Beveiliging van Internet of Things (IoT) vanaf de grondSecurity for Internet of Things (IoT) from the ground up

Het Internet of Things (IoT) vormt de unieke uitdagingen voor de beveiliging, privacy en naleving voor bedrijven over de hele wereld.The Internet of Things (IoT) poses unique security, privacy, and compliance challenges to businesses worldwide. In tegenstelling tot traditionele cyber-technologie waar deze problemen draaien om software en hoe deze is geïmplementeerd, IoT heeft betrekking op wat er gebeurt wanneer de cyberaanvallen en de fysieke werelden geconvergeerd.Unlike traditional cyber technology where these issues revolve around software and how it is implemented, IoT concerns what happens when the cyber and the physical worlds converge. IoT-oplossingen beveiligen, moet ervoor te zorgen dat beveiligde inrichting van apparaten, veilige connectiviteit tussen deze apparaten en de cloud en de bescherming van de beveiligde gegevens in de cloud tijdens verwerking en opslag.Protecting IoT solutions requires ensuring secure provisioning of devices, secure connectivity between these devices and the cloud, and secure data protection in the cloud during processing and storage. Op basis van deze functionaliteit werkt, zijn echter apparaten resource beperkt, geografische verdeling van implementaties en een groot aantal apparaten in een oplossing.Working against such functionality, however, are resource-constrained devices, geographic distribution of deployments, and a large number of devices within a solution.

In dit artikel gaat in op hoe de IoT-oplossingsversnellers bieden een veilige en persoonlijke Internet of Things-cloudoplossing.This article explores how the IoT solution accelerators provide a secure and private Internet of Things cloud solution. De oplossingsversnellers bieden een volledige end-to-end-oplossing, met beveiliging die is ingebouwd in elke fase van het begin te beginnen.The solution accelerators deliver a complete end-to-end solution, with security built into every stage from the ground up. Bij Microsoft, het ontwikkelen van veilige software maakt deel uit van de software-engineering-praktijken, die verankerd ligt in tientallen jaren van Microsoft lange ervaring van het ontwikkelen van veilige software.At Microsoft, developing secure software is part of the software engineering practice, rooted in Microsoft's decades long experience of developing secure software. Om te controleren of dit, is Security Development Lifecycle (SDL) de fundamentele ontwikkelingsmethodologie, in combinatie met een groot aantal infrastructuur beveiligingsniveau services zoals Operational Security Assurance (OSA) en de Microsoft Digital Crimes Unit, Microsoft Security Response Center en Microsoft Malware Protection Center.To ensure this, Security Development Lifecycle (SDL) is the foundational development methodology, coupled with a host of infrastructure-level security services such as Operational Security Assurance (OSA) and the Microsoft Digital Crimes Unit, Microsoft Security Response Center, and Microsoft Malware Protection Center.

De oplossingsversnellers bieden een unieke functies die moet inrichten, verbinding maken met en opslaan van gegevens van IoT-apparaten, eenvoudige en transparante en de meeste van alle, beveiligen.The solution accelerators offer unique features that make provisioning, connecting to, and storing data from IoT devices easy and transparent and, most of all, secure. In dit artikel onderzoekt de beveiligingsfuncties van Azure IoT-oplossing accelerators en implementatiestrategieën voor om ervoor te zorgen voor beveiliging, privacy en naleving uitdagingen vallen.This article examines the Azure IoT solution accelerators security features and deployment strategies to ensure security, privacy, and compliance challenges are addressed.

InleidingIntroduction

Het Internet of Things (IoT) is de groep van de toekomst, biedt bedrijven direct en echte mogelijkheden om kosten te verlagen, de opbrengst te verhogen en transformeren van hun bedrijf.The Internet of Things (IoT) is the wave of the future, offering businesses immediate and real-world opportunities to reduce costs, increase revenue, and transform their business. Veel bedrijven zijn echter liever IoT implementeren in hun organisaties vanwege problemen met beveiliging, privacy en naleving.Many businesses, however, are hesitant to deploy IoT in their organizations due to concerns about security, privacy, and compliance. Er is een belangrijke punt van zorg afkomstig van de uniekheid van de IoT-infrastructuur, die worden samengevoegd de cyberaanvallen en de fysieke werelden, afzonderlijke intrinsieke risico's van deze twee werelden wordt samengesteld.A major point of concern comes from the uniqueness of the IoT infrastructure, which merges the cyber and physical worlds together, compounding individual risks inherent in these two worlds. Beveiliging van IoT heeft betrekking op het ervoor te zorgen dat de integriteit van code die wordt uitgevoerd op apparaten, apparaat- en -verificatie, definiëren wissen eigendom van apparaten (evenals gegevens die zijn gegenereerd door deze apparaten) en wordt het bestand is tegen cyberaanvallen en fysieke aanvallen.Security of IoT pertains to ensuring the integrity of code running on devices, providing device and user authentication, defining clear ownership of devices (as well as data generated by those devices), and being resilient to cyber and physical attacks.

Er wordt vervolgens het probleem van privacy.Then, there’s the issue of privacy. Bedrijven willen transparantie over gegevens te verzamelen, zoals in wat wordt verzameld en waarom, die het kan zien, die verantwoordelijk is voor toegang, enzovoort.Companies want transparency concerning data collection, as in what’s being collected and why, who can see it, who controls access, and so on. Er zijn ten slotte algemene veiligheid van de apparatuur, samen met de mensen die ze en problemen van het onderhouden van industrienormen van naleving.Finally, there are general safety issues of the equipment along with the people operating them, and issues of maintaining industry standards of compliance.

Gezien de beveiliging, privacy, transparantie en naleving opmerkingen, blijft de juiste provider van de IoT-oplossing kiezen een uitdaging.Given the security, privacy, transparency, and compliance concerns, choosing the right IoT solution provider remains a challenge. Samenvoegen samen afzonderlijke stukjes IoT-software en services die door een groot aantal leveranciers introduceert hiaten in de beveiliging, privacy, transparantie en naleving, die mogelijk moeilijk te detecteren, laat staan los.Stitching together individual pieces of IoT software and services provided by a variety of vendors introduces gaps in security, privacy, transparency, and compliance, which may be hard to detect, let alone fix. De keuze van de juiste IoT-software en service provider is gebaseerd op het vinden van providers waarvoor uitgebreide ervaring met services, die zakelijke dienstverlening en landen bestrijkt, maar kunnen ook worden gebruikt om te schalen op een veilige en transparante manier.The choice of the right IoT software and service provider is based on finding providers that have extensive experience running services, which span across verticals and geographies, but are also able to scale in a secure and transparent fashion. Op deze manier is het nuttig voor de geselecteerde provider hebben tientallen jaren ervaring met het ontwikkelen van veilige software die wordt uitgevoerd op miljarden machines over de hele wereld en de mogelijkheid om op te waarderen van het landschap van cyberveiligheidsbedreigingen die door deze nieuwe wereld van het Internet of Things.Similarly, it helps for the selected provider to have decades of experience with developing secure software running on billions of machines worldwide, and have the ability to appreciate the threat landscape posed by this new world of the Internet of Things.

Veilige infrastructuur implementeren vanaf het begin te beginnenSecure infrastructure from the ground up

De Microsoft Cloud infrastructuur ondersteunt meer dan een miljard klanten in 127 landen/regio's.The Microsoft Cloud infrastructure supports more than one billion customers in 127 countries/regions. Tekenen van Microsofts tientallen jaren ervaring bij het bouwen van zakelijke software en uitvoering van een van de grootste online services in de hele wereld, biedt de Microsoft-Cloud hogere niveaus van verbeterde beveiliging, privacy, naleving en bedreigingen Risicobeperking voor dan de meeste klanten op hun eigen kunnen realiseren.Drawing on Microsoft's decades-long experience building enterprise software and running some of the largest online services in the world, the Microsoft Cloud provides higher levels of enhanced security, privacy, compliance, and threat mitigation practices than most customers could achieve on their own.

De Security Development Lifecycle (SDL) biedt een verplichte bedrijfsbrede ontwikkelingsproces waarbij beveiligingsvereisten in de gehele levenscyclus van software integreert.The Security Development Lifecycle (SDL) provides a mandatory company-wide development process that embeds security requirements into the entire software lifecycle. Om ervoor te zorgen dat operationele activiteiten dezelfde mate van beveiligingsprocedures volgen, maakt gebruik van SDL krachtige beveiligingsrichtlijnen lay-out van Microsoft Operational Security Assurance (OSA) verwerkt.To help ensure that operational activities follow the same level of security practices, SDL uses rigorous security guidelines laid out in Microsoft's Operational Security Assurance (OSA) process. Microsoft werkt ook met de derde partij auditbedrijven om voortdurend te verifiëren dat het voldoet aan de verplichtingen en praat met Microsoft in breed beveiligingsinspanningen via het maken van de datacenters van hoogwaardige zakelijke prestaties, met inbegrip van de Microsoft Digital Crimes Unit Microsoft Security Response Center en Microsoft Malware Protection Center.Microsoft also works with third-party audit firms for ongoing verification that it meets its compliance obligations, and Microsoft engages in broad security efforts through the creation of centers of excellence, including the Microsoft Digital Crimes Unit, Microsoft Security Response Center, and Microsoft Malware Protection Center.

Microsoft Azure - veilige IoT-infrastructuur voor uw bedrijfMicrosoft Azure - secure IoT infrastructure for your business

Microsoft Azure biedt een complete cloudoplossing die een voortdurend groeiende verzameling geïntegreerde cloudservices combineert, analytics, machine learning, opslag, beveiliging, netwerken en web, met een toonaangevende rol in de beveiliging en de privacy van uw gegevens.Microsoft Azure offers a complete cloud solution, one that combines a constantly growing collection of integrated cloud services—analytics, machine learning, storage, security, networking, and web—with an industry-leading commitment to the protection and privacy of your data. Microsofts uitgaan van inbreuk strategie maakt gebruik van een toegewezen rood team van beveiligingsexperts software die aanvallen simuleren, test de mogelijkheid van Azure te detecteren en bescherming tegen nieuwe bedreigingen en herstellen van schendingen.Microsoft's assume breach strategy uses a dedicated red team of software security experts who simulate attacks, testing the ability of Azure to detect, protect against emerging threats, and recover from breaches. Microsofts wereldwijd reageren op incidenten team werkt nacht aan de effecten van aanvallen en schadelijke activiteiten.Microsoft's global incident response team works around the clock to mitigate the effects of attacks and malicious activity. Het team volgt tot stand gebrachte procedures voor het beheer van incidenten, communicatie en herstel, en maakt gebruik van kunnen worden gedetecteerd en voorspelbare interfaces met interne en externe partners.The team follows established procedures for incident management, communication, and recovery, and uses discoverable and predictable interfaces with internal and external partners.

De Microsoft-systemen bieden continue inbraakdetectie en preventie, aanvalbeveiliging service, regelmatige indringingstests en forensische hulpprogramma's die helpen bij het identificeren en bedreigingen te verhelpen.Microsoft's systems provide continuous intrusion detection and prevention, service attack prevention, regular penetration testing, and forensic tools that help identify and mitigate threats. Meervoudige verificatie biedt een extra beveiligingslaag voor eindgebruikers toegang hebben tot het netwerk.Multi-factor authentication provides an extra layer of security for end users to access the network. En voor de toepassing en de host-provider, Microsoft biedt toegangsbeheer, bewaking, anti-malware, scannen op beveiligingsproblemen, patches en Configuratiebeheer.And for the application and the host provider, Microsoft offers access control, monitoring, anti-malware, vulnerability scanning, patches, and configuration management.

De oplossingsversnellers te profiteren van de beveiliging en privacy is ingebouwd in het Azure-platform, samen met de processen van SDL en OSA-code voor veilige ontwikkeling en het gebruik van alle Microsoft-software.The solution accelerators take advantage of the security and privacy built into the Azure platform along with the SDL and OSA processes for secure development and operation of all Microsoft software. Deze procedures bieden beveiliging van de infrastructuur, netwerkbeveiliging en identiteit- en beheerfuncties cruciaal belang voor de beveiliging van een oplossing.These procedures provide infrastructure protection, network protection, and identity and management features fundamental to the security of any solution.

De Azure IoT Hub binnen de IoT-oplossingsversnellers biedt een volledig beheerde service die stabiele en veilige bidirectionele communicatie tussen IoT-apparaten en Azure-services zoals Azure Machine Learning en Azure Stream Analytics met behulp van beveiligingsreferenties per apparaat- en toegangsbeheer.The Azure IoT Hub within the IoT solution accelerators offers a fully-managed service that enables reliable and secure bi-directional communication between IoT devices and Azure services such as Azure Machine Learning and Azure Stream Analytics by using per-device security credentials and access control.

Om te communiceren beste beveiliging en privacy-functies die zijn ingebouwd in de Azure IoT-oplossingsversnellers, wordt in dit artikel het pakket in de drie beveiligingsgebieden van de primaire.To best communicate security and privacy features built into the Azure IoT solution accelerators, this article breaks down the suite into the three primary security areas.

Azure IoT-oplossingsversnellers

Beveiligde apparaten inrichten en verificatieSecure device provisioning and authentication

De oplossingsversnellers beveiligde apparaten terwijl ze worden uit in het veld door op te geven van een unieke id-sleutel voor elk apparaat, die kan worden gebruikt door de IoT-infrastructuur om te communiceren met het apparaat tijdens deze bewerking.The solution accelerators secure devices while they are out in the field by providing a unique identity key for each device, which can be used by the IoT infrastructure to communicate with the device while it is in operation. Het proces is snel en gemakkelijk te installeren.The process is quick and easy to set up. De gegenereerde sleutel met een gebruiker geselecteerde apparaat-ID vormt de basis van een token dat wordt gebruikt in alle communicatie tussen het apparaat en de Azure IoT Hub.The generated key with a user-selected device ID forms the basis of a token used in all communication between the device and the Azure IoT Hub.

Apparaat-id's kunnen worden gekoppeld aan een apparaat tijdens productie (die in een module van de vertrouwensrelatie hardware is, geknipperd) of een bestaande vaste identiteit als een proxy (bijvoorbeeld CPU-serienummers) kunnen gebruiken.Device IDs can be associated with a device during manufacturing (that is, flashed in a hardware trust module) or can use an existing fixed identity as a proxy (for example CPU serial numbers). Omdat het wijzigen van deze identificatiegegevens in het apparaat is niet eenvoudig, is het belangrijk om te introduceren logische apparaat-id's in het geval de onderliggende apparaat hardware hebt aangebracht, maar het logische apparaat blijft hetzelfde.Since changing this identifying information in the device is not simple, it is important to introduce logical device IDs in case the underlying device hardware changes but the logical device remains the same. In sommige gevallen kan de koppeling van een apparaat-id kan gebeuren tijdens de implementatie apparaat (bijvoorbeeld, een technicus geverifieerde veld fysiek configureert u een nieuw apparaat tijdens het communiceren met de oplossing back-end).In some cases, the association of a device identity can happen at device deployment time (for example, an authenticated field engineer physically configures a new device while communicating with the solution backend). De Azure IoT Hub-identiteitsregister beveiligde opslag van apparaat-id's en sleutels voor een oplossing biedt.The Azure IoT Hub identity registry provides secure storage of device identities and security keys for a solution. Persoon of groepen van apparaat-id's kunnen worden toegevoegd aan een lijst met toegestane of een lijst met geblokkeerde websites volledige controle over toegang tot het apparaat inschakelen.Individual or groups of device identities can be added to an allow list, or a block list, enabling complete control over device access.

Azure IoT Hub toegangscontrolebeleid in de cloud inschakelen activering en uitschakelen van een apparaat-id, bieden een manier om het loskoppelen van een apparaat van een IoT-implementatie indien nodig.Azure IoT Hub access control policies in the cloud enable activation and disabling any device identity, providing a way to disassociate a device from an IoT deployment when required. Deze koppeling en loskoppelen van apparaten is gebaseerd op elk apparaat-id.This association and disassociation of devices is based on each device identity.

Beveiliging van aanvullende apparaatfuncties zijn onder andere:Additional device security features include:

  • Apparaten accepteren geen ongevraagde netwerkverbindingen.Devices do not accept unsolicited network connections. Ze stellen alle verbindingen en routes op een manier alleen uitgaand verkeer.They establish all connections and routes in an outbound-only fashion. Voor een apparaat een opdracht van de back-end ontvangt, moet het apparaat opnieuw verbinding maken om te controleren of er nog in behandeling opdrachten om te verwerken.For a device to receive a command from the backend, the device must initiate a connection to check for any pending commands to process. Zodra een verbinding tussen het apparaat en IoT-Hub veilig is gemaakt, op het apparaat-berichten vanuit de cloud en apparaat naar de cloud kan transparant worden verzonden.Once a connection between the device and IoT Hub is securely established, messaging from the cloud to the device and device to the cloud can be sent transparently.

  • Apparaten alleen verbinding maken met of routes naar bekende services waarmee ze aan elkaar zijn gekoppeld, zoals een Azure IoT Hub tot stand brengen.Devices only connect to or establish routes to well-known services with which they are peered, such as an Azure IoT Hub.

  • Niveau van het bestandssysteem autorisatie en verificatie per apparaat-id's, waardoor referenties voor toegang en machtigingen in de buurt gebruiken-onmiddellijk worden ingetrokken.System-level authorization and authentication use per-device identities, making access credentials and permissions near-instantly revocable.

Beveiligde verbindingenSecure connectivity

Duurzaamheid van berichten is een belangrijk onderdeel van een IoT-oplossing.Durability of messaging is an important feature of any IoT solution. De noodzaak tot blijvend opdrachten leveren en/of gegevens van apparaten ontvangen wordt door het feit dat de IoT-apparaten zijn verbonden via het Internet of andere vergelijkbare netwerken die kunnen worden onbetrouwbare onderstreept.The need to durably deliver commands and/or receive data from devices is underlined by the fact that IoT devices are connected over the Internet, or other similar networks that can be unreliable. Azure IoT Hub biedt duurzaamheid van de uitwisseling van berichten tussen cloud en apparaten via een systeem van bevestigingen in reactie op berichten.Azure IoT Hub offers durability of messaging between cloud and devices through a system of acknowledgments in response to messages. Extra duurzaamheid voor berichten wordt bereikt door het in cache plaatsen van berichten in de IoT-Hub voor maximaal zeven dagen voor Telemetrie en twee dagen voor opdrachten.Additional durability for messaging is achieved by caching messages in the IoT Hub for up to seven days for telemetry and two days for commands.

Efficiëntie is het belangrijk om ervoor te zorgen, behoud van resources en de bewerking in een omgeving met beperkte capaciteit.Efficiency is important to ensure conservation of resources and operation in a resource-constrained environment. HTTPS (HTTP Secure), de standaard-beveiligde versie van het populaire http-protocol wordt ondersteund door Azure IoT Hub, waardoor efficiënte communicatie.HTTPS (HTTP Secure), the industry-standard secure version of the popular http protocol, is supported by Azure IoT Hub, enabling efficient communication. Geavanceerde Message Queuing Protocol (AMQP) en Message Queuing-telemetrie Transport (MQTT), ondersteund door Azure IoT Hub, zijn ontworpen niet alleen voor wat betreft het gebruik van bronnen, maar ook betrouwbare bezorging van berichten-efficiëntie.Advanced Message Queuing Protocol (AMQP) and Message Queuing Telemetry Transport (MQTT), supported by Azure IoT Hub, are designed not only for efficiency in terms of resource use but also reliable message delivery.

Schaalbaarheid vereist de mogelijkheid om veilig samenwerken met een breed scala aan apparaten.Scalability requires the ability to securely interoperate with a wide range of devices. Azure IoT hub kunt beveiligde verbinding op apparaten met zowel IP is ingeschakeld en niet IP is ingeschakeld.Azure IoT hub enables secure connection to both IP-enabled and non-IP-enabled devices. IP-compatibele apparaten kunnen rechtstreeks verbinding maken en communiceren met de IoT-Hub via een beveiligde verbinding.IP-enabled devices are able to directly connect and communicate with the IoT Hub over a secure connection. Niet-IP-compatibele apparaten zijn resource-beperking en maak verbinding over korte afstand communicatieprotocollen, zoals Zwave ZigBee en Bluetooth.Non-IP-enabled devices are resource-constrained and connect only over short distance communication protocols, such as Zwave, ZigBee, and Bluetooth. Een veldgateway is die wordt gebruikt om deze apparaten en voert protocolconversie uit om in te schakelen veilige bidirectionele communicatie met de cloud.A field gateway is used to aggregate these devices and performs protocol translation to enable secure bi-directional communication with the cloud.

Beveiligingsfuncties voor extra verbinding zijn onder andere:Additional connection security features include:

  • Het communicatiepad tussen apparaten en Azure IoT Hub, of tussen gateways en Azure IoT Hub is beveiligd met behulp van industriestandaard Transport Layer Security (TLS) met Azure IoT Hub is geverifieerd met x.509-protocol.The communication path between devices and Azure IoT Hub, or between gateways and Azure IoT Hub, is secured using industry-standard Transport Layer Security (TLS) with Azure IoT Hub authenticated using X.509 protocol.

  • Als u wilt voorkomen dat apparaten ongevraagde binnenkomende verbindingen, Azure IoT Hub een verbinding met het apparaat niet geopend.In order to protect devices from unsolicited inbound connections, Azure IoT Hub does not open any connection to the device. Het apparaat wordt alle verbindingen.The device initiates all connections.

  • Azure IoT Hub blijvend berichten voor apparaten worden opgeslagen en wacht tot het apparaat verbinding maakt.Azure IoT Hub durably stores messages for devices and waits for the device to connect. Deze opdrachten worden opgeslagen voor twee dagen inschakelen van apparaten die verbinding maken sporadisch, vanwege de stroom of de connectiviteit problemen, om deze opdrachten te ontvangen.These commands are stored for two days, enabling devices connecting sporadically, due to power or connectivity concerns, to receive these commands. Azure IoT Hub onderhoudt een wachtrij per apparaat voor elk apparaat.Azure IoT Hub maintains a per-device queue for each device.

Verwerking en opslag in de cloud beveiligenSecure processing and storage in the cloud

Van versleutelde berichten te verwerken van gegevens in de cloud helpen de oplossingsversnellers gegevens te beveiligen.From encrypted communications to processing data in the cloud, the solution accelerators help keep data secure. Dit biedt flexibiliteit voor het implementeren van aanvullende versleuteling en het beheer van sleutels.It provides flexibility to implement additional encryption and management of security keys.

Met behulp van Azure Active Directory (AAD) voor verificatie en autorisatie, krijgt Azure IoT-oplossingsversnellers u een autorisatiemodel op basis van beleid voor gegevens in de cloud, zodat u eenvoudig toegang kunt beheren die kan worden gecontroleerd en beoordeeld.Using Azure Active Directory (AAD) for user authentication and authorization, Azure IoT solution accelerators can provide a policy-based authorization model for data in the cloud, enabling easy access management that can be audited and reviewed. Dit model kan ook een vrijwel directe intrekken van toegang tot gegevens in de cloud, en apparaten die zijn verbonden met de Azure IoT-oplossingsversnellers.This model also enables near-instant revocation of access to data in the cloud, and of devices connected to the Azure IoT solution accelerators.

Zodra de gegevens zich bevinden in de cloud, kan worden verwerkt en opgeslagen in een door de gebruiker gedefinieerde werkstroom.Once data is in the cloud, it can be processed and stored in any user-defined workflow. Toegang tot elk onderdeel van de gegevens wordt beheerd met Azure Active Directory, afhankelijk van de storage-service gebruikt.Access to each part of the data is controlled with Azure Active Directory, depending on the storage service used.

Alle sleutels die worden gebruikt door de IoT-infrastructuur zijn opgeslagen in de cloud in veilige opslag met de mogelijkheid om te vernieuwen als sleutels moeten worden ingericht.All keys used by the IoT infrastructure are stored in the cloud in secure storage, with the ability to roll over in case keys need to be reprovisioned. Gegevens kunnen worden opgeslagen Azure Cosmos DB of in SQL-databases, het inschakelen van de definitie van het gewenste beveiligingsniveau.Data can be stored in Azure Cosmos DB or in SQL databases, enabling definition of the level of security desired. Daarnaast biedt Azure een manier om te bewaken en analyseren van alle toegang tot uw gegevens om te waarschuwen u van een indringing of onbevoegde toegang.Additionally, Azure provides a way to monitor and audit all access to your data to alert you of any intrusion or unauthorized access.

ConclusieConclusion

Het Internet of Things begint met uw dingen, de dingen die het belangrijkst zijn voor bedrijven.The Internet of Things starts with your things—the things that matter most to businesses. IoT kunt geweldige waarde leveren voor een bedrijf kosten te verlagen, omzet te vergroten en business transformeren.IoT can deliver amazing value to a business by reducing costs, increasing revenue, and transforming business. Succes van deze transformatie is grotendeels afhankelijk is van het kiezen van de juiste IoT-software en service provider.Success of this transformation largely depends on choosing the right IoT software and service provider. Dit betekent dat zoeken naar een provider die niet alleen catalyzes deze transformatie door informatie over zakelijke behoeften en vereisten, maar ook biedt services en software die zijn gebouwd met beveiliging, privacy, transparantie en naleving als belangrijke ontwerpoverwegingen.That means finding a provider that not only catalyzes this transformation by understanding business needs and requirements, but also provides services and software built with security, privacy, transparency, and compliance as major design considerations. Microsoft heeft uitgebreide ervaring met het ontwikkelen en implementeren van veilige software en services en blijft een leider is geselecteerd in deze nieuwe manier van Internet of Things.Microsoft has extensive experience with developing and deploying secure software and services and continues to be a leader in this new age of Internet of Things.

De oplossingsversnellers ontwikkelen in beveiligingsmaatregelen standaard inschakelen van beveiligde bewaking van de activa voor het verbeteren van de efficiëntie, operationele prestaties station innovatie mogelijk en geavanceerde gegevensanalyse gebruiken om te zetten bedrijven.The solution accelerators build in security measures by design, enabling secure monitoring of assets to improve efficiencies, drive operational performance to enable innovation, and employ advanced data analytics to transform businesses. Met de gelaagde benadering voor beveiliging, meerdere beveiligingsfuncties en ontwerppatronen helpen de oplossingsversnellers implementeren van een infrastructuur die vertrouwd worden kan voor elk bedrijf te transformeren.With its layered approach towards security, multiple security features, and design patterns, the solution accelerators help deploy an infrastructure that can be trusted to transform any business.

Aanvullende informatieAdditional information

Elke oplossingsverbetering maakt exemplaren van Azure-services, zoals:Each solution accelerator creates instances of Azure services, such as:

  • Azure IoT Hub: Uw gateway die de cloud met apparaten verbindt.Azure IoT Hub: Your gateway that connects the cloud to devices. U kunt schalen naar miljoenen verbindingen per hub en verwerken grote hoeveelheden gegevens met ondersteuning voor verificatie per apparaat helpt beveiligen van uw oplossing.You can scale to millions of connections per hub and process massive volumes of data with per-device authentication support helping you secure your solution.

  • Azure Cosmos DB: Een schaalbare, volledig geïndexeerd databaseservice voor de semi-gestructureerde gegevens die worden beheerd metagegevens voor de apparaten die u, zoals kenmerken, configuratie en de eigenschappen voor beveiliging inricht.Azure Cosmos DB: A scalable, fully-indexed database service for semi-structured data that manages metadata for the devices you provision, such as attributes, configuration, and security properties. Azure Cosmos DB biedt hoge prestaties en hoge doorvoer verwerkt, schema-agnostische indexering van gegevens en een geavanceerde SQL-QueryInterface.Azure Cosmos DB offers high-performance and high-throughput processing, schema-agnostic indexing of data, and a rich SQL query interface.

  • Azure Stream Analytics: Realtime-verwerking in de cloud waarmee u snel ontwikkelen en implementeren van een goedkope analyseoplossing realtime inzichten kunt van apparaten, sensoren, infrastructuur en toepassingen.Azure Stream Analytics: Real-time stream processing in the cloud that enables you to rapidly develop and deploy a low-cost analytics solution to uncover real-time insights from devices, sensors, infrastructure, and applications. De gegevens uit deze volledig beheerde service kan worden geschaald naar een volume behoud van hoge doorvoer, lage latentie en tolerantie.The data from this fully-managed service can scale to any volume while still achieving high throughput, low latency, and resiliency.

  • Azure App Services: Een cloudplatform voor het bouwen van krachtige web- en mobiele apps die verbinding met gegevens waar dan ook maken; in de cloud of on-premises.Azure App Services: A cloud platform to build powerful web and mobile apps that connect to data anywhere; in the cloud or on-premises. Aansprekende mobiele apps bouwen voor iOS, Android en Windows.Build engaging mobile apps for iOS, Android, and Windows. Integreren met uw Software as a Service (SaaS) en zakelijke toepassingen met out-of-the-box-connectiviteit met tientallen cloudgebaseerde services en zakelijke toepassingen.Integrate with your Software as a Service (SaaS) and enterprise applications with out-of-the-box connectivity to dozens of cloud-based services and enterprise applications. Code in uw favoriete taal en IDE – .NET, Node.js, PHP, Python of Java: sneller dan ooit webtoepassingen en API's bouwen.Code in your favorite language and IDE—.NET, Node.js, PHP, Python, or Java—to build web apps and APIs faster than ever.

  • Logic Apps: De functie logische Apps van Azure App Service kunt uw IoT-oplossing met uw bestaande line-of-business-systemen integreren en automatiseren van werkstroomprocessen worden uitgevoerd.Logic Apps: The Logic Apps feature of Azure App Service helps integrate your IoT solution to your existing line-of-business systems and automate workflow processes. Logic Apps kan ontwikkelaars werkstromen ontwerpen die na een trigger worden gestart en voer vervolgens een reeks stappen, regels en acties die gebruikmaken van krachtige connectors om te integreren in uw bedrijfsprocessen.Logic Apps enables developers to design workflows that start from a trigger and then execute a series of steps—rules and actions that use powerful connectors to integrate with your business processes. Logic Apps biedt out-of-the-box verbinding met een uitgebreid ecosysteem van SaaS, op basis van cloud en on-premises toepassingen.Logic Apps offers out-of-the-box connectivity to a vast ecosystem of SaaS, cloud-based, and on-premises applications.

  • Azure Blob-opslag: Betrouwbare, betaalbare cloudopslag voor de gegevens die uw apparaten naar de cloud verzenden.Azure Blob storage: Reliable, economical cloud storage for the data that your devices send to the cloud.

Volgende stappenNext steps

Meer informatie over beveiliging in IoT Hub beheren van toegang tot IoT Hub in de Ontwikkelaarshandleiding voor IoT Hub.Read about IoT Hub security in Control access to IoT Hub in the IoT Hub developer guide.