から得られます。Hardware trust may come from common security protocol standards like Trusted Platform Module (ISO/IEC 11889) and Trusted Computing Group’s Device Identifier Composition Engine (DICE). また、ハードウェアの信頼性は、TrustZones や Software Guard Extensions (SGX) などのセキュア エンクレイヴ テクノロジーからも得られます。 Secure enclave technologies like TrustZones and Software Guard Extensions (SGX) also provide hardware trust. 

認定Certification

お客様が十分な情報に基づいて、展開する Azure IoT Edge デバイスを購入できるよう、IoT Edge フレームワークには認定の要件が含まれています。To help customers make informed decisions when procuring Azure IoT Edge devices for their deployment, the IoT Edge framework includes certification requirements.  これらの要件の基礎となるのは、セキュリティ クレームに関連する証明書と、セキュリティの実装の検証に関連する証明書です。  Foundational to these requirements are certifications pertaining to security claims and certifications pertaining to validation of the security implementation.  たとえば、セキュリティ クレーム証明書は、IoT Edge デバイスが、ブート時の攻撃に対する防護策を持つことが確認されているセキュリティ保護されたハードウェアを使用していることを意味します。  For example, a security claim certification means that the IoT Edge device uses secure hardware known to resist boot attacks. 検証証明書は、デバイスでこの価値を提供するために、セキュリティで保護されたハードウェアが正しく実装されていることを意味します。A validation certification means that the secure hardware was properly implemented to offer this value in the device.  簡易性の原則に基づき、このフレームワークでは、証明書の負担を最小限に抑えることが試みられています。  In keeping with the principle of simplicity, the framework tries to keep the burden of certification minimal.   

機能拡張Extensibility

IoT テクノロジにより、さまざまな種類のビジネス トランスフォーメーションが推し進められているため、新たなシナリオに対応するセキュリティが同時並行的に発展する必要があります。With IoT technology driving different types of business transformations, security should evolve in parallel to address emerging scenarios.  Azure IoT Edge セキュリティ フレームワークは、以下を含むさまざまな次元の拡張性を構築する確固とした基盤を基に作られています。  The Azure IoT Edge security framework starts with a solid foundation on which it builds in extensibility into different dimensions to include: 

  • Azure IoT Hub のための Device Provisioning Service などのファースト パーティ セキュリティ サービス。First party security services like the Device Provisioning Service for Azure IoT Hub.
  • さまざまな応用業種 (工業や医療など) のマネージド セキュリティ サービスなどのサードパーティ サービス、または多数のパートナー ネットワークを通したテクノロジ フォーカス (メッシュ ネットワーク内のセキュリティ監視やシリコン ハードウェア構成証明サービス)。Third-party services like managed security services for different application verticals (like industrial or healthcare) or technology focus (like security monitoring in mesh networks, or silicon hardware attestation services) through a rich network of partners.
  • 認証や ID 管理に証明書以外のセキュリティ テクノロジーを使用するなどの代替セキュリティ戦略による改良を含むレガシ システム。Legacy systems to include retrofitting with alternate security strategies, like using secure technology other than certificates for authentication and identity management.
  • 新興のセキュア ハードウェア テクノロジーとシリコン パートナーとの共同作業が適用されたセキュア ハードウェア。Secure hardware for adoption of emerging secure hardware technologies and silicon partner contributions.

この結果、インテリジェント エッジをセキュリティ保護するためには、IoT をセキュリティ保護するという共通の利益を追及するオープン コミュニティからの協力が必要です。In the end, securing the intelligent edge requires collaborative contributions from an open community driven by the common interest in securing IoT.  この協力は、セキュリティ テクノロジまたはサービスの形体で行われます。  These contributions might be in the form of secure technologies or services.  Azure IoT Edge セキュリティ フレームワークは、Azure クラウドと同じレベルの信頼性と整合性をインテリジェント エッジで提供するため、最大限の防御範囲のセキュリティを実現する強固な基盤を提供します。  The Azure IoT Edge security framework offers a solid foundation for security that is extensible for the maximum coverage to offer the same level of trust and integrity in the intelligent edge as with Azure cloud.  

次の手順Next steps

Azure IoT Edge の詳細については、インテリジェント エッジのセキュリティ保護に関するページを参照してください。Read more about how Azure IoT Edge is Securing the intelligent edge.