Práticas recomendadas de segurança para Internet das Coisas (IoT)Security best practices for Internet of Things (IoT)

Proteger uma infraestrutura de Internet das Coisas (IoT) requer uma estratégia de segurança em camadas rigorosa.Securing an Internet of Things (IoT) infrastructure requires a rigorous security-in-depth strategy. Essa estratégia exige que você proteja dados na nuvem, proteja a integridade dos dados enquanto eles estão em trânsito na Internet pública e provisione dispositivos com segurança.This strategy requires you to secure data in the cloud, protect data integrity while in transit over the public internet, and securely provision devices. Cada camada cria uma maior garantia de segurança na infraestrutura geral.Each layer builds greater security assurance in the overall infrastructure.

Proteger uma infraestrutura de IoTSecure an IoT infrastructure

Essa estratégia de segurança em camadas pode ser desenvolvida e executada com a participação ativa de vários participantes envolvidos na produção, desenvolvimento e implantação de dispositivos e infraestrutura de IoT.This security-in-depth strategy can be developed and executed with active participation of various players involved with the manufacturing, development, and deployment of IoT devices and infrastructure. Veja a seguir uma descrição de alto nível desses participantes.Following is a high-level description of these players.

  • Fabricante/integrador de hardware de IoT: normalmente, esses participantes são os fabricantes de hardware de IoT que está sendo implantado, os integradores montando hardware de vários fabricantes ou os fornecedores de hardware para uma implantação de IoT fabricado ou integrado por outros fornecedores.IoT hardware manufacturer/integrator: Typically, these players are the manufacturers of IoT hardware being deployed, integrators assembling hardware from various manufacturers, or suppliers providing hardware for an IoT deployment manufactured or integrated by other suppliers.

  • Desenvolvedor de soluções IoT: o desenvolvimento de uma solução de IoT normalmente é feito por um desenvolvedor de soluções.IoT solution developer: The development of an IoT solution is typically done by a solution developer. Esse desenvolvedor pode ser parte de uma equipe interna ou um SI (integrador de sistema) especializado nesta atividade.This developer may part of an in-house team or a system integrator (SI) specializing in this activity. O desenvolvedor de soluções de IoT pode desenvolver vários componentes da solução IoT do zero, integrar vários componentes prontos ou de código aberto ou adotar aceleradores de soluções com pequenas adaptações.The IoT solution developer can develop various components of the IoT solution from scratch, integrate various off-the-shelf or open-source components, or adopt solution accelerators with minor adaptation.

  • Implantador de solução IoT: depois que uma solução IoT é desenvolvida, ela precisa ser implantada em campo.IoT solution deployer: After an IoT solution is developed, it needs to be deployed in the field. Esse processo envolve a implantação de hardware, a interconexão de dispositivos e a implantação de soluções nos dispositivos de hardware ou na nuvem.This process involves deployment of hardware, interconnection of devices, and deployment of solutions in hardware devices or the cloud.

  • Operador de solução IoT: quando a solução IoT é implantada, ela requer operações, monitoramento, atualizações e manutenção de longo prazo.IoT solution operator: After the IoT solution is deployed, it requires long-term operations, monitoring, upgrades, and maintenance. Essas tarefas podem ser feitas por uma equipe interna composta por especialistas em tecnologia da informação, equipes de operações e manutenção de hardware e especialistas em domínio que monitoram o comportamento correto da infraestrutura geral de IoT.These tasks can be done by an in-house team that comprises information technology specialists, hardware operations and maintenance teams, and domain specialists who monitor the correct behavior of overall IoT infrastructure.

As seções a seguir fornecem práticas recomendadas para cada um desses participantes para ajudar a desenvolver, implantar e operar uma infraestrutura de IoT segura.The sections that follow provide best practices for each of these players to help develop, deploy, and operate a secure IoT infrastructure.

Fabricante/integrador de hardware de IoTIoT hardware manufacturer/integrator

A seguir estão as práticas recomendadas para fabricantes de hardware IoT e integradores de hardware.The following are the best practices for IoT hardware manufacturers and hardware integrators.

  • Escopo de hardware para requisitos mínimos: o design de hardware deve incluir o mínimo de recursos necessários para a operação de hardware e nada mais.Scope hardware to minimum requirements: The hardware design should include the minimum features required for operation of the hardware, and nothing more. Um exemplo é incluir portas USB somente se necessário para a operação do dispositivo.An example is to include USB ports only if necessary for the operation of the device. Esses recursos adicionais expõem o dispositivo a vetores de ataque indesejados, o que deve ser evitado.These additional features open the device for unwanted attack vectors that should be avoided.

  • Tornar o hardware à prova de adulteração: mecanismos internos para detectar violação física, tal como a abertura da tampa do dispositivo ou a remoção de uma peça do dispositivo.Make hardware tamper proof: Build in mechanisms to detect physical tampering, such as opening of the device cover or removing a part of the device. Esses sinais de violação podem fazer parte do fluxo de dados carregado para a nuvem, o que poderia alertar os operadores sobre esses eventos.These tamper signals may be part of the data stream uploaded to the cloud, which could alert operators of these events.

  • Criar em hardware seguro: se o COGS permitir, crie recursos de segurança, como recursos de armazenamento seguro e criptografado ou a funcionalidade de inicialização com base em TPM (Trusted Platform Module).Build around secure hardware: If COGS permits, build security features such as secure and encrypted storage, or boot functionality based on Trusted Platform Module (TPM). Esses recursos tornam os dispositivos mais seguros e ajudam a proteger a infraestrutura geral de IoT.These features make devices more secure and help protect the overall IoT infrastructure.

  • Tornar as atualizações seguras: atualizações de firmware durante o tempo de vida do dispositivo são inevitáveis.Make upgrades secure: Firmware upgrades during the lifetime of the device are inevitable. Criar dispositivos com caminhos seguros para atualizações e garantia criptográfica das versões de firmware permitirá que o dispositivo fique seguro durante e após atualizações.Building devices with secure paths for upgrades and cryptographic assurance of firmware versions will allow the device to be secure during and after upgrades.

Desenvolvedor de soluções IoTIoT solution developer

A seguir estão as práticas recomendadas para desenvolvedores de solução de IoT:The following are the best practices for IoT solution developers:

  • Seguir a metodologia de desenvolvimento de software seguro: o desenvolvimento de software seguro requer uma consideração inicial desde a concepção do projeto até sua implementação, teste e implantação.Follow secure software development methodology: Development of secure software requires ground-up thinking about security, from the inception of the project all the way to its implementation, testing, and deployment. A escolha de plataformas, linguagens e ferramentas são influenciados por essa metodologia.The choices of platforms, languages, and tools are all influenced with this methodology. O Microsoft Security Development Lifecycle fornece uma abordagem passo a passo para a criação de software seguro.The Microsoft Security Development Lifecycle provides a step-by-step approach to building secure software.

  • Escolher software livre com cuidado: software livre fornece uma oportunidade o rápido desenvolvimento de soluções.Choose open-source software with care: Open-source software provides an opportunity to quickly develop solutions. Ao escolher o software livre, considere o nível de atividade da comunidade para cada componente de software livre.When you're choosing open-source software, consider the activity level of the community for each open-source component. Uma comunidade ativa garante que existirá suporte para o software e que os problemas serão descobertos e tratados.An active community ensures that software is supported and that issues are discovered and addressed. Como alternativa, um projeto de software livre obscuro e inativo poderá não ter suporte e os problemas provavelmente não serão descobertos.Alternatively, an obscure and inactive open-source software project might not be supported and issues are not likely be discovered.

  • Integrar com cuidado: há muitas das falhas de segurança de software no limite de bibliotecas e APIs.Integrate with care: Many software security flaws exist at the boundary of libraries and APIs. Funcionalidades que podem não ser necessárias para a implantação atual ainda podem estar disponíveis por meio de uma camada de API.Functionality that may not be required for the current deployment might still be available via an API layer. Para garantir a segurança geral, certifique-se de verificar todas as interfaces de componentes sendo integradas para ver se há falhas de segurança.To ensure overall security, make sure to check all interfaces of components being integrated for security flaws.

Implantador de soluções IoTIoT solution deployer

A seguir estão as práticas recomendadas para implantadores de solução de IoT:The following are best practices for IoT solution deployers:

  • Implantar o hardware com segurança: implantações de IoT podem exigir que o hardware seja implantado em locais não seguros, como espaços públicos ou localidades sem supervisão.Deploy hardware securely: IoT deployments may require hardware to be deployed in unsecure locations, such as in public spaces or unsupervised locales. Em tais situações, certifique-se de que a implantação de hardware seja à prova de adulteração o máximo possível.In such situations, ensure that hardware deployment is tamper-proof to the maximum extent. Se USB ou outras portas estiverem disponíveis no hardware, certifique-se de que elas estejam cobertas com segurança.If USB or other ports are available on the hardware, ensure that they are covered securely. Muitos vetores de ataque podem usá-las como ponto de entrada.Many attack vectors can use these as entry points.

  • Mantenha as chaves de autenticação seguras: durante a implantação, cada dispositivo requer IDs de dispositivo e chaves de autenticação associadas geradas pelo serviço de nuvem.Keep authentication keys safe: During deployment, each device requires device IDs and associated authentication keys generated by the cloud service. Mantenha essas chaves fisicamente seguras mesmo após a implantação.Keep these keys physically safe even after the deployment. Qualquer chave comprometida pode ser usada por um dispositivo mal-intencionado passando-se por um dispositivo existente.Any compromised key can be used by a malicious device to masquerade as an existing device.

Operador de solução IoTIoT solution operator

A seguir estão as práticas recomendadas para operadores de solução de IoT:The following are the best practices for IoT solution operators:

  • Manter o sistema atualizado: verifique se todos os sistemas operacionais e drivers do dispositivo estão atualizados para as versões mais recentes.Keep the system up-to-date: Ensure that device operating systems and all device drivers are upgraded to the latest versions. Se você ativar as atualizações automáticas no Windows 10 (IoT ou outras SKUs), a Microsoft vai mantê-las atualizadas, fornecendo um sistema operacional seguro para dispositivos IoT.If you turn on automatic updates in Windows 10 (IoT or other SKUs), Microsoft keeps it up-to-date, providing a secure operating system for IoT devices. Manter outros sistemas atualizados (como o Linux) ajuda a garantir que eles também estejam protegidos contra ataques mal-intencionados.Keeping other operating systems (such as Linux) up-to-date helps ensure that they are also protected against malicious attacks.

  • Proteger contra atividades mal-intencionadas: se o sistema operacional permitir, instale as funcionalidades antivírus e antimalware mais recentes em cada sistema operacional do dispositivo.Protect against malicious activity: If the operating system permits, install the latest antivirus and antimalware capabilities on each device operating system. Essa prática pode ajudar a atenuar a maioria das ameaças externas.This practice can help mitigate most external threats. Você pode proteger os sistemas operacionais mais modernos contra ameaças seguindo as etapas apropriadas.You can protect most modern operating systems against threats by taking appropriate steps.

  • Auditar frequentemente: auditar problemas relacionados à infraestrutura de IoT é essencial ao responder a incidentes de segurança.Audit frequently: Auditing IoT infrastructure for security-related issues is key when responding to security incidents. A maioria dos sistemas operacionais fornece o log de eventos internos que deve ser analisado com frequência para certificar-se de que não ocorreu nenhuma violação de segurança.Most operating systems provide built-in event logging that should be reviewed frequently to make sure no security breach has occurred. Informações de auditoria podem ser enviadas como um fluxo de telemetria separado para o serviço de nuvem, em que serão analisadas.Audit information can be sent as a separate telemetry stream to the cloud service where it can be analyzed.

  • Proteger fisicamente a infraestrutura de IOT: os piores ataques de segurança contra a infraestrutura de IOT são iniciados usando o acesso físico aos dispositivos.Physically protect the IoT infrastructure: The worst security attacks against IoT infrastructure are launched using physical access to devices. Uma prática de segurança importante é proteger contra o uso mal-intencionado de portas USB e outros acessos físicos.One important safety practice is to protect against malicious use of USB ports and other physical access. Um ponto importante para descobrir violações que podem ter ocorrido é registrar o acesso físico em log, tal como o uso da porta USB.One key to uncovering breaches that might have occurred is logging of physical access, such as USB port use. Novamente, o Windows 10 (IoT e outros SKUs) habilita o registro em log detalhado desses eventos.Again, Windows 10 (IoT and other SKUs) enables detailed logging of these events.

  • Proteger credenciais de nuvem: as credenciais de autenticação de nuvem usadas para configurar e operar uma implantação de IOT possivelmente são a maneira mais fácil de obter acesso e comprometer um sistema de IOT.Protect cloud credentials: Cloud authentication credentials used for configuring and operating an IoT deployment are possibly the easiest way to gain access and compromise an IoT system. Proteja as credenciais alterando a senha com frequência e evitando o uso dessas credenciais em computadores públicos.Protect the credentials by changing the password frequently, and refrain from using these credentials on public machines.

As funcionalidades de diferentes dispositivos IoT variam.Capabilities of different IoT devices vary. Alguns dispositivos podem ser computadores executando sistemas operacionais de desktop comuns, e outros dispositivos podem estar executando sistemas operacionais muito leves.Some devices might be computers running common desktop operating systems, and some devices might be running very light-weight operating systems. As práticas recomendadas de segurança descritas anteriormente podem ser aplicáveis a esses dispositivos em graus variados.The security best practices described previously might be applicable to these devices in varying degrees. Se fornecidas, as práticas recomendadas de segurança e de implantação do fabricante desses dispositivos deverão ser seguidas.If provided, additional security and deployment best practices from the manufacturers of these devices should be followed.

Alguns dispositivos herdados e restritos podem não ter sido projetados especificamente para a implantação de IoT.Some legacy and constrained devices might not have been designed specifically for IoT deployment. Esses dispositivos podem não ter a capacidade de criptografar dados, conectar-se à Internet ou fornecer auditoria avançada.These devices might lack the capability to encrypt data, connect with the Internet, or provide advanced auditing. Nesses casos, um gateway de campo moderno e seguro pode agregar dados de dispositivos herdados e fornecer a segurança necessária para conectar esses dispositivos pela Internet.In these cases, a modern and secure field gateway can aggregate data from legacy devices and provide the security required for connecting these devices over the Internet. Gateways de campo fornecem autenticação segura, negociação de sessões criptografadas, recebimento de comandos da nuvem e muitos outros recursos de segurança.Field gateways can provide secure authentication, negotiation of encrypted sessions, receipt of commands from the cloud, and many other security features.

Confira tambémSee also

Para saber mais sobre como proteger uma solução criada por um acelerador de solução de IoT, confira Proteger sua implantação de IoT.To learn more about securing a solution created by an IoT solution accelerator, see Secure your IoT deployment.

Leia sobre a segurança do Hub IoT em Controlar acesso ao Hub IoT no guia do desenvolvedor Hub IoT.Read about IoT Hub security in Control access to IoT Hub in the IoT Hub developer guide.