Säkerhetsstandarder för Azure IoT EdgeSecurity standards for Azure IoT Edge

Azure IoT Edge tar itu med de risker som är inneboende när du flyttar dina data och analyser till den intelligenta kanten.Azure IoT Edge addresses the risks that are inherent when moving your data and analytics to the intelligent edge. IoT Edge-säkerhetsstandarderna balanserar flexibilitet för olika distributionsscenarier med det skydd som du förväntar dig av alla Azure-tjänster.The IoT Edge security standards balance flexibility for different deployment scenarios with the protection that you expect from all Azure services.

IoT Edge körs på olika märken och modeller av maskinvara, stöder flera operativsystem och gäller för olika distributionsscenarier.IoT Edge runs on various makes and models of hardware, supports several operating systems, and applies to diverse deployment scenarios. I stället för att erbjuda konkreta lösningar för specifika scenarier är IoT Edge ett utökningsbart säkerhetsramverk baserat på välgrundade principer som är utformade för skala.Rather than offering concrete solutions for specific scenarios, IoT Edge is an extensible security framework based on well-grounded principles that are designed for scale. Risken för ett distributionsscenario beror på många faktorer, bland annat:The risk of a deployment scenario depends on many factors, including:

  • Ägande av lösningarSolution ownership
  • Distribution geografiDeployment geography
  • DatakänslighetData sensitivity
  • SekretessPrivacy
  • Programmet vertikaltApplication vertical
  • MyndighetskravRegulatory requirements

Den här artikeln innehåller en översikt över säkerhetsramverket för IoT Edge.This article provides an overview of the IoT Edge security framework. Mer information finns i Säkra den intelligenta kanten.For more information, see Securing the intelligent edge.

StandarderStandards

Standarder främjar enkel granskning och enkel genomförande, som båda är kännetecken för säkerhet.Standards promote ease of scrutiny and ease of implementation, both of which are hallmarks of security. En säkerhetslösning bör lämpar sig för granskning under utvärdering för att bygga förtroende och bör inte vara ett hinder för distribution.A security solution should lend itself to scrutiny under evaluation to build trust and shouldn't be a hurdle to deployment. Utformningen av ramverket för att skydda Azure IoT Edge baseras på beprövade och branschbeprövade säkerhetsprotokoll för förtrogenhet och återanvändning.The design of the framework to secure Azure IoT Edge is based on time-tested and industry proven security protocols for familiarity and reuse.

AutentiseringAuthentication

När du distribuerar en IoT-lösning måste du veta att endast betrodda aktörer, enheter och moduler har åtkomst till din lösning.When you deploy an IoT solution, you need to know that only trusted actors, devices, and modules have access to your solution. Certifikatbaserad autentisering är den primära mekanismen för autentisering för Azure IoT Edge-plattformen.Certificate-based authentication is the primary mechanism for authentication for the Azure IoT Edge platform. Denna mekanism härleds från en uppsättning standarder som styr infrastruktur för offentliga nycklar (PKiX) av Internet Engineering Task Force (IETF).This mechanism is derived from a set of standards governing Public Key Infrastructure (PKiX) by the Internet Engineering Task Force (IETF).

Alla enheter, moduler och aktörer som interagerar med Azure IoT Edge-enheten bör ha unika certifikatidentiteter.All devices, modules, and actors that interact with the Azure IoT Edge device should have unique certificate identities. Den här vägledningen gäller oavsett om interaktionerna är fysiska eller via en nätverksanslutning.This guidance applies whether the interactions are physical or through a network connection. Alla scenarier eller komponenter kan inte lämpar sig för certifikatbaserad autentisering, så säkerhetsramverkets utökningsbarhet erbjuder säkra alternativ.Not every scenario or component may lend itself to certificate-based authentication, so the extensibility of the security framework offers secure alternatives.

Mer information finns i Azure IoT Edge-certifikatanvändning.For more information, see Azure IoT Edge certificate usage.

AuktoriseringAuthorization

Principen om lägsta behörighet säger att användare och komponenter i ett system endast ska ha åtkomst till den minsta uppsättning resurser och data som behövs för att utföra sina roller.The principle of least privilege says that users and components of a system should have access only to the minimum set of resources and data needed to perform their roles. Enheter, moduler och aktörer bör endast komma åt resurser och data inom deras behörighetsområde, och endast när det är arkitektoniskt tillåtet.Devices, modules, and actors should access only the resources and data within their permission scope, and only when it is architecturally allowable. Vissa behörigheter kan konfigureras med tillräckliga privilegier och andra tillämpas arkitektoniskt.Some permissions are configurable with sufficient privileges and others are architecturally enforced. Vissa moduler kan till exempel ha behörighet att ansluta till Azure IoT Hub.For example, some modules may be authorized to connect to Azure IoT Hub. Det finns dock ingen anledning till varför en modul i en IoT Edge-enhet ska komma åt tvillingen till en modul i en annan IoT Edge-enhet.However, there is no reason why a module in one IoT Edge device should access the twin of a module in another IoT Edge device.

Andra auktoriseringssystem omfattar certifikatsigneringsrättigheter och rollbaserad åtkomstkontroll (RBAC).Other authorization schemes include certificate signing rights and role-based access control (RBAC).

IntygAttestation

Attestation säkerställer integriteten hos programvarubitar, vilket är viktigt för att upptäcka och förhindra skadlig kod.Attestation ensures the integrity of software bits, which is important for detecting and preventing malware. Azure IoT Edge-säkerhetsramverket klassificerar attestering under tre huvudkategorier:The Azure IoT Edge security framework classifies attestation under three main categories:

  • Statiskt intygStatic attestation
  • KörningsintygRuntime attestation
  • ProgramintygSoftware attestation

Statiskt intygStatic attestation

Statiskt attestation verifierar integriteten för all programvara på en enhet under uppladdning, inklusive operativsystem, alla körningar och konfigurationsinformation.Static attestation verifies the integrity of all software on a device during power-up, including the operating system, all runtimes, and configuration information. Eftersom statiskt intyg inträffar under uppstart kallas det ofta säker start.Because static attestation occurs during power-up, it's often referred to as secure boot. Säkerhetsramverket för IoT Edge-enheter sträcker sig till tillverkare och innehåller säkra maskinvarufunktioner som säkerställer statiska attestationprocesser.The security framework for IoT Edge devices extends to manufacturers and incorporates secure hardware capabilities that assure static attestation processes. Dessa processer inkluderar säker start och säker uppgradering av den inbyggda programvaran.These processes include secure boot and secure firmware upgrade. Att arbeta i nära samarbete med kiselleverantörer eliminerar överflödiga firmwarelager, så minimerar hotytan.Working in close collaboration with silicon vendors eliminates superfluous firmware layers, so minimizes the threat surface.

KörningsintygRuntime attestation

När ett system har slutfört en säker startprocess, väl utformade system bör upptäcka försök att injicera skadlig kod och ta ordentlig motåtgärder.Once a system has completed a secure boot process, well-designed systems should detect attempts to inject malware and take proper countermeasures. Malware attacker kan rikta systemets portar och gränssnitt.Malware attacks may target the system's ports and interfaces. Om skadliga aktörer har fysisk åtkomst till en enhet kan de manipulera själva enheten eller använda sidokanalsattacker för att få åtkomst.If malicious actors have physical access to a device, they may tamper with the device itself or use side-channel attacks to gain access. Sådana missnöjda, oavsett om skadlig kod eller obehörig konfiguration ändras, kan inte identifieras av statiskt intyg eftersom det injiceras efter startprocessen.Such malcontent, whether malware or unauthorized configuration changes, can't be detected by static attestation because it is injected after the boot process. Motåtgärder som erbjuds eller upprätthålls av enhetens maskinvara hjälper till att avvärja sådana hot.Countermeasures offered or enforced by the device’s hardware help to ward off such threats. Säkerhetsramverket för IoT Edge kräver uttryckligen tillägg som bekämpar körningshot.The security framework for IoT Edge explicitly calls for extensions that combat runtime threats.

ProgramintygSoftware attestation

Alla hälsosamma system, inklusive intelligenta kantsystem, behöver patchar och uppgraderingar.All healthy systems, including intelligent edge systems, need patches and upgrades. Säkerhet är viktigt för uppdateringsprocesser, annars kan de vara potentiella hotvektorer.Security is important for update processes, otherwise they can be potential threat vectors. Säkerhetsramverket för IoT Edge kräver uppdateringar genom uppmätta och signerade paket för att säkerställa integriteten hos och autentisera paketens källa.The security framework for IoT Edge calls for updates through measured and signed packages to assure the integrity of and authenticate the source of the packages. Den här standarden gäller för alla operativsystem och programbitar.This standard applies to all operating systems and application software bits.

Maskinvarurot av förtroendeHardware root of trust

För många intelligenta kantenheter, särskilt enheter som fysiskt kan nås av potentiella skadliga aktörer, är maskinvarusäkerhet det sista skyddet för skydd.For many intelligent edge devices, especially devices that can be physically accessed by potential malicious actors, hardware security is the last defense for protection. Tamper resistent hårdvara är avgörande för sådana distributioner.Tamper resistant hardware is crucial for such deployments. Azure IoT Edge uppmuntrar leverantörer av säker kiselmaskinvara att erbjuda olika smaker av maskinvarurot av förtroende för att hantera olika riskprofiler och distributionsscenarier.Azure IoT Edge encourages secure silicon hardware vendors to offer different flavors of hardware root of trust to accommodate various risk profiles and deployment scenarios. Maskinvaruförtroende kan komma från vanliga säkerhetsstandarder som Trusted Platform Module (ISO/IEC 11889) och Trusted Computing Groups device identifier composition engine (DICE).Hardware trust may come from common security protocol standards like Trusted Platform Module (ISO/IEC 11889) and Trusted Computing Group’s Device Identifier Composition Engine (DICE). Säker enklavteknik som TrustZones och Software Guard Extensions (SGX) ger också maskinvaruförtroende.Secure enclave technologies like TrustZones and Software Guard Extensions (SGX) also provide hardware trust.

CertifieringCertification

För att hjälpa kunder att fatta välgrundade beslut när de upphandlar Azure IoT Edge-enheter för distributionen innehåller IoT Edge-ramverket certifieringskrav.To help customers make informed decisions when procuring Azure IoT Edge devices for their deployment, the IoT Edge framework includes certification requirements. Grundläggande för dessa krav är certifieringar som hänför sig till säkerhetsanspråk och certifieringar som hänför sig till validering av säkerhetsimplementeringen.Foundational to these requirements are certifications pertaining to security claims and certifications pertaining to validation of the security implementation. En säkerhetsanspråkscertifiering innebär till exempel att IoT Edge-enheten använder säker maskinvara som är känd för att motstå startattacker.For example, a security claim certification means that the IoT Edge device uses secure hardware known to resist boot attacks. En valideringscertifiering innebär att den säkra maskinvaran har implementerats korrekt för att erbjuda det här värdet i enheten.A validation certification means that the secure hardware was properly implemented to offer this value in the device. I enlighet med enkelhetsprincipen försöker ramen hålla certifieringsbördan minimal.In keeping with the principle of simplicity, the framework tries to keep the burden of certification minimal.

UtökningsbarhetExtensibility

Med IoT-teknik som driver olika typer av affärsomvandlingar bör säkerheten utvecklas parallellt för att hantera nya scenarier.With IoT technology driving different types of business transformations, security should evolve in parallel to address emerging scenarios. Azure IoT Edge-säkerhetsramverket börjar med en solid grund på vilken den bygger i utökningsbarhet i olika dimensioner för att inkludera:The Azure IoT Edge security framework starts with a solid foundation on which it builds in extensibility into different dimensions to include:

  • Säkerhetstjänster från första part som enhetsetableringstjänsten för Azure IoT Hub.First party security services like the Device Provisioning Service for Azure IoT Hub.
  • Tredjepartstjänster som hanterade säkerhetstjänster för olika applikationsvertikaseller (som industri eller hälso- och sjukvård) eller teknikfokus (som säkerhetsövervakning i nätnät eller kiselhårdvara som är Partner.Third-party services like managed security services for different application verticals (like industrial or healthcare) or technology focus (like security monitoring in mesh networks, or silicon hardware attestation services) through a rich network of partners.
  • Äldre system som inkluderar eftermontering med alternativa säkerhetsstrategier, som att använda annan säker teknik än certifikat för autentisering och identitetshantering.Legacy systems to include retrofitting with alternate security strategies, like using secure technology other than certificates for authentication and identity management.
  • Säker maskinvara för införande av nya säkra maskinvarutekniker och bidrag från kiselpartner.Secure hardware for adoption of emerging secure hardware technologies and silicon partner contributions.

I slutändan kräver säkra den intelligenta kanten samarbetsbidrag från en öppen gemenskap som drivs av det gemensamma intresset av att säkra IoT.In the end, securing the intelligent edge requires collaborative contributions from an open community driven by the common interest in securing IoT. Dessa bidrag kan vara i form av säker teknik eller tjänster.These contributions might be in the form of secure technologies or services. Azure IoT Edge-säkerhetsramverket erbjuder en solid grund för säkerhet som är utökningsbar för maximal täckning för att erbjuda samma nivå av förtroende och integritet i den intelligenta kanten som med Azure-molnet.The Azure IoT Edge security framework offers a solid foundation for security that is extensible for the maximum coverage to offer the same level of trust and integrity in the intelligent edge as with Azure cloud.

Nästa stegNext steps

Läs mer om hur Azure IoT Edge skyddar den intelligenta kanten.Read more about how Azure IoT Edge is Securing the intelligent edge.