Säkerhetsstandarder för Azure IoT Edge

Gäller för:Bockmarkering för IoT Edge 1.5 IoT Edge 1.5 Bockmarkering för IoT Edge 1.4 IoT Edge 1.4

Viktigt!

IoT Edge 1.5 LTS och IoT Edge 1.4 LTS stöds. IoT Edge 1.4 LTS upphör den 12 november 2024. Om du har en tidigare version läser du Uppdatera IoT Edge.

Azure IoT Edge hanterar de risker som är inneboende när du flyttar dina data och analyser till den intelligenta gränsen. IoT Edge-säkerhetsstandarderna balanserar flexibiliteten för olika distributionsscenarier med det skydd som du förväntar dig av alla Azure-tjänster.

IoT Edge körs på olika fabrikter och modeller av maskinvara, stöder flera operativsystem och gäller för olika distributionsscenarier. I stället för att erbjuda konkreta lösningar för specifika scenarier är IoT Edge ett utökningsbart säkerhetsramverk baserat på väl förankrade principer som är utformade för skalning. Risken för ett distributionsscenario beror på många faktorer, bland annat:

  • Lösningsägarskap
  • Distributionsgeografiska områden
  • Datakänslighet
  • Sekretess
  • Programmet lodrätt
  • Myndighetskrav

Den här artikeln innehåller en översikt över IoT Edge-säkerhetsramverket. Mer information finns i Skydda den intelligenta gränsen.

Standarder

Standarder främjar enkel granskning och enkel implementering, som båda är kännetecknande för säkerheten. En säkerhetslösning bör vara lämpar sig för granskning under utvärdering för att skapa förtroende och bör inte vara ett hinder för distribution. Utformningen av ramverket för att skydda Azure IoT Edge baseras på tidstestade och branschbeprövade säkerhetsprotokoll för förtrogenhet och återanvändning.

Autentisering

När du distribuerar en IoT-lösning behöver du veta att endast betrodda aktörer, enheter och moduler har åtkomst till din lösning. Certifikatbaserad autentisering är den primära mekanismen för autentisering för Azure IoT Edge-plattformen. Den här mekanismen härleds från en uppsättning standarder som styr offentlig nyckelinfrastruktur (PKiX) av IETF (Internet Engineering Task Force).

Alla enheter, moduler och aktörer som interagerar med Azure IoT Edge-enheten bör ha unika certifikatidentiteter. Den här vägledningen gäller om interaktionerna är fysiska eller via en nätverksanslutning. Inte alla scenarion eller komponenter kan vara lämpar sig för certifikatbaserad autentisering, så utökningsbarheten för säkerhetsramverket erbjuder säkra alternativ.

Mer information finns i Azure IoT Edge-certifikatanvändning.

Auktorisering

Principen om minsta behörighet säger att användare och komponenter i ett system endast ska ha åtkomst till den minsta uppsättning resurser och data som behövs för att utföra sina roller. Enheter, moduler och aktörer bör endast komma åt resurser och data inom deras behörighetsomfång, och endast när de är arkitektoniskt tillåtna. Vissa behörigheter kan konfigureras med tillräcklig behörighet och andra tillämpas arkitektoniskt. Vissa moduler kan till exempel ha behörighet att ansluta till Azure IoT Hub. Det finns dock ingen anledning till varför en modul i en IoT Edge-enhet ska komma åt tvillingen för en modul i en annan IoT Edge-enhet.

Andra auktoriseringsscheman omfattar certifikatsigneringsrättigheter och rollbaserad åtkomstkontroll (RBAC).

Attestering

Attestering säkerställer integriteten för programvarubitar, vilket är viktigt för att identifiera och förhindra skadlig kod. Azure IoT Edge-säkerhetsramverket klassificerar attestering under tre huvudkategorier:

  • Statisk attestering
  • Körningsattestering
  • Programvaruattestering

Statisk attestering

Statisk attestering verifierar integriteten för all programvara på en enhet under drift, inklusive operativsystemet, alla körningar och konfigurationsinformation. Eftersom statisk attestering inträffar under uppstarten kallas det ofta säker start. Säkerhetsramverket för IoT Edge-enheter omfattar tillverkare och innehåller säkra maskinvarufunktioner som säkerställer statiska attesteringsprocesser. Dessa processer omfattar säker start och säker uppgradering av inbyggd programvara. Att arbeta i nära samarbete med kiselleverantörer eliminerar överflödiga lager av inbyggd programvara, så minimerar hotytan.

Körningsattestering

När ett system har slutfört en säker startprocess bör väl utformade system identifiera försök att injicera skadlig kod och vidta lämpliga motåtgärder. Attacker mot skadlig kod kan riktas mot systemets portar och gränssnitt. Om skadliga aktörer har fysisk åtkomst till en enhet kan de manipulera själva enheten eller använda sidokanalattacker för att få åtkomst. En sådan felaktig inställning, oavsett om det gäller ändringar av skadlig kod eller obehörig konfiguration, kan inte identifieras med statisk attestering eftersom den matas in efter startprocessen. Motåtgärder som erbjuds eller framtvingas av enhetens maskinvara hjälper till att avvärja sådana hot. Säkerhetsramverket för IoT Edge kräver uttryckligen tillägg som bekämpar körningshot.

Programvaruattestering

Alla felfria system, inklusive intelligenta gränssystem, behöver korrigeringar och uppgraderingar. Säkerhet är viktigt för uppdateringsprocesser, annars kan de vara potentiella hotvektorer. Säkerhetsramverket för IoT Edge kräver uppdateringar via uppmätta och signerade paket för att säkerställa integriteten för och autentisera källan till paketen. Den här standarden gäller för alla operativsystem och programprogrambitar.

Maskinvarurot för förtroende

För många intelligenta gränsenheter, särskilt enheter som kan nås fysiskt av potentiella skadliga aktörer, är maskinvarusäkerhet det sista skyddet för skydd. Manipulationsbeständig maskinvara är avgörande för sådana distributioner. Azure IoT Edge uppmuntrar säkra leverantörer av kiselmaskinvara att erbjuda olika typer av maskinvarurot av förtroende för att hantera olika riskprofiler och distributionsscenarier. Maskinvaruförtroende kan komma från vanliga standarder för säkerhetsprotokoll som Trusted Platform Module (ISO/IEC 11889) och Trusted Computing Group's Device Identifier Composition Engine (DICE). Säkra enklaver som TrustZones och Software Guard Extensions (SGX) ger också maskinvaruförtroende.

Certifiering

För att hjälpa kunder att fatta välgrundade beslut när de köper Azure IoT Edge-enheter för distributionen innehåller IoT Edge-ramverket certifieringskrav. Grundläggande för dessa krav är certifieringar som rör säkerhetsanspråk och certifieringar som rör validering av säkerhetsimplementeringen. En certifiering av säkerhetsanspråk innebär till exempel att IoT Edge-enheten använder säker maskinvara som är känd för att motstå startattacker. En valideringscertifiering innebär att den säkra maskinvaran implementerades korrekt för att erbjuda det här värdet på enheten. I enlighet med principen om enkelhet försöker ramverket hålla certifieringsbördan minimal.

Kryptering i vila

Kryptering i vila ger dataskydd för lagrade data. Angrepp mot vilande data omfattar försök att få fysisk åtkomst till maskinvaran där data lagras och sedan kompromettera inneslutna data. Du kan använda lagringskryptering för att skydda data som lagras på enheten. Linux har flera alternativ för kryptering i vila. Välj det alternativ som bäst passar dina behov. För Windows är Windows BitLocker det rekommenderade alternativet för kryptering i vila.

Utökningsbarhet

Med IoT-teknik som driver olika typer av affärsomvandlingar bör säkerheten utvecklas parallellt för att hantera nya scenarier. Azure IoT Edge-säkerhetsramverket börjar med en solid grund där det bygger in utökningsbarhet i olika dimensioner för att inkludera:

  • Säkerhetstjänster från första part som Device Provisioning Service för Azure IoT Hub.
  • Tjänster från tredje part som hanterade säkerhetstjänster för olika programvertikaler (t.ex. industriella tjänster eller hälsovård) eller teknikfokus (t.ex. säkerhetsövervakning i nätnätverk eller kiselmaskinvaruattesteringstjänster) via ett omfattande nätverk av partner.
  • Äldre system som omfattar efteranpassning med alternativa säkerhetsstrategier, som att använda annan säker teknik än certifikat för autentisering och identitetshantering.
  • Säker maskinvara för införande av nya säkra maskinvarutekniker och bidrag från kiselpartner.

För att säkra den intelligenta gränsen krävs i slutändan samarbetsbidrag från en öppen community som drivs av det gemensamma intresset för att säkra IoT. Dessa bidrag kan vara i form av säkra tekniker eller tjänster. Azure IoT Edge-säkerhetsramverket erbjuder en solid grund för säkerhet som är utökningsbar för maximal täckning för att erbjuda samma nivå av förtroende och integritet i den intelligenta gränsen som med Azure-molnet.

Nästa steg

Läs mer om hur Azure IoT Edge skyddar den intelligenta gränsen.