Säkerhetsstandarder för Azure IoT Edge

Gäller för:  Ja-ikonen IoT Edge 1,1  Ja-ikonen IoT Edge 1,2

Azure IoT Edge tar itu med de risker som finns när du flyttar dina data och analyser till den intelligenta nätverkskanten. De IoT Edge säkerhetsstandarderna balanserar flexibiliteten för olika distributionsscenarier med det skydd som du förväntar dig från alla Azure-tjänster.

IoT Edge körs på olika maskinvarumodeller, stöder flera operativsystem och gäller för olika distributionsscenarier. I stället för att erbjuda konkreta lösningar för specifika IoT Edge är ett utökningsbart säkerhetsramverk som baseras på välgrundade principer som är utformade för skalning. Risken för ett distributionsscenario beror på många faktorer, däribland:

  • Lösningsägarskap
  • Distributionsgeografi
  • Datakänslighet
  • Sekretess
  • Lodrätt program
  • Myndighetskrav

Den här artikeln innehåller en översikt över IoT Edge säkerhetsramverket. Mer information finns i Skydda den intelligenta nätverkskanten.

Standarder

Standarder underlättar granskningen och implementeringen, som båda är kännetecknande för säkerheten. En säkerhetslösning bör vara lämpar sig för granskning under utvärdering för att skapa förtroende och bör inte vara ett hinder för distribution. Utformningen av ramverket för att skydda Azure IoT Edge baseras på tidstestad och branschbeprövade säkerhetsprotokoll för bekanthet och återanvändning.

Autentisering

När du distribuerar en IoT-lösning måste du veta att endast betrodda aktörer, enheter och moduler har åtkomst till din lösning. Certifikatbaserad autentisering är den primära mekanismen för autentisering för Azure IoT Edge plattformen. Den här mekanismen härleds från en uppsättning standarder som styr Public Key Infrastructure (PKiX) av Internet Engineering Task Force (IETF).

Alla enheter, moduler och aktörer som interagerar med Azure IoT Edge bör ha unika certifikatidentiteter. Den här vägledningen gäller oavsett om interaktionerna är fysiska eller via en nätverksanslutning. Det är inte säkert att alla scenarier eller komponenter lämpar sig för certifikatbaserad autentisering, så utökningsbarheten i säkerhetsramverket erbjuder säkra alternativ.

Mer information finns i Azure IoT Edge certifikatanvändning.

Auktorisering

Principen om lägsta behörighet säger att användare och komponenter i ett system endast ska ha åtkomst till den minsta uppsättning resurser och data som behövs för att utföra sina roller. Enheter, moduler och aktörer bör endast komma åt resurser och data inom deras behörighetsområde, och endast när det är arkitekturiskt tillåtet. Vissa behörigheter kan konfigureras med tillräckliga privilegier och andra tillämpas arkitektoniskt. Vissa moduler kan till exempel ha behörighet att ansluta till Azure IoT Hub. Det finns dock ingen anledning till varför en modul i en IoT Edge enhet ska komma åt tvillingen för en modul i en annan IoT Edge enhet.

Andra auktoriseringsscheman är behörigheter för certifikatsignering och rollbaserad åtkomstkontroll (RBAC).

Attestering

Attestation säkerställer integriteten hos programvaru bitar, vilket är viktigt för att identifiera och förhindra skadlig kod. Det Azure IoT Edge säkerhetsramverket klassificerar attestation i tre huvudkategorier:

  • Statisk attestation
  • Attestation för körning
  • Attestation för programvara

Statisk attestation

Statisk attestation verifierar integriteten för all programvara på en enhet under drift, inklusive operativsystemet, alla körningar och konfigurationsinformation. Eftersom statisk attestation sker vid ström, kallas det ofta för säker start. Säkerhetsramverket för IoT Edge omfattar tillverkare och inkluderar säkra maskinvarufunktioner som säkerställer statiska attestationsprocesser. Dessa processer omfattar säker start och säker uppgradering av inbyggd programvara. Genom att arbeta i nära samarbete med siliconleverantörer elimineras överflödiga lager för inbyggd programvara, vilket minimerar hotytan.

Attestation för körning

När ett system har slutfört en säker startprocess bör väldesignade system identifiera försök att mata in skadlig kod och vidta lämpliga motåtgärder. Attacker med skadlig kod kan rikta in sig på systemets portar och gränssnitt. Om illvilliga aktörer har fysisk åtkomst till en enhet kan de manipulera själva enheten eller använda sidokanalattacker för att få åtkomst. Sådana felaktigt innehåll, oavsett om skadlig kod eller obehörig konfiguration ändras, kan inte identifieras av statisk attestation eftersom den matas in efter startprocessen. Motåtgärder som erbjuds eller framtvingas av enhetens maskinvara hjälper till att avskärma sådana hot. Säkerhetsramverket för IoT Edge uttryckligen anrop för tillägg som bekämpar körningshot.

Attestation för programvara

Alla felfria system, inklusive intelligenta gränssystem, behöver korrigeringar och uppgraderingar. Säkerhet är viktigt för uppdateringsprocesser, annars kan de vara potentiella hotvektorer. Säkerhetsramverket för IoT Edge kräver uppdateringar via uppmätta och signerade paket för att garantera integriteten för och autentisera paketkällan. Den här standarden gäller för alla operativsystem och programprogram bitar.

Maskinvarurot för förtroende

För många intelligenta gränsenheter, särskilt enheter som kan nås fysiskt av potentiella skadliga aktörer, är maskinvarusäkerhet det sista skyddet. Manipulationsfri maskinvara är avgörande för sådana distributioner. Azure IoT Edge säkra maskinvaruleverantörer av silicon till att erbjuda olika varianter av maskinvaruroten förtroende för att hantera olika riskprofiler och distributionsscenarier. Maskinvaruförtroende kan komma från vanliga standarder för säkerhetsprotokoll som Trusted Platform Module (ISO/IEC 11889) och Trusted Computing Group Device Identifier Composition Engine (DICE). Säkra enklavtekniker som TrustZones och Software Guard Extensions (SGX) ger också maskinvaruförtroende.

Certifiering

För att hjälpa kunder att fatta välgrundade beslut när Azure IoT Edge enheter inför distributionen, IoT Edge ramverket certifieringskrav. Grundläggande för dessa krav är certifieringar som rör säkerhetsanspråk och certifieringar som rör validering av säkerhetsimplementeringen. En certifiering av säkerhetsanspråk innebär till exempel att enheten IoT Edge använder säker maskinvara som är känd för att stå emot startattacker. En valideringscertifiering innebär att den säkra maskinvaran implementerades korrekt för att erbjuda det här värdet på enheten. I enlighet med principen om enkelhet försöker ramverket hålla certifieringsbelastningen minimal.

Utökningsbarhet

Med IoT-teknik som driver olika typer av affärsomvandlar bör säkerheten utvecklas parallellt för att hantera nya scenarier. Det Azure IoT Edge säkerhetsramverket börjar med en gedigen grund där det bygger in utökningsbarhet i olika dimensioner som omfattar:

  • Säkerhetstjänster från första part som Device Provisioning Service för Azure IoT Hub.
  • Tjänster från tredje part som hanterade säkerhetstjänster för olika program vertikaler (t.ex. industriella tjänster eller hälsovård) eller teknikfokus (t.ex. säkerhetsövervakning i nätnätverk eller tjänster för atterering av siliconmaskinvara) via ett omfattande nätverk av partner.
  • Äldre system för att inkludera efterinpassering med alternativa säkerhetsstrategier, som att använda annan säker teknik än certifikat för autentisering och identitetshantering.
  • Säker maskinvara för införande av nya säkra maskinvarutekniker och bidrag från siliconpartner.

I slutändan kräver skydd av den intelligenta nätverkskanten samarbetsbidrag från en öppen community som drivs av det gemensamma intresse för att skydda IoT. Dessa bidrag kan vara i form av säkra tekniker eller tjänster. Det Azure IoT Edge säkerhetsramverket ger en stabil grund för säkerhet som är utökningsbar för att den maximala täckningen ska erbjuda samma nivå av förtroende och integritet i den intelligenta nätverkskanten som med Azure-molnet.

Nästa steg

Läs mer om hur Azure IoT Edge är Skydda den intelligenta nätverkskanten.