IoT 워크로드의 보안

IoT 솔루션은 직접 상호 작용이 거의 또는 전혀 없이 다양하고 다른 유형의 디바이스 기반 워크로드를 보호하는 데 어려움을 가지고 있습니다. IoT 디바이스 작성기, IoT 애플리케이션 개발자 및 IoT 솔루션 운영자는 전체 IoT 솔루션 수명 주기 동안 보안에 대한 책임을 공유합니다. 보안을 염두에 두고 처음부터 솔루션을 설계하는 것이 중요합니다. 잠재적 위협을 이해하고 솔루션을 설계하며 설계할 때 심층 방어를 추가합니다.

보안 계획은 위협 모델에서 출발합니다. 공격자가 시스템을 손상할 수 있는 방법을 이해하면 처음부터 적절한 완화를 보장하는 데 도움이 됩니다. 위협 모델링은 디자인 단계에 통합될 때 가장 큰 가치를 제공합니다. 위협 모델링 연습의 일환으로 일반적인 IoT 아키텍처를 디바이스, 디바이스 게이트웨이, 클라우드 게이트웨이 및 서비스의 여러 구성 요소 또는 영역으로 나눌 수 있습니다. 각 영역에는 자체 인증, 권한 부여 및 데이터 요구 사항이 있을 수 있습니다. 영역을 사용하여 손상을 격리하고 신뢰도가 낮은 영역이 신뢰도가 더 높은 영역에 미치는 영향을 제한할 수 있습니다. 자세한 내용은 IoT(사물 인터넷) 보안 아키텍처를 참조하세요.

IoT 워크로드에 대한 다음 보안 지침은 주요 고려 사항을 식별하고 디자인 및 구현 권장 사항을 제공합니다.

IoT 워크로드의 보안 평가

Well-Architected Framework 보안 핵심 요소의 렌즈를 통해 IoT 워크로드를 평가하려면 Azure Well-Architected 검토에서 IoT 워크로드에 대한 보안 질문을 완료합니다. 평가에서 IoT 솔루션에 대한 주요 보안 권장 사항을 식별한 후 다음 콘텐츠를 사용하여 권장 사항을 구현합니다.

디자인 원칙

아키텍처 우수성의 5가지 핵심 요소는 IoT 워크로드 디자인 방법론을 뒷받침합니다. 이러한 핵심 요소는 주요 IoT 디자인 영역에서 후속 설계 결정을 위한 나침반 역할을 합니다. 다음 디자인 원칙은 Azure Well-Architected Framework - 보안의 품질 핵심 요소를 확장 합니다.

디자인 원리 고려 사항
강력한 ID 강력한 ID를 사용하여 디바이스 및 사용자를 인증합니다. 신뢰할 수 있는 ID에 대한 하드웨어 루트를 갖고, 디바이스를 등록하고, 재생 가능한 자격 증명을 발급하고, 암호 없는 인증 또는 MFA(다단계 인증)를 사용합니다. 일반적인 Azure ID 및 액세스 관리 고려 사항을 검토합니다.
최소 권한 최소 권한 액세스 제어를 자동화하고 사용하여 손상된 디바이스 또는 ID 또는 승인되지 않은 워크로드 인한 영향을 제한합니다.
디바이스 상태 디바이스 상태를 모니터링하여 액세스를 제어하거나 수정을 위해 디바이스에 플래그를 지정합니다. 보안 구성을 확인하고, 취약성 및 안전하지 않은 암호를 평가하고, 위협 및 변칙을 모니터링하고, 지속적인 위험 프로필을 빌드합니다.
디바이스 업데이트 디바이스를 정상 상태로 유지하기 위해 업데이트를 수행합니다. 중앙 집중식 구성 및 규정 준수 관리 솔루션과 강력한 업데이트 메커니즘을 사용하여 디바이스가 최신 상태이고 정상 상태인지 확인합니다.
시스템 보안을 모니터링하고 인시던트 대응을 계획 무단 또는 손상된 디바이스를 사전에 모니터링하고 새로운 위협에 대응합니다.

제로 트러스트 보안 모델

IoT 시스템에 대한 무단 액세스는 유출된 공장 생산 데이터와 같은 대량 정보 공개 또는 공장 생산 라인 중지와 같은 사이버 물리적 시스템 제어에 대한 권한 상승으로 이어질 수 있습니다. 제로 트러스트 보안 모델을 사용하면 사용자가 클라우드 또는 온-프레미스 IoT 서비스 및 데이터에 무단으로 액세스할 수 있는 잠재적 영향을 제한할 수 있습니다.

제로 트러스트는 회사 방화벽 뒤의 모든 것이 안전하다고 가정하는 대신 액세스 권한을 부여하기 전에 모든 액세스 요청을 완전히 인증, 권한 부여 및 암호화합니다. 신뢰가 없는 IoT 솔루션 보안은 사용자를 명시적으로 확인하고, 네트워크에서 디바이스를 검토하고, 실시간 위험 검색을 사용하여 동적 액세스 결정을 내리는 것과 같은 기본 ID, 디바이스 및 액세스 보안 사례를 구현하는 것으로 시작됩니다.

다음 리소스는 제로 트러스트 IoT 솔루션을 구현하는 데 도움이 될 수 있습니다.

IoT 아키텍처 패턴

대부분의 IoT 시스템은 연결된 제품 또는 연결된 작업 아키텍처 패턴을 사용합니다. 이러한 패턴 간에는 주요 보안 차이점이 있습니다. 연결된 작업 또는 OT(운영 기술) 솔루션에는 다른 물리적 디바이스를 모니터링하고 제어하는 온-프레미스 디바이스가 있는 경우가 많습니다. 이러한 OT 디바이스는 변조, 패킷 스니핑 및 대역 외 관리 및 OTA(무선) 업데이트의 필요성과 같은 보안 문제를 추가합니다.

공장 및 OT 환경은 장비가 오래되고 물리적으로 취약하며 서버 수준 보안으로부터 격리될 수 있으므로 맬웨어 및 보안 위반의 쉬운 대상이 될 수 있습니다. 엔드 투 엔드 관점에서 Azure Well-Architected Framework 보안 핵심 요소에 대해 검토합니다.

IoT 아키텍처 계층

보안 디자인 원칙은 IoT 워크로드가 기본 IoT 아키텍처 계층의 요구 사항을 충족하도록 고려 사항을 명확히 하는 데 도움이 됩니다.

모든 계층에는 스푸핑, 변조, 부인, 정보 공개서비스 거부권한 상승과 같은 STRIDE 카테고리에 따라 분류할 수 있는 다양한 위협에 영향을 받습니다. IoT 아키텍처를 설계하고 빌드할 때 항상 Microsoft SDL(Security Development Lifecycle) 사례를 따릅니다.

IoT 아키텍처의 레이어 및 교차 절단 작업을 보여주는 다이어그램.

디바이스 및 게이트웨이 계층

이 아키텍처 계층에는 물리적 액세스 또는 피어 투 피어 디지털 액세스를 허용하는 디바이스 및 게이트웨이 주변의 즉각적인 물리적 공간이 포함됩니다. 많은 산업 회사들이 ISA 95 표준에 포함된 Purdue 모델을 사용하여 프로세스 제어 네트워크가 제한된 네트워크 대역폭을 보호하고 실시간 결정적 동작을 제공하도록 합니다. Purdue 모델은 심층 방어 방법론의 추가 계층을 제공합니다.

강력한 디바이스 ID

IoT 디바이스 및 서비스의 긴밀하게 통합된 기능은 강력한 디바이스 ID를 제공합니다. 이러한 기능은 다음과 같습니다.

  • 신뢰할 수 있는 하드웨어 루트.
  • 인증서, MFA 또는 암호 없는 인증을 사용하는 강력한 인증입니다.
  • 갱신 가능한 자격 증명.
  • 조직의 IoT 디바이스 레지스트리.

신뢰할 수 있는 하드웨어 루트에는 다음과 같은 특성이 있습니다.

  • 변조 방지 전용 하드웨어에서 ID를 증명하는 보안 자격 증명 스토리지.
  • 물리적 디바이스에 연결된 변경할 수 없는 온보딩 ID입니다.
  • 일반 디바이스 액세스를 위한 고유한 디바이스별 갱신 가능한 운영 자격 증명입니다.

온보딩 ID는 대표적이며 물리적 디바이스와 분리할 수 없습니다. 이 ID는 일반적으로 제조 중에 만들어지고 설치되며 디바이스의 수명 동안 변경할 수 없습니다. 불변성과 수명을 감안할 때 디바이스 온보딩 ID만 사용하여 디바이스를 IoT 솔루션에 온보딩해야 합니다.

온보딩 후 IoT 애플리케이션에 대한 인증 및 권한 부여를 위해 갱신 가능한 운영 ID자격 증명을 프로비전하고 사용합니다. 이 ID를 갱신 가능으로 설정하면, 운영 액세스를 위해 디바이스의 액세스 및 해지를 관리할 수 있습니다. 갱신 시 디바이스 무결성 및 상태 증명과 같은 정책 기반 게이트를 적용할 수 있습니다.

또한 하드웨어 신뢰 루트는 디바이스가 보안 사양에 맞게 빌드되고 필요한 규정 준수 체제를 준수하도록 보장합니다. 공급망 공격이 디바이스 무결성을 손상시키지 않도록 신뢰의 하드웨어 루트 또는 IoT 디바이스의 다른 하드웨어 구성 요소의 공급망을 보호합니다.

암호 없는 인증은 보통 표준 x509 인증서를 사용하여 디바이스의 ID를 증명하는 경우가 많으며, 두 당사자 간에 공유되는 암호 및 대칭 토큰과 같은 비밀보다 더 큰 보호를 제공합니다. 인증서는 갱신 가능한 암호 없는 인증을 제공하는 강력하고 표준화된 메커니즘입니다. 인증서 관리:

  • 신뢰할 수 있는 PKI(공개 키 인프라)에서 운영 인증서를 프로비전합니다.
  • 비즈니스 사용, 관리 오버헤드 및 비용에 적합한 갱신 수명을 사용합니다.
  • 수동 회전으로 인한 잠재적 액세스 중단을 최소화하려면 운영 인증서 갱신은 자동이어야 합니다.
  • 표준 최신 암호화 기술을 사용합니다. 예를 들어 프라이빗 키를 전송하는 대신 CSR(인증서 서명 요청)을 통해 갱신합니다.
  • 운영 ID에 따라 디바이스에 대한 액세스 권한을 부여합니다.
  • x509 인증서를 사용할 때 CRL(인증서 해지 목록)과 같은 자격 증명 해지를 지원하여 손상 또는 도난에 대응하여 디바이스 액세스를 즉시 제거합니다.

일부 레거시 또는 리소스가 제한된 IoT 디바이스는 강력한 ID, 암호 없는 인증 또는 갱신 가능한 자격 증명을 사용할 수 없습니다. IoT 게이트웨이를 보호자로 사용하여 성능이 떨어지는 이러한 디바이스와 로컬로 인터페이스하고 강력한 ID 패턴으로 IoT 서비스에 액세스하도록 연결합니다. 이 사례를 통해 현재 제로 트러스트를 채택하는 동시에 시간이 지남에 따라 더 많은 지원 디바이스를 사용하도록 전환할 수 있습니다.

VM(가상 머신), 컨테이너 또는 IoT 클라이언트를 포함하는 모든 서비스는 하드웨어 신뢰 루트를 사용할 수 없습니다. 이러한 구성 요소에서 사용 가능한 기능을 사용합니다. 신뢰할 수 있는 하드웨어 루트가 없는 VM 및 컨테이너는 암호 없는 인증 및 갱신 가능한 자격 증명을 사용할 수 있습니다. 심층 방어 솔루션은 가능한 경우 중복성을 제공하고 필요한 경우 간격을 채웁니다. 예를 들어 필드의 IoT 디바이스에 비해 데이터 센터와 같은 물리적 보안이 강화된 영역에서 VM 및 컨테이너를 찾을 수 있습니다.

중앙 집중식 조직 IoT 디바이스 레지스트리를 사용하여 조직의 IoT 디바이스 수명 주기를 관리하고 디바이스 액세스를 감사합니다. 이 방법은 제로 트러스트 보안을 달성하기 위해 조직의 인력 사용자 ID를 보호하는 방법과 유사합니다. 클라우드 기반 ID 레지스트리를 사용하여 IoT 솔루션의 규모, 관리, 보안을 처리할 수 있습니다.

IoT 디바이스 레지스트리 정보는 디바이스 ID 및 자격 증명이 알려져 있고 권한이 있는지 확인하여 디바이스를 IoT 솔루션에 온보딩합니다. 디바이스가 온보딩된 후 디바이스 레지스트리에는 작동 ID 및 일상적인 사용을 위해 인증하는 데 사용하는 갱신 가능한 자격 증명을 포함하여 디바이스의 핵심 속성이 포함됩니다.

IoT 디바이스 레지스트리 데이터를 사용하여 다음을 수행할 수 있습니다.

  • 상태, 패치 및 보안 상태를 포함하여 조직 IoT 디바이스의 인벤토리를 봅니다.
  • 크기 조정된 작업, 관리, 워크로드 배포 및 액세스 제어를 위해 디바이스를 쿼리하고 그룹화합니다.

네트워크 센서를 사용하여 인식 및 모니터링을 위해 Azure IoT 서비스에 연결하지 않는 관리되지 않는 IoT 디바이스를 검색하고 인벤토리에 추가합니다.

최소 권한 액세스

최소 권한 액세스 제어는 손상되거나 승인되지 않은 워크로드를 실행할 수 있는 인증된 ID의 영향을 제한하는 데 도움이 됩니다. IoT 시나리오의 경우 다음을 사용하여 운영자, 디바이스 및 워크로드 액세스 권한을 부여합니다.

  • 디바이스의 범위가 지정된 워크로드에만 액세스하기 위한 디바이스 및 워크로드 액세스 제어.
  • Just-In-Time 액세스
  • MFA 및 암호 없는 인증과 같은 강력한 인증 메커니즘.
  • IP 주소 또는 GPS 위치, 시스템 구성, 고유성, 시간 또는 네트워크 트래픽 패턴과 같은 디바이스의 컨텍스트를 기반으로 조건부 액세스. 서비스는 디바이스 컨텍스트를 사용하여 워크로드를 조건부로 배포할 수도 있습니다.

효과적인 최소 권한 액세스를 구현하려면 다음을 수행합니다.

  • 백엔드에 필요한 기능에 대한 적절한 액세스 권한만 부여하도록 IoT 클라우드 게이트웨이 액세스 관리를 구성합니다.
  • 포트에 최소 액세스 권한이 있는지 확인하여 액세스 지점을 IoT 디바이스 및 클라우드 애플리케이션으로 제한합니다.
  • 물리적 디바이스 변조를 방지하고 검색하는 메커니즘을 빌드합니다.
  • 역할 기반 또는 특성 기반 액세스 제어와 같은 적절한 액세스 제어 모델을 통해 사용자 액세스를 관리합니다.
  • 네트워크 구분을 사용하여 IoT 디바이스에 대한 최소 권한 액세스를 계층화합니다.

네트워크 마이크로 세분화

네트워크 디자인 및 구성은 트래픽 패턴 및 위험 노출에 따라 IoT 디바이스를 분할하여 심층 방어를 구축할 수 있는 기회를 제공합니다. 이 구분은 손상된 디바이스 및 악의적 사용자가 더 높은 가치의 자산으로 피벗하는 잠재적 영향을 최소화합니다. 네트워크 구분은 일반적으로 차세대 방화벽을 사용합니다.

네트워크 마이크로 구분을 사용하면 게이트웨이 뒤 또는 개별 네트워크 세그먼트에 있는 네트워크 계층에서 성능이 낮은 디바이스를 격리할 수 있습니다. 네트워크 구분을 사용하여 IoT 디바이스를 그룹화하고 엔드포인트 보호를 사용하여 잠재적 손상의 영향을 완화합니다.

필요한 경우 디바이스가 네트워크에 액세스할 수 있도록 하고 허용되지 않을 때 액세스를 차단하는 전체론적 방화벽 규칙 전략을 구현합니다. 심층 방어를 지원하기 위해 성숙한 조직은 Purdue 모델의 여러 계층에서 마이크로 구분 정책을 구현할 수 있습니다. 필요한 경우 디바이스에서 방화벽을 사용하여 네트워크 액세스를 제한합니다.

디바이스 상태

제로 트러스트 원칙에 따라 디바이스 상태는 디바이스의 신뢰 수준을 포함한 위험 프로필을 결정하는 핵심 요소입니다. 이 위험 프로필을 액세스 게이트로 사용하여 정상 디바이스만 IoT 애플리케이션 및 서비스에 액세스하거나 수정에 대해 의심스러운 상태의 디바이스를 식별할 수 있습니다.

업계 표준에 따라 디바이스 상태 평가에는 다음이 포함되어야 합니다.

  • 디바이스가 안전하게 구성된 보안 구성 평가 및 증명.
  • 디바이스 소프트웨어가 만료되었는지 또는 알려진 취약성이 있는지 확인하기 위한 취약성 평가입니다.
  • 인증서와 같은 디바이스 자격 증명 및 TLS(전송 계층 보안) 1.2+과 같은 프로토콜을 확인하기 위한 안전하지 않은 자격 증명 평가입니다.
  • 활성 위협 및 위협 경고.
  • 네트워크 패턴 및 사용 편차와 같은 비정상적인 동작 경고입니다.

디바이스에 대한 제로 트러스트 기준

제로 트러스트를 지원하려면 IoT 디바이스는 다음을 수행해야 합니다.

  • 강력한 디바이스 ID를 제공하기 위한 신뢰의 하드웨어 루트를 포함합니다.
  • 정기적인 작업 및 액세스에 갱신 가능한 자격 증명을 사용합니다.
  • 카메라, 스토리지 및 센서와 같은 로컬 디바이스 리소스에 최소 권한 액세스 제어를 적용합니다.
  • 조건부 액세스를 적용할 수 있도록 적절한 디바이스 상태 신호를 내보냅니다.
  • 디바이스의 사용 가능한 수명 동안 업데이트 에이전트 및 해당 소프트웨어 업데이트를 제공하여 보안 업데이트를 적용할 수 있도록 합니다.
  • 클라우드 기반 디바이스 구성 및 자동화된 보안 응답을 사용하도록 설정하는 디바이스 관리 기능을 포함합니다.
  • 보안 모니터링, 검색 및 응답 시스템과 통합되는 보안 에이전트를 실행합니다.
  • 물리적 USB 또는 UART 포트 또는 Wi-Fi 또는 Bluetooth 연결과 같은 불필요한 디바이스 기능을 끄거나 사용하지 않도록 설정하여 물리적 공격 공간을 최소화합니다. 필요한 경우 물리적 제거, 덮개 또는 차단합니다.
  • 디바이스에서 데이터를 보호합니다. 미사용 데이터가 디바이스에 저장된 경우 표준 암호화 알고리즘을 사용하여 데이터를 암호화합니다.

여러 Azure 제품 및 서비스는 다음과 같은 IoT 디바이스 보안을 지원합니다.

  • Azure Sphere 보호 모듈은 강력한 ID, 엔드투엔드 암호화 및 정기적인 보안 업데이트를 비롯한 제로 트러스트 기능을 사용하여 중요한 레거시 디바이스를 IoT 서비스에 연결합니다.

  • Azure IoT Edge는 IoT Hub 및 기타 Azure 서비스에 대한 에지 런타임 연결을 제공하고 인증서를 강력한 디바이스 ID로 지원합니다. IoT Edge는 TPM(신뢰할 수 있는 플랫폼 모듈) 또는 HSM(하드웨어 보안 모듈)에 저장된 디바이스 제조 ID 및 기타 비밀에 대한 PKCS#11 표준을 지원합니다.

  • Azure IoT Hub SDKS는 디바이스 클라이언트 라이브러리, 개발자 가이드, 샘플 및 설명서 집합입니다. 디바이스 SDK는 강력하고 안전한 디바이스 애플리케이션을 개발하는 데 도움이 되도록 암호화 및 인증과 같은 다양한 보안 기능을 구현합니다.

  • Azure RTOS 는 광범위한 포함된 IoT 디바이스 플랫폼에 배포할 수 있는 C 언어 라이브러리 컬렉션으로 실시간 운영 체제를 제공합니다.

    Azure RTOS에는 TLS 1.2 및 1.3 및 기본 X.509 기능이 있는 완전한 TCP/IP 스택이 포함되어 있습니다. Azure RTOS 및 Azure IoT Embedded SDK는 Azure IoT Hub, Azure DPS(Device Provisioning Service) 및 Microsoft Defender 통합됩니다. X.509 상호 인증 및 ECDHE 및 AES-GCM과 같은 최신 TLS 암호화 제품군에 대한 지원과 같은 기능은 보안 네트워크 통신의 기본 사항을 다룹니다.

    Azure RTOS는 다음도 지원합니다.

    • 메모리 보호 및 분할 아키텍처인 Arm TrustZone과 같은 하드웨어 보안 기능을 지원하는 마이크로 컨트롤러 플랫폼의 제로 트러스트 디자인.
    • ST Microelectronics에서 STSAFE-A110과 같은 요소 디바이스를 보호합니다.
    • 하드웨어와 펌웨어를 결합하여 보안 부팅, 암호화 및 증명을 비롯한 표준화된 보안 기능 집합을 제공하는 PSA(Arm Platform Security Architecture)와 같은 업계 표준입니다.
  • Azure Certified Device 프로그램을 사용하면 디바이스 파트너가 디바이스를 쉽게 구분하고 승격할 수 있습니다. 이 프로그램은 솔루션 작성기와 고객이 제로 트러스트 솔루션을 사용하도록 설정하는 기능으로 빌드된 IoT 디바이스를 찾는 데 도움이 됩니다.

  • Edge 보안 코어 프로그램(미리 보기)은 디바이스에서 디바이스 ID, 보안 부팅, 운영 체제 강화, 디바이스 업데이트, 데이터 보호 및 취약성 공개와 관련된 보안 요구 사항을 충족하는지 확인합니다. Edge 보안 코어 프로그램 요구 사항은 다양한 업계 요구 사항 및 보안 엔지니어링 관점에서 추출됩니다.

    Edge Secured-core 프로그램을 사용하면 Azure Attestation 서비스와 같은 Azure 서비스가 디바이스 상태에 따라 조건부 결정을 내릴 수 있으므로 제로 트러스트 모델을 사용할 수 있습니다. 디바이스에는 신뢰의 하드웨어 루트가 포함되어야 하며 보안 부팅 및 펌웨어 보호를 제공해야 합니다. 이러한 특성은 증명 서비스에서 측정할 수 있으며 다운스트림 서비스에서 중요한 리소스에 대한 액세스 권한을 조건부로 부여하는 데 사용할 수 있습니다.

수집 및 통신 계층

IoT 솔루션에 수집된 데이터는 Azure Well-Architected Framework 보안 핵심 요소의 지침에 따라 보호되어야 합니다. 또한 IoT 솔루션의 경우 디바이스에서 클라우드로의 통신이 최신 TLS 표준을 사용하여 안전하고 암호화되도록 하는 것이 중요합니다.

장치 관리 및 모델링 계층

이 아키텍처 계층에는 데이터 수집 및 분석뿐만 아니라 명령 및 제어를 위해 디바이스 및 게이트웨이와 인터페이스하는 클라우드에서 실행되는 소프트웨어 구성 요소 또는 모듈이 포함됩니다.

IoT 서비스에 대한 제로 트러스트 기준

다음과 같은 주요 제로 트러스트 기능을 제공하는 IoT 서비스를 사용합니다.

  • 강력한 사용자 ID, MFA 및 조건부 사용자 액세스와 같은 제로 트러스트 사용자 액세스 제어를 완전히 지원합니다.
  • 최소 권한 액세스 및 조건부 제어를 위한 사용자 액세스 제어 시스템과 통합합니다.
  • 전체 디바이스 인벤토리 및 디바이스 관리를 위한 중앙 디바이스 레지스트리입니다.
  • 강력한 ID 확인을 통해 갱신 가능한 디바이스 자격 증명을 제공하는 상호 인증.
  • 상태 또는 알려진 위치와 같은 조건을 충족하는 디바이스만 연결할 수 있도록 조건부 액세스를 사용하여 최소 권한의 디바이스 액세스 제어.
  • 디바이스를 정상으로 유지하기 위한 OTA 업데이트.
  • IoT 서비스 및 연결된 IoT 디바이스의 보안 모니터링.
  • 모든 퍼블릭 엔드포인트에 대한 모니터링 및 액세스 제어, 이러한 엔드포인트에 대한 모든 호출에 대한 인증 및 권한 부여.

여러 Azure IoT 서비스는 이러한 제로 트러스트 기능을 제공합니다.

  • Windows for IoT는 IoT 보안 스펙트럼의 주요 핵심 요소에서 보안을 보장하는 데 도움이 됩니다.

    • BitLocker 드라이브 암호화, 보안 부팅, Windows Defender 애플리케이션 제어, Windows Defender Exploit Guard, UWP(보안 유니버설 Windows 플랫폼) 애플리케이션, 통합 쓰기 필터, 보안 통신 스택 및 보안 자격 증명 관리는 미사용 데이터, 코드 실행 중 및 전송 중인 데이터를 보호합니다.

    • DHA(디바이스 상태 증명)는 신뢰할 수 있는 디바이스를 검색하고 모니터링하여 신뢰할 수 있는 디바이스로 시작하고 시간이 지남에 따라 신뢰를 유지할 수 있도록 합니다.

    • 디바이스 업데이트 센터 및 Windows Server Update Services 최신 보안 패치를 적용합니다. Azure IoT Hub 디바이스 관리 기능, Microsoft Intune 또는 타사 모바일 디바이스 관리 솔루션 및 Microsoft System Center Configuration Manager 사용하여 디바이스에 대한 위협을 수정할 수 있습니다.

  • Microsoft Defender for IoT는 에이전트리스 네트워크 계층 보안 플랫폼으로, 지속적인 자산 검색, 취약성 관리 및 IoT 및 OT 디바이스를 위한 위협 감지를 제공합니다. Defender for IoT는 IoT 인식 동작 분석을 사용하여 네트워크 트래픽을 지속적으로 모니터링하여 무단 또는 손상된 구성 요소를 식별합니다.

    Defender for IoT는 OT 환경에서 일반적으로 발견되는 독점적인 임베디드 OT 디바이스 및 레거시 Windows 시스템을 지원합니다. Defender for IoT는 모든 IoT 디바이스를 인벤토리에 추가하고, 취약성을 평가하고, 위험 기반 완화 권장 사항을 제공하고, 비정상 또는 무단 동작에 대해 디바이스를 지속적으로 모니터링할 수 있습니다.

  • 클라우드 기반 SIEM(보안 정보 및 이벤트 관리) 및 SOAR(보안 오케스트레이션, 자동화 및 응답) 플랫폼인 Microsoft Sentinel은 IoT용 Microsoft Defender 긴밀하게 통합됩니다. Microsoft Sentinel은 방화벽, 네트워크 액세스 제어 및 네트워크 스위치 디바이스를 비롯한 모든 사용자, 디바이스, 애플리케이션 및 인프라에서 데이터를 수집하여 기업 전체의 보안에 대한 클라우드 규모 보기를 제공합니다.

    Microsoft Sentinel은 IoT 또는 OT 디바이스의 잠재적 손상을 나타내는 비정상적인 동작을 신속하게 발견할 수 있습니다. Microsoft Sentinel은 Splunk, IBM QRadar 및 ServiceNow와 같은 타사 SOC(보안 운영 센터) 솔루션도 지원합니다.

  • Azure IoT Hub는 IoT 디바이스에 대한 운영 레지스트리를 제공합니다. IoT Hub는 강력한 ID를 사용하도록 디바이스 작동 인증서를 허용하고, 무단 연결을 방지하기 위해 디바이스를 중앙에서 사용하지 않도록 설정할 수 있습니다. IoT Hub는 IoT Edge 워크로드를 지원하는 모듈 ID 프로비저닝을 지원합니다.

    • Azure IoT Hub DPS(Device Provisioning Service)는 대규모 온보딩을 위해 등록할 조직 디바이스에 대한 중앙 디바이스 레지스트리를 제공합니다. DPS는 디바이스 인증서를 허용하여 강력한 디바이스 ID 및 재생 가능한 자격 증명을 사용하여 온보딩할 수 있도록 하며, 일상적인 작업을 위해 IoT Hub 디바이스를 등록합니다.

    • IoT Hub 대한 ADU(Azure Device Update)를 사용하면 IoT 디바이스에 대한 OTA 업데이트를 배포할 수 있습니다. ADU는 거의 모든 디바이스를 연결하는 클라우드 호스팅 솔루션을 제공하며 Linux 및 Azure RTOS를 비롯한 광범위한 IoT 운영 체제를 지원합니다.

    • 가상 네트워크에 대한 Azure IoT Hub 지원을 통해 작동하는 가상 네트워크를 통해 IoT Hub 연결을 제한할 수 있습니다. 이 네트워크 격리는 공용 인터넷에 대한 연결 노출을 방지하고 중요한 온-프레미스 네트워크에서 반출 공격을 방지하는 데 도움이 될 수 있습니다.

다음 Microsoft 제품은 전체 IoT 솔루션에 하드웨어 및 Azure 서비스를 완전히 통합합니다.

  • Azure Sphere 는 완전 관리형 통합 하드웨어, OS 및 클라우드 플랫폼 솔루션으로, 중간 및 저전력 IoT 디바이스가 보안이 높은 디바이스의 7가지 속성을 확보하여 제로 트러스트를 구현하는 데 도움을 줍니다. 디바이스는 명시적 확인을 사용하고 인증서 기반 DAA(디바이스 증명 및 인증)를 구현하여 신뢰를 자동으로 갱신합니다.

    Azure Sphere는 최소 권한 액세스를 사용합니다. 여기서 애플리케이션은 기본적으로 모든 주변 장치 및 연결 옵션에 대한 액세스가 거부됩니다. 네트워크 연결의 경우 허용된 웹 도메인을 소프트웨어 매니페스트에 포함해야 합니다. 그렇지 않으면 애플리케이션이 디바이스 외부에서 연결할 수 없습니다.

    Azure Sphere는 가정된 위반을 중심으로 빌드됩니다. OS 디자인 전체에서 심층 방어 계층 보호. Azure Sphere 디바이스의 Arm TrustZone에서 실행되는 보안 월드 파티션은 Pluton 또는 하드웨어 리소스에 대한 액세스에서 OS 위반을 분할하는 데 도움이 됩니다.

    Azure Sphere는 신뢰할 수 있는 연결을 위해 설계되지 않은 기존 레거시 시스템을 포함하여 다른 디바이스를 보호하는 보호 모듈이 될 수 있습니다. 이 시나리오에서 Azure Sphere 보호 모듈은 애플리케이션과 함께 배포되고 이더넷, 직렬 또는 BLE를 통해 기존 디바이스와 인터페이스를 배포합니다. 디바이스에 직접 인터넷 연결이 반드시 있는 것은 아닙니다.

  • Azure Percept 는 몇 분 안에 개념 증명을 시작하는 데 도움이 되는 엔드 투 엔드 에지 AI 플랫폼입니다. Azure Percept에는 Azure AI 및 IoT 서비스와 통합된 하드웨어 가속기, 미리 빌드된 AI 모델 및 솔루션 관리가 포함되어 있습니다.

    Azure Percept 디바이스는 신뢰의 하드웨어 루트를 사용하여 유추 데이터, AI 모델 및 카메라 및 마이크와 같은 개인 정보 보호에 민감한 센서를 보호합니다. Azure Percept는 Azure Percept Studio 서비스에 대한 디바이스 인증 및 권한 부여를 사용하도록 설정합니다. 자세한 내용은 Azure Percept 보안을 참조하세요.

DevOps 계층

엔터프라이즈 IoT 솔루션은 운영자가 시스템을 관리하는 전략을 제공해야 합니다. 보안에 적극적으로 초점을 맞춘 DevOps 방법론에는 다음이 포함됩니다.

  • 중앙 집중식 구성 및 규정 준수 관리를 통해 정책을 안전하게 적용하고 인증서를 배포 및 업데이트합니다.
  • 디바이스, 펌웨어, 드라이버, 기본 OS 및 호스트 애플리케이션, 클라우드 배포 워크로드 등에서 전체 소프트웨어 세트를 업데이트할 수 있도록 업데이트를 배포 가능합니다.

자세한 내용은 Azure 및 GitHub에서 DevSecOps 사용을 참조하세요.

지속적인 업데이트

상태에 따라 디바이스 액세스를 제어하려면 프로덕션 디바이스를 정상 상태의 정상 상태로 사전에 유지 관리해야 합니다. 업데이트 메커니즘은 다음을 해야 합니다.

  • 원격 배포 기능이 있습니다.
  • 만료 또는 해지로 인한 인증서 변경과 같은 환경, 운영 조건 및 인증 메커니즘의 변경에 탄력적이어야 합니다.
  • 업데이트 롤아웃 확인을 지원합니다.
  • 보안에 대한 예약 업데이트를 사용할 수 있도록 널리 사용되는 보안 모니터링과 통합됩니다.

비즈니스 연속성을 방해하는 업데이트를 연기할 수 있지만 결국 취약성을 감지한 후 잘 정의된 시간 간격 내에 완료할 수 있습니다. 업데이트되지 않은 디바이스는 비정상으로 플래그가 지정되어야 합니다.

보안 모니터링 및 응답

IoT 솔루션은 연결된 모든 디바이스에 대해 대규모로 모니터링 및 수정을 수행할 수 있어야 합니다. 심층 방어 전략으로, 모니터링은 관리형 그린필드 디바이스에 대한 추가 보호 계층을 추가하고 에이전트를 지원하지 않고 원격으로 패치하거나 구성할 수 없는 레거시 비관리형 브라운필드 디바이스에 대한 보정 컨트롤을 제공합니다.

로깅 수준, 모니터링할 활동 유형 및 경고에 필요한 응답을 결정해야 합니다. 로그는 보안 세부 정보를 포함하지 않고 안전하게 저장해야 합니다.

CISA(사이버 보안 및 인프라 보안 기관)에 따르면 보안 모니터링 프로그램은 컨트롤러에 대한 무단 변경, 디바이스의 비정상적인 동작, 액세스 및 권한 부여 시도를 모니터링하고 감사해야 합니다. 보안 모니터링에는 다음이 포함되어야 합니다.

  • 모든 IoT 및 OT 디바이스의 자산 인벤토리 및 네트워크 맵을 생성합니다.
  • IoT 및 OT 네트워크에서 사용되는 모든 통신 프로토콜을 식별합니다.
  • 네트워크 간에 모든 외부 연결을 카탈로그화합니다.
  • IoT 및 OT 디바이스의 취약성을 식별하고 위험 기반 접근 방식을 사용하여 완화합니다.
  • 변칙 검색을 사용하는 경계 모니터링 프로그램을 구현하는 것은 IoT 시스템 내에서 육상 기술을 사용하는 것과 같은 악의적인 사이버 전술을 감지할 수 있습니다.

대부분의 IoT 공격은 킬 체인 패턴을 따릅니다. 여기서 악의적 사용자는 초기 발판을 설정하고 권한을 상승시키고 네트워크를 통해 횡적으로 이동합니다. 종종 공격자는 권한 있는 자격 증명을 사용하여 서브넷 간에 네트워크 구분을 적용하기 위해 설정된 차세대 방화벽과 같은 장벽을 우회합니다. 이러한 다단계 공격을 신속하게 감지하고 대응하려면 자동화, 기계 학습 및 위협 인텔리전스와 결합된 IT, IoT 및 OT 네트워크에서 통합된 보기가 필요합니다.

온-프레미스 및 여러 클라우드에서 모든 사용자, 디바이스, 애플리케이션 및 인프라를 포함하여 전체 환경에서 신호를 수집합니다. SOC 분석가가 이전에 알려지지 않은 위협을 헌팅하고 발견할 수 있는 중앙 집중식 SIEM 및 XDR(확장 검색 및 응답) 플랫폼에서 신호를 분석합니다.

마지막으로 SOAR 플랫폼을 사용하여 인시던트에 신속하게 대응하고 공격을 완화한 후 organization 실질적으로 영향을 미칩니다. 특정 인시던트가 검색될 때 자동으로 실행되는 플레이북을 정의할 수 있습니다. 예를 들어, 손상된 디바이스가 다른 시스템을 감염시킬 수 없도록 자동으로 차단하거나 격리할 수 있습니다.

다음 단계