Padrões de segurança do Azure IoT Edge

Aplica-se a:IoT Edge 1.4 checkmark IoT Edge 1.4

Importante

A versão com suporte é a IoT Edge 1.4. Se você estiver em uma versão anterior, confira Atualizar o IoT Edge.

O Azure IoT Edge resolve os riscos inerentes ao mover seus dados e análises para a borda inteligente. Os padrões de segurança do IoT Edge equilibram flexibilidade para diferentes cenários de implantação com a proteção que você espera de todos os serviços do Azure.

O IoT Edge é executado em vários tipos e modelos de hardware, dá suporte a vários sistemas operacionais e se aplica a diversos cenários de implantação. Em vez de oferecer soluções concretas para cenários específicos, o IoT Edge é uma estrutura de segurança extensível baseada em princípios bem embasados desenvolvidos para escala. O risco de um cenário de implantação depende de muitos fatores, incluindo:

  • Propriedade da solução
  • Geografia da implantação
  • Confidencialidade dos dados
  • Privacidade
  • Vertical do aplicativo
  • Requisitos regulatórios

Este artigo apresenta uma visão geral da estrutura de segurança do IoT Edge. Para obter mais informações, consulte Protegendo borda inteligente.

Padrões

Padrões de promovem a facilidade de investigação e facilidade de implementação, ambas fundamentais para a segurança. Uma solução de segurança deve ser útil para investigação sob avaliação para criar confiança e não deve ser um obstáculo à implantação. O design da estrutura para proteger o Azure IoT Edge é baseado em protocolo de segurança comprovados do setor e testados pelo tempo para familiaridade e reutilização.

Autenticação

Quando você implanta uma solução de IoT, precisa saber que somente atores, dispositivos e módulos confiáveis têm acesso à sua solução. A autenticação baseada em certificado é o mecanismo primário de autenticação para a plataforma Azure IoT Edge. Esse mecanismo é derivado de um conjunto de padrões que regem a PKiX (infraestrutura de chave pública) pelo IETF (Internet Engineering Task Force).

Todos os dispositivos, módulos e atores que interagem com o dispositivo do Azure IoT Edge devem ter identidades de certificado exclusivas. Essas diretrizes se aplicam se as interações são físicas ou por meio de uma conexão de rede. Nem todo cenário ou componente pode se prestar à autenticação baseada em certificado; portanto, a extensibilidade da estrutura de segurança oferece alternativas seguras.

Para obter mais informações, confira Uso do certificado do Azure IoT Edge.

Autorização

O princípio de privilégios mínimos diz que os usuários e os componentes de um sistema devem ter acesso somente ao conjunto mínimo de recursos e dados necessários para desempenharem suas funções. Dispositivos, módulos e atores devem acessar apenas os recursos e dados dentro de seu escopo de permissão e somente quando for arquitetonicamente permitido. Algumas permissões são configuráveis com privilégios suficientes e outras em termos de arquitetura imposta. Por exemplo, alguns módulos podem estar autorizados a se conectar ao Hub IoT do Azure. No entanto, não há razão para que um módulo em um dispositivo IoT Edge acesse o gêmeo de um módulo em outro dispositivo IoT Edge.

Outros esquemas de autorização incluem direitos de assinatura de certificado e o RBAC (controle de acesso baseado em função).

Atestado

O atestado garante a integridade dos bits de software, o que é importante para detectar e impedir malware. A estrutura de segurança do Azure IoT Edge classifica Atestado em três categorias principais:

  • Atestado estático
  • Atestado do runtime
  • Atestado do software

Atestado estático

O atestado estático verifica a integridade de todos os aplicativos de software em um dispositivo durante a ativação, incluindo sistema operacional, todos os runtimes e informações de configuração. Como o atestado estático ocorre durante a ativação, ele é muitas vezes chamado de inicialização segura. A estrutura de segurança para dispositivos do IoT Edge se estende a fabricantes e incorpora funcionalidades de hardware seguras que garantem processos de atestado estático. Esses processos incluem inicialização segura e atualização de firmware segura. Trabalhar em forte colaboração com fornecedores de silício elimina as camadas de firmware supérfluas, minimizando a superfície de ameaça.

Atestado do runtime

Depois que um sistema tiver concluído o processo de inicialização segura, sistemas bem projetados vão detectar tentativas de injetar malware e adotar as contramedidas adequadas. Ataques de malware podem ser direcionados a portas e interfaces do sistema. Se atores mal-intencionados tiverem acesso físico a um dispositivo, eles poderão invadir o próprio dispositivo ou usar ataques de temporização para obter acesso. Esse mal-estar, seja malware ou alterações de configuração não autorizadas, não pode ser detectado por atestado estático porque é injetado após o processo de inicialização. As contramedidas oferecidas ou aplicadas pelo hardware do dispositivo ajudam a afastar tais ameaças. A estrutura de segurança para o IoT Edge chama explicitamente extensões para combater ameaças em runtime.

Atestado do software

Todos os sistemas íntegros, incluindo sistemas de borda inteligente, precisam de patches e atualizações. A segurança é importante para processos de atualização; caso contrário, eles podem ser vetores de ameaças potenciais. A estrutura de segurança para chamadas do IoT Edge para atualizações por meio de pacotes medidos e assinados para assegurar a integridade e autenticar a fonte dos pacotes. Esse padrão se aplica a todos os sistemas operacionais e bits de software de aplicativo.

Raiz de hardware de confiança

Para muitos dispositivos de borda inteligente, especialmente os dispositivos que podem ser acessados fisicamente por possíveis atores mal-intencionados, a segurança de hardware é a última defesa para proteção. Hardware resistente a adulterações é crucial para essas implantações. O Azure IoT Edge incentiva os fornecedores de hardware de silício seguro a oferecerem diferentes tipos de raiz de confiança de hardware para acomodar vários perfis de risco e cenários de implantação. A confiança no hardware pode vir de padrões de protocolo de segurança comuns, como o Trusted Platform Module (ISO/IEC 11889) e o Device Identifier Composition Engine (DICE) do Trusted Computing Group. Tecnologias de enclave seguras, como TrustZones e SGX (extensões de proteção de software), também fornecem confiança de hardware.

Certificação

Para ajudar os clientes a tomar decisões informadas ao adquirir dispositivos do Azure IoT Edge para implantação, a estrutura do IoT Edge inclui os requisitos de certificação. Base para esses requisitos são certificações pertencentes às declarações de segurança e certificações pertencente a validação da implementação de segurança. Por exemplo, uma certificação de declaração de segurança significa que o dispositivo do IoT Edge usa hardware seguro, conhecido por resistir a ataques de inicialização. Uma certificação de validação significa que o hardware seguro foi implementado corretamente para oferecer esse valor no dispositivo. Para manter o princípio de simplicidade, a estrutura tenta manter a carga de certificação mínima.

Criptografia em repouso

A criptografia em repouso fornece proteção de dados para dados armazenados. Os ataques contra dados em repouso incluem tentativas de obter acesso físico ao hardware onde os dados estão armazenados e, em seguida, comprometer os dados contidos. Você pode usar a criptografia de armazenamento para proteger os dados armazenados no dispositivo. O Linux tem várias opções de criptografia em repouso. Escolha a opção que melhor se adapta às suas necessidades. Para o Windows, o Windows BitLocker é a opção recomendada para criptografia em repouso.

Extensibilidade

Com a tecnologia de IoT orientando tipos diferentes de transformações empresariais, a segurança deve evoluir em paralelo para lidar com cenários emergentes. A estrutura de segurança do Azure IoT Edge começa com uma base sólida na qual ele cria no extensibilidade em diferentes dimensões a serem incluídas:

  • Serviços de segurança de primeira como o serviço de provisionamento do dispositivo para o Azure Hub IoT.
  • Serviços de terceiros, como serviços de segurança gerenciada para diferentes verticais do aplicativo (como industrial ou serviços de saúde) ou o foco de tecnologia (como o monitoramento de segurança em redes de malha ou serviços de atestado de hardware de silício) por meio de uma rede avançada dos parceiros.
  • Sistemas herdados para incluir o aperfeiçoamento com estratégias de segurança alternativas, como usando a tecnologia segura diferente de certificados para autenticação e gerenciamento de identidades.
  • Proteger o hardware para a adoção de novas tecnologias de hardware seguro e contribuições de parceiro de silício.

No final, a proteção da borda inteligente exige contribuições colaborativas da comunidade aberta acompanhando o interesse comum pela proteção da IoT. Essas contribuições podem ser na forma de tecnologias seguras ou serviços. A estrutura de segurança Azure IoT Edge oferece uma base sólida para a segurança é extensível para a cobertura de máximo oferecer o mesmo nível de confiança e integridade na borda inteligente como com a nuvem do Azure.

Próximas etapas

Leia mais sobre como o Azure IoT Edge é protegendo a borda inteligente.