Melhores práticas de segurança para internet das coisas (IoT)Security best practices for Internet of Things (IoT)

Garantir uma infraestrutura de Internet das Coisas (IoT) requer uma estratégia rigorosa em profundidade em segurança.Securing an Internet of Things (IoT) infrastructure requires a rigorous security-in-depth strategy. Esta estratégia requer que você proteja os dados na nuvem, proteja a integridade dos dados durante o transporte através da internet pública e dispositivos de fornecimento de segurança.This strategy requires you to secure data in the cloud, protect data integrity while in transit over the public internet, and securely provision devices. Cada camada constrói uma maior garantia de segurança na infraestrutura global.Each layer builds greater security assurance in the overall infrastructure.

Garantir uma infraestrutura IoTSecure an IoT infrastructure

Esta estratégia de segurança aprofundada pode ser desenvolvida e executada com a participação ativa de vários intervenientes envolvidos na fabricação, desenvolvimento e implantação de dispositivos e infraestruturas IoT.This security-in-depth strategy can be developed and executed with active participation of various players involved with the manufacturing, development, and deployment of IoT devices and infrastructure. Segue-se uma descrição de alto nível destes jogadores.Following is a high-level description of these players.

  • Fabricante/integrador de hardware IoT: Normalmente, estes atores são os fabricantes de hardware IoT que estão a ser implantados, integradores que montam hardware de vários fabricantes, ou fornecedores que fornecem hardware para uma implementação IoT fabricada ou integrada por outros fornecedores.IoT hardware manufacturer/integrator: Typically, these players are the manufacturers of IoT hardware being deployed, integrators assembling hardware from various manufacturers, or suppliers providing hardware for an IoT deployment manufactured or integrated by other suppliers.

  • Desenvolvedor de soluções IoT: O desenvolvimento de uma solução IoT é normalmente feito por um desenvolvedor de soluções.IoT solution developer: The development of an IoT solution is typically done by a solution developer. Este desenvolvedor pode fazer parte de uma equipa interna ou de um integrador de sistema (SI) especializado nesta atividade.This developer may part of an in-house team or a system integrator (SI) specializing in this activity. O desenvolvedor de soluções IoT pode desenvolver vários componentes da solução IoT de raiz, integrar vários componentes off-the-shelf ou open-source, ou adotar aceleradores de solução com pequena adaptação.The IoT solution developer can develop various components of the IoT solution from scratch, integrate various off-the-shelf or open-source components, or adopt solution accelerators with minor adaptation.

  • Desdobrador de solução IoT: Depois de uma solução IoT ser desenvolvida, tem de ser implantada no campo.IoT solution deployer: After an IoT solution is developed, it needs to be deployed in the field. Este processo envolve a implementação de hardware, interconexão de dispositivos e implementação de soluções em dispositivos de hardware ou na nuvem.This process involves deployment of hardware, interconnection of devices, and deployment of solutions in hardware devices or the cloud.

  • Operador de solução IoT: Após a implementação da solução IoT, requer operações a longo prazo, monitorização, atualizações e manutenção.IoT solution operator: After the IoT solution is deployed, it requires long-term operations, monitoring, upgrades, and maintenance. Estas tarefas podem ser feitas por uma equipa interna que inclui especialistas em tecnologias da informação, operações de hardware e equipas de manutenção, e especialistas em domínios que monitorizam o comportamento correto da infraestrutura geral de IoT.These tasks can be done by an in-house team that comprises information technology specialists, hardware operations and maintenance teams, and domain specialists who monitor the correct behavior of overall IoT infrastructure.

As secções que se seguem proporcionam boas práticas para cada um destes intervenientes para ajudar a desenvolver, implementar e operar uma infraestrutura de IoT segura.The sections that follow provide best practices for each of these players to help develop, deploy, and operate a secure IoT infrastructure.

Fabricante/integrador de hardware IoTIoT hardware manufacturer/integrator

Seguem-se as melhores práticas para fabricantes de hardware IoT e integradores de hardware.The following are the best practices for IoT hardware manufacturers and hardware integrators.

  • Hardware de âmbito aos requisitos mínimos: O design do hardware deve incluir as características mínimas necessárias para o funcionamento do hardware, e nada mais.Scope hardware to minimum requirements: The hardware design should include the minimum features required for operation of the hardware, and nothing more. Um exemplo é incluir portas USB apenas se necessário para o funcionamento do dispositivo.An example is to include USB ports only if necessary for the operation of the device. Estas funcionalidades adicionais abrem o dispositivo para vetores de ataque indesejados que devem ser evitados.These additional features open the device for unwanted attack vectors that should be avoided.

  • Faça prova de adulteração de hardware : Construa em mecanismos para detetar manipulações físicas, tais como a abertura da tampa do dispositivo ou a remoção de uma parte do dispositivo.Make hardware tamper proof: Build in mechanisms to detect physical tampering, such as opening of the device cover or removing a part of the device. Estes sinais de adulteração podem fazer parte do fluxo de dados enviado para a nuvem, o que pode alertar os operadores destes eventos.These tamper signals may be part of the data stream uploaded to the cloud, which could alert operators of these events.

  • Construa em torno de hardware seguro: Se o COGS permitir, construa funcionalidades de segurança como armazenamento seguro e encriptado ou funcionalidade de boot com base no Módulo de Plataforma Fidedigna (TPM).Build around secure hardware: If COGS permits, build security features such as secure and encrypted storage, or boot functionality based on Trusted Platform Module (TPM). Estas funcionalidades tornam os dispositivos mais seguros e ajudam a proteger a infraestrutura IoT global.These features make devices more secure and help protect the overall IoT infrastructure.

  • Torne as atualizações seguras: As atualizações do Firmware durante o período de vida do dispositivo são inevitáveis.Make upgrades secure: Firmware upgrades during the lifetime of the device are inevitable. Os dispositivos de construção com caminhos seguros para upgrades e garantia criptográfica das versões do firmware permitirão que o dispositivo seja seguro durante e após as atualizações.Building devices with secure paths for upgrades and cryptographic assurance of firmware versions will allow the device to be secure during and after upgrades.

Desenvolvedor de soluções IoTIoT solution developer

Seguem-se as melhores práticas para os desenvolvedores de soluções IoT:The following are the best practices for IoT solution developers:

  • Siga a metodologia segura de desenvolvimento do software : O desenvolvimento de software seguro requer uma reflexão sobre segurança, desde o início do projeto até à sua implementação, teste e implementação.Follow secure software development methodology: Development of secure software requires ground-up thinking about security, from the inception of the project all the way to its implementation, testing, and deployment. As escolhas de plataformas, idiomas e ferramentas são todas influenciadas com esta metodologia.The choices of platforms, languages, and tools are all influenced with this methodology. O Microsoft Security Development Lifecycle fornece uma abordagem passo a passo para a construção de software seguro.The Microsoft Security Development Lifecycle provides a step-by-step approach to building secure software.

  • Escolha software de código aberto com cuidado: O software de código aberto oferece uma oportunidade para desenvolver rapidamente soluções.Choose open-source software with care: Open-source software provides an opportunity to quickly develop solutions. Ao escolher software de código aberto, considere o nível de atividade da comunidade para cada componente de código aberto.When you're choosing open-source software, consider the activity level of the community for each open-source component. Uma comunidade ativa garante que o software é suportado e que os problemas são descobertos e tratados.An active community ensures that software is supported and that issues are discovered and addressed. Em alternativa, um projeto de software de código aberto obscuro e inativo pode não ser suportado e os problemas não são provavelmente descobertos.Alternatively, an obscure and inactive open-source software project might not be supported and issues are not likely be discovered.

  • Integrar-se com cuidados: Existem muitas falhas de segurança de software no limite das bibliotecas e APIs.Integrate with care: Many software security flaws exist at the boundary of libraries and APIs. A funcionalidade que pode não ser necessária para a implementação atual ainda pode estar disponível através de uma camada API.Functionality that may not be required for the current deployment might still be available via an API layer. Para garantir a segurança geral, certifique-se de verificar todas as interfaces de componentes que estão a ser integrados para falhas de segurança.To ensure overall security, make sure to check all interfaces of components being integrated for security flaws.

Desdobrador de solução IoTIoT solution deployer

Seguem-se as melhores práticas para os desdobradores de soluções IoT:The following are best practices for IoT solution deployers:

  • Implementar hardware de forma segura: As implementações de IoT podem exigir que o hardware seja implantado em locais inseguros, tais como em espaços públicos ou locais não supervisionados.Deploy hardware securely: IoT deployments may require hardware to be deployed in unsecure locations, such as in public spaces or unsupervised locales. Nestas situações, certifique-se de que a implementação de hardware é à prova de violação na máxima medida.In such situations, ensure that hardware deployment is tamper-proof to the maximum extent. Se estiverem disponíveis USB ou outras portas no hardware, certifique-se de que estão cobertas de forma segura.If USB or other ports are available on the hardware, ensure that they are covered securely. Muitos vetores de ataque podem usá-los como pontos de entrada.Many attack vectors can use these as entry points.

  • Mantenha as chaves de autenticação seguras: Durante a implantação, cada dispositivo necessita de IDs do dispositivo e chaves de autenticação associadas geradas pelo serviço de nuvem.Keep authentication keys safe: During deployment, each device requires device IDs and associated authentication keys generated by the cloud service. Mantenha estas chaves fisicamente seguras mesmo após a colocação.Keep these keys physically safe even after the deployment. Qualquer chave comprometida pode ser usada por um dispositivo malicioso para disfarçar-se como um dispositivo existente.Any compromised key can be used by a malicious device to masquerade as an existing device.

Operador de solução IoTIoT solution operator

Seguem-se as melhores práticas para os operadores de soluções IoT:The following are the best practices for IoT solution operators:

  • Mantenha o sistema atualizado : Certifique-se de que os sistemas operativos do dispositivo e todos os controladores de dispositivos são atualizados para as versões mais recentes.Keep the system up-to-date: Ensure that device operating systems and all device drivers are upgraded to the latest versions. Se ligar atualizações automáticas no Windows 10 (IoT ou outros SKUs), a Microsoft mantém-na atualizada, fornecendo um sistema operativo seguro para dispositivos IoT.If you turn on automatic updates in Windows 10 (IoT or other SKUs), Microsoft keeps it up-to-date, providing a secure operating system for IoT devices. Manter outros sistemas operativos (como o Linux) atualizados ajuda a garantir que também estão protegidos contra ataques maliciosos.Keeping other operating systems (such as Linux) up-to-date helps ensure that they are also protected against malicious attacks.

  • Proteger contra atividades maliciosas: Se o sistema operativo permitir, instale as mais recentes capacidades antivírus e antimalware em cada sistema operativo do dispositivo.Protect against malicious activity: If the operating system permits, install the latest antivirus and antimalware capabilities on each device operating system. Esta prática pode ajudar a mitigar a maioria das ameaças externas.This practice can help mitigate most external threats. Pode proteger a maioria dos sistemas operativos modernos contra ameaças, tomando as medidas adequadas.You can protect most modern operating systems against threats by taking appropriate steps.

  • Auditoria frequentemente: Auditar infraestruturas IoT para questões relacionadas com a segurança é fundamental para responder a incidentes de segurança.Audit frequently: Auditing IoT infrastructure for security-related issues is key when responding to security incidents. A maioria dos sistemas operativos fornece registos de eventos incorporados que devem ser revistos frequentemente para garantir que não ocorreu nenhuma falha de segurança.Most operating systems provide built-in event logging that should be reviewed frequently to make sure no security breach has occurred. As informações de auditoria podem ser enviadas como um fluxo de telemetria separado para o serviço de nuvem onde podem ser analisadas.Audit information can be sent as a separate telemetry stream to the cloud service where it can be analyzed.

  • Proteger fisicamente a infraestrutura IoT: Os piores ataques de segurança contra a infraestrutura IoT são lançados usando acesso físico a dispositivos.Physically protect the IoT infrastructure: The worst security attacks against IoT infrastructure are launched using physical access to devices. Uma prática de segurança importante é proteger contra o uso malicioso de portas USB e outros acessos físicos.One important safety practice is to protect against malicious use of USB ports and other physical access. Uma das chaves para descobrir as falhas que podem ter ocorrido é o registo de acesso físico, como o uso da porta USB.One key to uncovering breaches that might have occurred is logging of physical access, such as USB port use. Mais uma vez, o Windows 10 (IoT e outros SKUs) permite o registo detalhado destes eventos.Again, Windows 10 (IoT and other SKUs) enables detailed logging of these events.

  • Proteger credenciais de nuvem: Credenciais de autenticação em nuvem utilizadas para configurar e operar uma implementação IoT são possivelmente a forma mais fácil de aceder e comprometer um sistema IoT.Protect cloud credentials: Cloud authentication credentials used for configuring and operating an IoT deployment are possibly the easiest way to gain access and compromise an IoT system. Proteja as credenciais alterando frequentemente a palavra-passe e abstendo-se de utilizar estas credenciais em máquinas públicas.Protect the credentials by changing the password frequently, and refrain from using these credentials on public machines.

As capacidades de diferentes dispositivos IoT variam.Capabilities of different IoT devices vary. Alguns dispositivos podem ser computadores que executam sistemas operativos comuns para desktop, e alguns dispositivos podem estar a executar sistemas operativos de peso muito leve.Some devices might be computers running common desktop operating systems, and some devices might be running very light-weight operating systems. As melhores práticas de segurança descritas anteriormente podem ser aplicáveis a estes dispositivos em graus variados.The security best practices described previously might be applicable to these devices in varying degrees. Se for fornecida, devem ser seguidas as melhores práticas de segurança e de implantação adicionais por parte dos fabricantes destes dispositivos.If provided, additional security and deployment best practices from the manufacturers of these devices should be followed.

Alguns dispositivos legados e constrangidos podem não ter sido concebidos especificamente para a implantação de IoT.Some legacy and constrained devices might not have been designed specifically for IoT deployment. Estes dispositivos podem não ter a capacidade de encriptar dados, conectar-se com a Internet ou fornecer auditorias avançadas.These devices might lack the capability to encrypt data, connect with the Internet, or provide advanced auditing. Nestes casos, um gateway de campo moderno e seguro pode agregar dados de dispositivos antigos e fornecer a segurança necessária para ligar estes dispositivos através da Internet.In these cases, a modern and secure field gateway can aggregate data from legacy devices and provide the security required for connecting these devices over the Internet. Os gateways de campo podem fornecer autenticação segura, negociação de sessões encriptadas, receção de comandos da nuvem e muitas outras funcionalidades de segurança.Field gateways can provide secure authentication, negotiation of encrypted sessions, receipt of commands from the cloud, and many other security features.

Ver tambémSee also

Para saber mais sobre a garantia de uma solução criada por um acelerador de solução IoT, consulte Secure your IoT deployment.To learn more about securing a solution created by an IoT solution accelerator, see Secure your IoT deployment.

Leia sobre a segurança do IoT Hub no Control access to IoT Hub no guia de desenvolvimento do IoT Hub.Read about IoT Hub security in Control access to IoT Hub in the IoT Hub developer guide.