Zabezpieczenia w obciążeniu IoT

Rozwiązania IoT mają wyzwanie w zakresie zabezpieczania różnorodnych i heterogenicznych obciążeń opartych na urządzeniach z małą lub brakiem bezpośredniej interakcji. Twórcy urządzeń IoT, deweloperzy aplikacji IoT i operatorzy rozwiązań IoT współdzielą odpowiedzialność za bezpieczeństwo podczas pełnego cyklu życia rozwiązania IoT. Ważne jest, aby projektować rozwiązanie od samego początku z uwzględnieniem zabezpieczeń. Poznaj potencjalne zagrożenia i dodawaj ochronę w głębi projektu i tworzenia architektury rozwiązania.

Planowanie zabezpieczeń rozpoczyna się od modelu zagrożeń. Zrozumienie, w jaki sposób osoba atakująca może być w stanie naruszyć bezpieczeństwo systemu, pomaga zapewnić odpowiednie środki zaradcze od samego początku. Modelowanie zagrożeń oferuje największą wartość podczas uwzględnienia jej w fazie projektowania. W ramach ćwiczenia modelowania zagrożeń można podzielić typową architekturę IoT na kilka składników lub stref: urządzenia, bramy urządzeń, bramy w chmurze i usług. Każda strefa może mieć własne wymagania dotyczące uwierzytelniania, autoryzacji i danych. Strefy można używać do izolowania uszkodzeń i ograniczania wpływu stref o niskim zaufaniu na strefy o wyższym poziomie zaufania. Aby uzyskać więcej informacji, zobacz Architektura zabezpieczeń Internetu rzeczy (IoT).

Poniższe wskazówki dotyczące zabezpieczeń dla obciążeń IoT identyfikują kluczowe zagadnienia i udostępniają zalecenia dotyczące projektowania i implementacji.

Ocena zabezpieczeń w obciążeniu IoT

Aby ocenić obciążenie IoT za pomocą obiektywów filaru zabezpieczeń platformy Well-Architected Framework, wypełnij pytania zabezpieczające dotyczące obciążeń IoT w przeglądzie usługi Azure Well-Architected. Po zidentyfikowaniu kluczowych zaleceń dotyczących zabezpieczeń rozwiązania IoT skorzystaj z poniższej zawartości, aby ułatwić wdrożenie zaleceń.

Zasady projektowania

Pięć filarów doskonałości architektury stanowi podstawę metodologii projektowania obciążeń IoT. Te filary służą jako kompas dla kolejnych decyzji projektowych w kluczowych obszarach projektowania IoT. Poniższe zasady projektowania rozszerzają filar jakości platformy Azure Well-Architected Framework — Zabezpieczenia.

Zasada projektowania Zagadnienia do rozważenia
Silna tożsamość Używanie silnej tożsamości do uwierzytelniania urządzeń i użytkowników. Posiadanie głównego katalogu zaufania sprzętowego dla zaufanej tożsamości, rejestrowanie urządzeń, wystawianie poświadczeń odnawialnych oraz używanie uwierzytelniania wieloskładnikowego lub wieloskładnikowego (MFA). Zapoznaj się z ogólnymi zagadnieniami dotyczącymi zarządzania tożsamościami i dostępem na platformie Azure.
Zasada najniższych uprawnień Automatyzowanie i używanie kontroli dostępu z najmniejszymi uprawnieniami w celu ograniczenia wpływu na naruszone urządzenia lub tożsamości lub niezatwierdzonych obciążeń.
Kondycja urządzenia Ocena kondycji urządzenia w celu uzyskania dostępu do urządzeń lub oznaczania ich flagą w celu skorygowania. Sprawdź konfigurację zabezpieczeń, oceń luki w zabezpieczeniach i niezabezpieczone hasła, monitoruj zagrożenia i anomalie oraz twórz bieżące profile ryzyka.
Aktualizacja urządzenia Ciągłe aktualizacje w celu zachowania dobrej kondycji urządzeń. Użyj scentralizowanego rozwiązania do zarządzania konfiguracją i zgodnością oraz niezawodnego mechanizmu aktualizacji, aby upewnić się, że urządzenia są aktualne i w dobrej kondycji.
Monitorowanie zabezpieczeń systemu, planowanie reagowania na zdarzenia Proaktywne monitorowanie nieautoryzowanych lub naruszonych urządzeń i reagowanie na pojawiające się zagrożenia.

Model zabezpieczeń o zerowym zaufaniu

Nieautoryzowany dostęp do systemów IoT może prowadzić do masowego ujawnienia informacji, takich jak wyciekły dane produkcyjne fabryki lub podniesienie uprawnień do kontroli systemów cybernetycznych, takich jak zatrzymanie linii produkcyjnej fabryki. Model zabezpieczeń o zerowym zaufaniu pomaga ograniczyć potencjalny wpływ użytkowników uzyskujących nieautoryzowany dostęp do chmury lub lokalnych usług IoT i danych.

Zamiast zakładać, że wszystko za zaporą firmową jest bezpieczne, zerowe zaufanie w pełni uwierzytelnia, autoryzuje i szyfruje każde żądanie dostępu przed udzieleniem dostępu. Zabezpieczanie rozwiązań IoT z zerowym zaufaniem rozpoczyna się od implementacji podstawowych rozwiązań dotyczących tożsamości, urządzeń i zabezpieczeń dostępu, takich jak jawne weryfikowanie użytkowników, przeglądanie urządzeń w sieci i wykrywanie ryzyka w czasie rzeczywistym w celu podejmowania dynamicznych decyzji dotyczących dostępu.

Następujące zasoby mogą pomóc w zaimplementowaniu rozwiązania IoT o zerowym zaufaniu:

Wzorce architektury IoT

Większość systemów IoT używa wzorca architektury połączonych produktów lub połączonych operacji. Istnieją kluczowe różnice w zabezpieczeniach między tymi wzorcami. Połączone operacje lub rozwiązania technologii operacyjnej (OT) często mają urządzenia lokalne, które monitorują i kontrolują inne urządzenia fizyczne. Te urządzenia OT dodają wyzwania bezpieczeństwa, takie jak manipulowanie, wąchanie pakietów i potrzeba zarządzania poza pasmem i aktualizacji over-the-air (OTA).

Fabryki i środowiska OT mogą być łatwymi celami w przypadku naruszeń złośliwego oprogramowania i zabezpieczeń, ponieważ sprzęt może być stary, fizycznie narażony i odizolowany od zabezpieczeń na poziomie serwera. Aby uzyskać kompleksową perspektywę, zapoznaj się z filarem zabezpieczeń platformy Azure Well-Architected Framework.

Warstwy architektury IoT

Zasady projektowania zabezpieczeń pomagają wyjaśnić zagadnienia, aby zapewnić, że obciążenie IoT spełnia wymagania w podstawowych warstwach architektury IoT.

Wszystkie warstwy podlegają różnym zagrożeniom, które mogą być klasyfikowane zgodnie z kategoriami STRIDE: fałszowanie, manipulowanie, odrzucanie, ujawnienie informacji, odmowa usługi i podniesienie uprawnień. Zawsze przestrzegaj praktyk cyklu życia programowania zabezpieczeń firmy Microsoft (SDL) podczas projektowania i tworzenia architektur IoT.

Diagram przedstawiający warstwy i działania krzyżowe w architekturze IoT.

Warstwa urządzenia i bramy

Ta warstwa architektury obejmuje natychmiastową przestrzeń fizyczną wokół urządzenia i bramy, która umożliwia dostęp fizyczny lub dostęp cyfrowy za pomocą komunikacji równorzędnej. Wiele firm przemysłowych używa modelu Purdue zawartego w standardzie ISA 95, aby zapewnić, że ich sieci kontroli procesów chronią ograniczoną przepustowość sieci i zapewniają zachowanie deterministyczne w czasie rzeczywistym. Model Purdue zapewnia dodatkową warstwę metodologii ochrony w głębi systemu.

Silna tożsamość urządzenia

Ściśle zintegrowane możliwości urządzeń IoT i usług zapewniają silną tożsamość urządzenia. Te funkcje obejmują:

  • Główny katalog sprzętu zaufania.
  • Silne uwierzytelnianie przy użyciu certyfikatów, uwierzytelniania wieloskładnikowego lub uwierzytelniania bez hasła.
  • Poświadczenia odnawialne.
  • Rejestr urządzeń organizacji IoT.

Główny katalog zaufania sprzętu ma następujące atrybuty:

  • Bezpieczny magazyn poświadczeń, który potwierdza tożsamość w dedykowanym, odpornym na naruszenia sprzęcie.
  • Niezmienna tożsamość dołączania powiązana z urządzeniem fizycznym.
  • Unikatowe poświadczenia operacyjne dla poszczególnych urządzeń w celu regularnego dostępu do urządzeń.

Tożsamość dołączania reprezentuje i jest nierozłączalna z urządzenia fizycznego. Ta tożsamość jest zwykle tworzona i instalowana podczas produkcji i nie można jej zmienić w okresie istnienia urządzenia. Biorąc pod uwagę jego niezmienność i okres istnienia, należy użyć tożsamości dołączania urządzenia tylko do dołączenia urządzenia do rozwiązania IoT.

Po dołączeniu aprowizacja i używanie odnawialnej tożsamości operacyjnej i poświadczeń do uwierzytelniania i autoryzacji w aplikacji IoT. Tworzenie tej tożsamości odnawialnej umożliwia zarządzanie dostępem i odwoływaniem urządzenia w celu uzyskania dostępu operacyjnego. Bramy oparte na zasadach, takie jak zaświadczenie o integralności i kondycji urządzenia, można zastosować w czasie odnawiania.

Główny katalog sprzętu zaufania zapewnia również, że urządzenia są tworzone zgodnie ze specyfikacjami zabezpieczeń i są zgodne z wymaganymi systemami zgodności. Ochrona łańcucha dostaw sprzętowego katalogu głównego zaufania lub innych składników sprzętowych urządzenia IoT w celu zapewnienia, że ataki łańcucha dostaw nie zagrażają integralności urządzeń.

Uwierzytelnianie bez hasła, zwykle przy użyciu standardowych certyfikatów x509 w celu potwierdzenia tożsamości urządzenia, zapewnia większą ochronę niż wpisy tajne, takie jak hasła i tokeny symetryczne współużytkowane między obiema stronami. Certyfikaty to silny, ustandaryzowany mechanizm zapewniający odnawialne uwierzytelnianie bez hasła. Aby zarządzać certyfikatami:

  • Aprowizuj certyfikaty operacyjne z zaufanej infrastruktury kluczy publicznych (PKI).
  • Użyj okresu odnawiania odpowiedniego dla użycia biznesowego, nakładu pracy i kosztów zarządzania.
  • Automatyczne odnawianie, aby zminimalizować wszelkie potencjalne zakłócenia dostępu z powodu ręcznego obracania.
  • Użyj standardowych, aktualnych technik kryptograficznych. Na przykład odnów za pomocą żądań podpisywania certyfikatów (CSR) zamiast przesyłania klucza prywatnego.
  • Udzielanie dostępu do urządzeń na podstawie ich tożsamości operacyjnej.
  • Obsługa odwołania poświadczeń, takiego jak lista odwołania certyfikatów (CRL) podczas korzystania z certyfikatów x509, w celu natychmiastowego usunięcia dostępu urządzenia, na przykład w odpowiedzi na naruszenie lub kradzież.

Niektóre starsze lub ograniczone zasoby urządzenia IoT nie mogą używać silnej tożsamości, uwierzytelniania bez hasła ani poświadczeń odnawialnych. Użyj bram IoT jako strażników do lokalnego interfejsu z tymi mniej zdolnymi urządzeniami, pomostując je w celu uzyskania dostępu do usług IoT z silnymi wzorcami tożsamości. W tym ćwiczeniu można obecnie przyjąć zerowe zaufanie, przechodząc do korzystania z bardziej zdolnych urządzeń w czasie.

Maszyny wirtualne, kontenery lub dowolna usługa, która osadza klienta IoT, nie może korzystać ze sprzętowego katalogu głównego zaufania. Użyj dostępnych funkcji z tymi składnikami. Maszyny wirtualne i kontenery, które nie mają sprzętowego katalogu głównego zaufania, mogą używać uwierzytelniania bez hasła i poświadczeń odnawialnych. Rozwiązanie chroniące w głębi systemu zapewnia nadmiarowość tam, gdzie to możliwe, i wypełnia luki tam, gdzie to konieczne. Można na przykład zlokalizować maszyny wirtualne i kontenery w obszarze z większą ilością zabezpieczeń fizycznych, takich jak centrum danych, w porównaniu z urządzeniem IoT w terenie.

Użyj scentralizowanego rejestru urządzeń IoT w organizacji , aby zarządzać cyklem życia urządzeń IoT organizacji i przeprowadzać inspekcję dostępu do urządzeń. Takie podejście jest podobne do sposobu zabezpieczania tożsamości użytkowników pracowników organizacji w celu osiągnięcia zabezpieczeń bez zaufania. Rejestr tożsamości oparty na chmurze może obsługiwać skalowanie, zarządzanie i zabezpieczenia rozwiązania IoT.

Informacje o rejestrze urządzeń IoT dołączają urządzenia do rozwiązania IoT, sprawdzając, czy tożsamość i poświadczenia urządzenia są znane i autoryzowane. Po dołączeniu urządzenia rejestr urządzeń zawiera podstawowe właściwości urządzenia, w tym jego tożsamość operacyjną i poświadczenia odnawialne używane do uwierzytelniania do codziennego użytku.

Za pomocą danych rejestru urządzeń IoT można wykonywać następujące czynności:

  • Wyświetlanie spisu urządzeń IoT organizacji, w tym kondycji, poprawek i stanu zabezpieczeń.
  • Wykonywanie zapytań i grupowanie urządzeń na potrzeby operacji skalowanych, zarządzania, wdrażania obciążeń i kontroli dostępu.

Użyj czujników sieciowych do wykrywania niezarządzanych urządzeń IoT, które nie łączą się z usługami Azure IoT, na potrzeby rozpoznawania i monitorowania oraz tworzenia spisu.

Dostęp z najniższymi uprawnieniami

Kontrola dostępu z najniższymi uprawnieniami pomaga ograniczyć wpływ na uwierzytelnione tożsamości, które mogą zostać naruszone lub uruchomione niezatwierdzone obciążenia. W przypadku scenariuszy IoT operator udzielania, urządzenia i dostępu do obciążeń przy użyciu:

  • Kontrola dostępu do urządzeń i obciążeń w celu uzyskania dostępu tylko do obciążeń o określonym zakresie na urządzeniu.
  • Dostęp just in time.
  • Silne mechanizmy uwierzytelniania, takie jak uwierzytelnianie wieloskładnikowe i uwierzytelnianie bez hasła.
  • Dostęp warunkowy oparty na kontekście urządzenia, takim jak adres IP lub lokalizacja GPS, konfiguracja systemu, unikatowość, pora dnia lub wzorce ruchu sieciowego. Usługi mogą również używać kontekstu urządzenia do warunkowego wdrażania obciążeń.

Aby zaimplementować skuteczny dostęp z najniższymi uprawnieniami:

  • Skonfiguruj zarządzanie dostępem bramy usługi IoT w chmurze, aby przyznać odpowiednie uprawnienia dostępu do funkcji wymaganej przez zaplecze.
  • Ogranicz punkty dostępu do urządzeń IoT i aplikacji w chmurze, zapewniając porty o minimalnym dostępie.
  • Tworzenie mechanizmów zapobiegających manipulowaniu urządzeniami fizycznymi i ich wykrywaniu.
  • Zarządzanie dostępem użytkowników za pomocą odpowiedniego modelu kontroli dostępu, takiego jak kontrola dostępu oparta na rolach lub na podstawie atrybutów.
  • Dostęp warstwowy o najniższych uprawnieniach dla urządzeń IoT przy użyciu segmentacji sieci.

Mikrosegmentacja sieci

Projektowanie i konfiguracja sieci zapewniają możliwości budowy ochrony w głębi systemu poprzez segmentowanie urządzeń IoT na podstawie wzorców ruchu i narażenia na ryzyko. Ta segmentacja minimalizuje potencjalny wpływ naruszonych urządzeń i przeciwników na przestawienie się na zasoby o wyższej wartości. Segmentacja sieci zwykle używa zapór nowej generacji.

Mikrosegmentacja sieci umożliwia izolację mniej obsługujących urządzeń w warstwie sieciowej, za bramą lub w dyskretnym segmencie sieci. Segmentacja sieci służy do grupowania urządzeń IoT i używania programu Endpoint Protection w celu ograniczenia wpływu potencjalnego naruszenia zabezpieczeń.

Zaimplementuj całościową strategię reguły zapory, która umożliwia urządzeniom dostęp do sieci, jeśli jest to wymagane, i blokuje dostęp, gdy jest to niedozwolone. Aby zapewnić szczegółową ochronę, dojrzałe organizacje mogą implementować zasady mikrosegmentacji w wielu warstwach modelu Purdue. W razie potrzeby użyj zapór na urządzeniach, aby ograniczyć dostęp do sieci.

Device health

Zgodnie z zasadą zerowego zaufania kondycja urządzenia jest kluczowym czynnikiem do określenia profilu ryzyka, w tym poziomu zaufania, urządzenia. Użyj profilu ryzyka jako bramy dostępu, aby upewnić się, że tylko urządzenia w dobrej kondycji mogą uzyskiwać dostęp do aplikacji i usług IoT lub identyfikować urządzenia w wątpliwej kondycji w celu skorygowania.

Zgodnie ze standardami branżowymi ocena kondycji urządzeń powinna obejmować:

  • Ocena konfiguracji zabezpieczeń i zaświadczenie, że urządzenie jest skonfigurowane bezpiecznie.
  • Ocena luk w zabezpieczeniach w celu określenia, czy oprogramowanie urządzenia jest nieaktualne, czy ma znane luki w zabezpieczeniach.
  • Niezabezpieczona ocena poświadczeń w celu sprawdzenia poświadczeń urządzenia, takich jak certyfikaty i protokoły, takie jak Transport Layer Security (TLS) 1.2+.
  • Aktywne zagrożenia i alerty zagrożeń.
  • Nietypowe alerty behawioralne, takie jak wzorzec sieci i odchylenie użycia.

Kryteria zerowego zaufania dla urządzeń

Aby zapewnić zerową relację zaufania, urządzenia IoT powinny:

  • Zawierają katalog główny zaufania sprzętu, aby zapewnić silną tożsamość urządzenia.
  • Użyj poświadczeń odnawialnych do regularnego działania i dostępu.
  • Wymuś najmniej uprzywilejowaną kontrolę dostępu do zasobów urządzeń lokalnych, takich jak kamery, magazyn i czujniki.
  • Emituj odpowiednie sygnały kondycji urządzenia, aby umożliwić wymuszanie dostępu warunkowego.
  • Podaj agentów aktualizacji i odpowiednich aktualizacji oprogramowania dla możliwego do użycia okresu istnienia urządzenia, aby zapewnić możliwość stosowania aktualizacji zabezpieczeń.
  • Uwzględnij możliwości zarządzania urządzeniami, aby włączyć konfigurację urządzenia opartego na chmurze i automatyczną odpowiedź na zabezpieczenia.
  • Uruchamiaj agentów zabezpieczeń, którzy integrują się z systemami monitorowania zabezpieczeń, wykrywania i reagowania.
  • Zminimalizuj ślad ataku fizycznego, na przykład wyłączając lub wyłączając wszystkie funkcje urządzenia, które nie są potrzebne, takie jak fizyczne porty USB lub UART albo łączność Wi-Fi lub Bluetooth. W razie potrzeby należy użyć usuwania fizycznego, pokrycia lub blokowania.
  • Ochrona danych na urządzeniach. Jeśli dane magazynowane są przechowywane na urządzeniach, użyj standardowych algorytmów szyfrowania do szyfrowania danych.

Kilka produktów i usług platformy Azure obsługuje zabezpieczenia urządzeń IoT:

  • Moduły ochrony usługi Azure Sphere łączą krytyczne starsze urządzenia z usługami IoT z funkcjami zerowego zaufania, w tym silną tożsamością, kompleksowe szyfrowanie i regularnymi aktualizacjami zabezpieczeń.

  • Usługa Azure IoT Edge zapewnia połączenie środowiska uruchomieniowego brzegowego z IoT Hub i innymi usługami platformy Azure oraz obsługuje certyfikaty jako silne tożsamości urządzeń. IoT Edge obsługuje standard PKCS#11 dla tożsamości produkcyjnych urządzeń i innych wpisów tajnych przechowywanych w module TRUSTED Platform Module (TPM) lub sprzętowym module zabezpieczeń (HSM).

  • Zestaw SDK Azure IoT Hub to zestaw bibliotek klienckich urządzeń, przewodników deweloperów, przykładów i dokumentacji. Zestawy SDK urządzeń implementują różne funkcje zabezpieczeń, takie jak szyfrowanie i uwierzytelnianie, aby ułatwić opracowywanie niezawodnej i bezpiecznej aplikacji urządzenia.

  • Usługa Azure RTOS udostępnia system operacyjny w czasie rzeczywistym jako kolekcję bibliotek języka C, które można wdrożyć na wielu platformach osadzonych urządzeń IoT.

    Usługa Azure RTOS obejmuje kompletny stos TCP/IP z protokołami TLS 1.2 i 1.3 oraz podstawowymi możliwościami X.509. Usługi Azure RTOS i Zestaw AZURE IoT Embedded SDK również integrują się z Azure IoT Hub, usługą Azure Device Provisioning Service (DPS) i Microsoft Defender. Funkcje, takie jak wzajemne uwierzytelnianie X.509 i obsługa nowoczesnych mechanizmów szyfrowania TLS, takich jak ECDHE i AES-GCM, obejmują podstawy bezpiecznej komunikacji sieciowej.

    Usługa Azure RTOS obsługuje również następujące funkcje:

    • Projekt zerowego zaufania na platformach mikrokontrolerów, które obsługują sprzętowe funkcje zabezpieczeń, takie jak Arm TrustZone, ochrona pamięci i architektura partycjonowania.
    • Zabezpieczanie urządzeń elementów, takich jak STSAFE-A110 z urządzeń ST Microelectronics.
    • Standardy branżowe, takie jak Arm Platform Security Architecture (PSA), które łączą sprzęt i oprogramowanie układowe w celu zapewnienia ustandaryzowanego zestawu funkcji zabezpieczeń, w tym bezpiecznego rozruchu, kryptografii i zaświadczania.
  • Program Azure Certified Device Program umożliwia partnerom urządzeń łatwe rozróżnianie i promowanie urządzeń. Program ułatwia konstruktorom rozwiązań i klientom znajdowanie urządzeń IoT utworzonych za pomocą funkcji, które umożliwiają rozwiązanie o zerowym zaufaniu.

  • Program Edge Secured-core (wersja zapoznawcza) sprawdza, czy urządzenia spełniają wymagania dotyczące zabezpieczeń tożsamości urządzeń, bezpiecznego rozruchu, wzmacniania zabezpieczeń systemu operacyjnego, aktualizacji urządzeń, ochrony danych i ujawniania luk w zabezpieczeniach. Wymagania programu zabezpieczonego za pomocą przeglądarki Edge są destylowane z różnych wymagań branżowych i punktów inżynierii zabezpieczeń.

    Program Edge Secured-core umożliwia usługom platformy Azure, takim jak usługa Azure Attestation podejmowanie decyzji warunkowych na podstawie stanu urządzenia, co umożliwia model zerowego zaufania. Urządzenia muszą zawierać główny katalog sprzętowy zaufania i zapewnić bezpieczną ochronę rozruchu i oprogramowania układowego. Te atrybuty mogą być mierzone przez usługę zaświadczania i używane przez usługi podrzędne do warunkowego udzielania dostępu do poufnych zasobów.

Warstwa pozyskiwania i komunikacji

Dane pozyskane do rozwiązania IoT powinny być chronione za pomocą wskazówek zawartych w filarze zabezpieczeń platformy Azure Well-Architected Framework. Ponadto w przypadku rozwiązań IoT niezwykle ważne jest zapewnienie bezpieczeństwa i szyfrowania komunikacji z urządzenia do chmury przy użyciu najnowszych standardów PROTOKOŁU TLS.

Warstwa zarządzania urządzeniami i modelowania

Ta warstwa architektury obejmuje składniki oprogramowania lub moduły działające w chmurze, które interfejsy z urządzeniami i bramami na potrzeby zbierania i analizy danych, a także polecenia i kontroli.

Kryteria zerowego zaufania dla usług IoT

Użyj usług IoT, które oferują następujące kluczowe możliwości zerowego zaufania:

  • Pełna obsługa kontroli dostępu użytkowników bez zaufania, na przykład silne tożsamości użytkowników, uwierzytelniania wieloskładnikowego i dostępu warunkowego.
  • Integracja z systemami kontroli dostępu użytkowników w celu uzyskania dostępu i kontroli warunkowej z najniższymi uprawnieniami.
  • Centralny rejestr urządzeń na potrzeby pełnego spisu urządzeń i zarządzania urządzeniami.
  • Wzajemne uwierzytelnianie, oferując poświadczenia urządzeń odnawialnych z silną weryfikacją tożsamości.
  • Kontrola dostępu urządzeń z najniższymi uprawnieniami z dostępem warunkowym, dzięki czemu tylko urządzenia spełniające kryteria, takie jak kondycja lub znana lokalizacja, mogą się łączyć.
  • Aktualizacje OTA w celu zachowania dobrej kondycji urządzeń.
  • Monitorowanie zabezpieczeń zarówno usług IoT, jak i połączonych urządzeń IoT.
  • Monitorowanie i kontrola dostępu dla wszystkich publicznych punktów końcowych oraz uwierzytelnianie i autoryzacja dla wszystkich wywołań tych punktów końcowych.

Kilka usług Azure IoT zapewnia te możliwości zerowego zaufania.

  • System Windows dla IoT pomaga zapewnić bezpieczeństwo między kluczowymi filarami spektrum zabezpieczeń IoT.

    • Szyfrowanie dysków funkcją BitLocker, bezpieczny rozruch, Windows Defender kontrola aplikacji, Windows Defender Exploit Guard, bezpieczne aplikacje platforma uniwersalna systemu Windows (UWP), Ujednolicony filtr zapisu, bezpieczny stos komunikacji i zarządzanie poświadczeniami zabezpieczeń chronią dane magazynowane podczas wykonywania kodu i w trakcie przesyłania.

    • Zaświadczenie o kondycji urządzenia (DHA) wykrywa i monitoruje zaufane urządzenia, aby umożliwić rozpoczęcie od zaufanego urządzenia i zachowanie zaufania w czasie.

    • Usługa Device Update Center i Windows Server Update Services stosować najnowsze poprawki zabezpieczeń. Zagrożenia można korygować na urządzeniach przy użyciu funkcji zarządzania urządzeniami Azure IoT Hub, Microsoft Intune lub rozwiązań do zarządzania urządzeniami przenośnymi innych firm oraz programu Microsoft System Center Configuration Manager.

  • Microsoft Defender dla IoT to bez agenta platforma zabezpieczeń warstwy sieciowej, która zapewnia ciągłe odnajdywanie zasobów, zarządzanie lukami w zabezpieczeniach i wykrywanie zagrożeń dla urządzeń IoT i OT. Usługa Defender dla IoT stale monitoruje ruch sieciowy przy użyciu analizy behawioralnej obsługującej IoT w celu identyfikowania nieautoryzowanych lub naruszonych składników.

    Usługa Defender for IoT obsługuje zastrzeżone osadzone urządzenia OT i starsze systemy Windows powszechnie występujące w środowiskach OT. Usługa Defender for IoT może spisać wszystkie urządzenia IoT, oceniać luki w zabezpieczeniach, dostarczać zalecenia dotyczące ograniczania ryzyka i stale monitorować urządzenia pod kątem nietypowego lub nieautoryzowanego zachowania.

  • Microsoft Sentinel, oparta na chmurze platforma zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) oraz orkiestracja zabezpieczeń, automatyzacja i reagowanie (SOAR), która ściśle integruje się z Microsoft Defender dla IoT. Usługa Microsoft Sentinel zapewnia widok zabezpieczeń w skali chmury w przedsiębiorstwie przez zbieranie danych dla wszystkich użytkowników, urządzeń, aplikacji i infrastruktury, w tym zapór, kontroli dostępu do sieci i urządzeń przełącznika sieciowego.

    Usługa Microsoft Sentinel może szybko wykrywać nietypowe zachowania, które wskazują na potencjalne naruszenie bezpieczeństwa urządzeń IoT lub OT. Usługa Microsoft Sentinel obsługuje również rozwiązania innych firm, takie jak Splunk, IBM QRadar i ServiceNow.

  • Azure IoT Hub udostępnia rejestr operacyjny dla urządzeń IoT. IoT Hub akceptuje certyfikaty operacyjne urządzeń w celu włączenia silnej tożsamości i może wyłączyć urządzenia centralnie, aby zapobiec nieautoryzowanym połączeniom. IoT Hub obsługuje aprowizowanie tożsamości modułów obsługujących obciążenia IoT Edge.

    • usługa Azure IoT Hub Device Provisioning Service (DPS) udostępnia centralny rejestr urządzeń organizacji do rejestrowania się na potrzeby dołączania na dużą skalę. Usługa DPS akceptuje certyfikaty urządzeń, aby umożliwić dołączanie przy użyciu silnej tożsamości urządzenia i poświadczeń odnawialnych, rejestrując urządzenia w IoT Hub w celu ich codziennego działania.

    • Usługa Azure Device Update (ADU) dla IoT Hub umożliwia wdrażanie aktualizacji OTA dla urządzeń IoT. Usługa ADU udostępnia hostowane w chmurze rozwiązanie do łączenia praktycznie dowolnego urządzenia i obsługuje szeroką gamę systemów operacyjnych IoT, w tym systemów Linux i Azure RTOS.

    • Azure IoT Hub obsługa sieci wirtualnych umożliwia ograniczenie łączności z IoT Hub za pośrednictwem działającej sieci wirtualnej. Ta izolacja sieci uniemożliwia narażenie łączności z publicznym Internetem i może pomóc w zapobieganiu atakom eksfiltracji z poufnych sieci lokalnych.

Następujące produkty firmy Microsoft w pełni integrują sprzęt i usługi platformy Azure w ogólnych rozwiązaniach IoT.

  • Azure Sphere to w pełni zarządzane zintegrowane rozwiązanie sprzętowe, systemu operacyjnego i platformy w chmurze, które pomaga urządzeniom IoT o średniej i niskiej mocy uzyskać siedem właściwości wysoce zabezpieczonych urządzeń w celu zaimplementowania zerowego zaufania. Urządzenia korzystają z jawnej weryfikacji i implementowania zaświadczania i uwierzytelniania opartego na certyfikatach (DAA), który automatycznie odnawia zaufanie.

    Usługa Azure Sphere używa dostępu z najmniejszymi uprawnieniami, w którym aplikacje są domyślnie blokowane dostęp do wszystkich opcji urządzeń peryferyjnych i łączności. W przypadku łączności sieciowej dozwolone domeny internetowe muszą być uwzględnione w manifeście oprogramowania lub aplikacja nie może nawiązać połączenia poza urządzeniem.

    Usługa Azure Sphere jest tworzona wokół zakładanego naruszenia. Ochrona w warstwach głębi w całym projekcie systemu operacyjnego. Bezpieczna partycja świata działająca w usłudze Arm TrustZone na urządzeniach usługi Azure Sphere pomaga segmentować naruszenia systemu operacyjnego przed dostępem do zasobów plutona lub sprzętu.

    Usługa Azure Sphere może być modułem ochrony w celu zabezpieczenia innych urządzeń, w tym istniejących starszych systemów, które nie są przeznaczone do zaufanej łączności. W tym scenariuszu moduł ochrony usługi Azure Sphere jest wdrażany za pomocą aplikacji i interfejsów z istniejącymi urządzeniami za pośrednictwem sieci Ethernet, szeregowej lub BLE. Urządzenia nie muszą mieć bezpośredniej łączności z Internetem.

  • Platforma Azure Percept to kompleksowa platforma sztucznej inteligencji brzegowej, która może pomóc w rozpoczęciu weryfikacji koncepcji w ciągu kilku minut. Platforma Azure Percept obejmuje akceleratory sprzętowe zintegrowane z usługami Azure AI i IoT, wstępnie utworzonymi modelami sztucznej inteligencji i zarządzaniem rozwiązaniami.

    Urządzenia platformy Azure Percept korzystają ze sprzętowego katalogu zaufania, aby chronić dane wnioskowania, modele sztucznej inteligencji i czujniki wrażliwe na prywatność, takie jak kamery i mikrofony. Usługa Azure Percept umożliwia uwierzytelnianie i autoryzację urządzeń dla usług Azure Percept Studio. Aby uzyskać więcej informacji, zobacz Zabezpieczenia usługi Azure Percept.

Warstwa DevOps

Rozwiązanie IoT przedsiębiorstwa powinno zapewnić strategię dla operatorów do zarządzania systemem. Metodologie metodyki DevOps, które aktywnie koncentrują się na zabezpieczeniach, obejmują:

  • Scentralizowane zarządzanie konfiguracją i zgodnością w celu bezpiecznego stosowania zasad i dystrybuowania i aktualizowania certyfikatów.
  • Możliwe do wdrożenia aktualizacje, aby zaktualizować pełny zestaw oprogramowania na urządzeniach, oprogramowaniu układowym, sterownikach, podstawowych aplikacjach systemu operacyjnego i hostach oraz obciążeniach wdrożonych w chmurze.

Aby uzyskać więcej informacji, zobacz Włączanie metodyki DevSecOps za pomocą platformy Azure i usługi GitHub.

Aktualizacje ciągłe

Aby kontrolować dostęp urządzeń na podstawie kondycji, należy aktywnie utrzymywać urządzenia produkcyjne w stanie roboczym, w dobrej kondycji. Mechanizmy aktualizacji powinny:

  • Mają możliwości wdrażania zdalnego.
  • Odporność na zmiany w środowisku, warunkach operacyjnych i mechanizmie uwierzytelniania, takie jak zmiany certyfikatów z powodu wygaśnięcia lub odwołania.
  • Obsługa weryfikacji wdrożenia aktualizacji.
  • Integracja z wszechobecnym monitorowaniem zabezpieczeń w celu włączenia zaplanowanych aktualizacji zabezpieczeń.

Po wykryciu luki w zabezpieczeniach powinno być możliwe odroczenie aktualizacji, które zakłócają ciągłość działalności biznesowej, ale ostatecznie ukończyć je w dobrze zdefiniowanym przedziale czasu. Urządzenia, które nie zostały zaktualizowane, powinny być oflagowane jako w złej kondycji.

Monitorowanie zabezpieczeń i reagowanie

Rozwiązanie IoT musi mieć możliwość monitorowania i korygowania na dużą skalę dla wszystkich połączonych urządzeń. W ramach szczegółowej strategii ochrony monitorowanie dodaje dodatkową warstwę ochrony zarządzanych urządzeń z zielonym polem i zapewnia kontrolę wyrównawczą dla starszych, niezarządzanych urządzeń z brownfield, które nie obsługują agentów i nie można ich zastosować ani skonfigurować zdalnie.

Musisz zdecydować się na poziomy rejestrowania, typy działań do monitorowania i odpowiedzi wymagane dla alertów. Dzienniki powinny być przechowywane bezpiecznie i nie zawierają żadnych szczegółów zabezpieczeń.

Według Agencji Bezpieczeństwa Cyberbezpieczeństwa i infrastruktury (CISA) program monitorowania zabezpieczeń powinien monitorować i przeprowadzać inspekcję nieautoryzowanych zmian w kontrolerach, nietypowe zachowanie urządzeń oraz próby dostępu i autoryzacji. Monitorowanie zabezpieczeń powinno obejmować:

  • Generowanie spisu zasobów zgodnie z rzeczywistym użyciem i mapy sieci wszystkich urządzeń IoT i OT.
  • Identyfikowanie wszystkich protokołów komunikacyjnych używanych w sieciach IoT i OT.
  • Katalogowanie wszystkich połączeń zewnętrznych z sieciami i z tych sieci.
  • Identyfikowanie luk w zabezpieczeniach urządzeń IoT i OT oraz stosowanie podejścia opartego na ryzyku w celu ich ograniczenia.
  • Implementowanie czujnego programu monitorowania z wykrywaniem anomalii w celu wykrywania złośliwych taktyk cybernetycznych, takich jak życie poza ziemią w systemach IoT.

Większość ataków IoT jest zgodne ze wzorcem łańcucha zabijania , w którym przeciwnicy ustanawiają wstępną przyczółek, podnosiją swoje uprawnienia i przenoszą się później przez sieć. Często osoby atakujące używają poświadczeń uprzywilejowanych do obejścia barier, takich jak zapory nowej generacji ustanowione w celu wymuszania segmentacji sieci między podsieciami. Szybkie wykrywanie i reagowanie na te wieloestowe ataki wymaga ujednoliconego widoku między sieciami IT, IoT i OT w połączeniu z automatyzacją, uczeniem maszynowym i analizą zagrożeń.

Zbieraj sygnały z całego środowiska, w tym wszystkich użytkowników, urządzeń, aplikacji i infrastruktury, zarówno lokalnych, jak i w wielu chmurach. Przeanalizuj sygnały na scentralizowanych platformach SIEM i rozszerzonego wykrywania i reagowania (XDR), gdzie analitycy SOC mogą polować i odkrywać wcześniej nieznane zagrożenia.

Na koniec użyj platform SOAR, aby szybko reagować na zdarzenia i zapobiegać atakom, zanim będą one miały istotny wpływ na twoją organizację. Możesz zdefiniować podręczniki, które są wykonywane automatycznie po wykryciu określonych zdarzeń. Można na przykład automatycznie zablokować lub poddać kwarantannie urządzenia, aby nie mogły zainfekować innych systemów.

Następne kroki