Säkerhet i din IoT-arbetsbelastning

IoT-lösningar har utmaningen att skydda olika och heterogena enhetsbaserade arbetsbelastningar med liten eller ingen direkt interaktion. IoT-enhetsbyggare, IoT-programutvecklare och IoT-lösningsoperatörer delar ansvaret för säkerheten under hela IoT-lösningens livscykel. Det är viktigt att designa lösningen från början med säkerhet i åtanke. Förstå potentiella hot och lägg till skydd på djupet när du utformar och utformar lösningen.

Säkerhetsplaneringen börjar med en hotmodell. Att förstå hur en angripare kan kompromettera ett system hjälper dig att säkerställa lämpliga åtgärder från början. Hotmodellering erbjuder det största värdet när du införlivar det i designfasen. Som en del av hotmodelleringsövningen kan du dela upp en typisk IoT-arkitektur i flera komponenter eller zoner: enhet, enhetsgateway, molngateway och tjänster. Varje zon kan ha sina egna autentiserings-, auktoriserings- och datakrav. Du kan använda zoner för att isolera skador och begränsa effekten av zoner med lågt förtroende på zoner med högre förtroende. Mer information finns i IoT-säkerhetsarkitekturen (Sakernas Internet).

Följande säkerhetsvägledning för IoT-arbetsbelastningar identifierar viktiga överväganden och ger design- och implementeringsrekommendationer.

Utvärdera säkerheten i din IoT-arbetsbelastning

Om du vill utvärdera din IoT-arbetsbelastning via linserna i Well-Architected Framework Security-pelaren slutför du säkerhetsfrågorna för IoT-arbetsbelastningar i Azure Well-Architected Review. När utvärderingen har identifierat viktiga säkerhetsrekommendationer för din IoT-lösning använder du följande innehåll för att implementera rekommendationerna.

Designprinciper

Fem grundpelare för utmärkt arkitektur ligger till grund för designmetoden för IoT-arbetsbelastningar. Dessa pelare fungerar som en kompass för efterföljande designbeslut inom de viktigaste IoT-designområdena. Följande designprinciper utökar kvalitetspelare för Azure Well-Architected Framework – Säkerhet.

Designprincip Överväganden
Stark identitet Använd en stark identitet för att autentisera enheter och användare. Ha en maskinvarurot med förtroende för betrodd identitet, registrera enheter, utfärda förnybara autentiseringsuppgifter och använda lösenordsfri eller multifaktorautentisering (MFA). Granska allmänna överväganden för identitets- och åtkomsthantering i Azure.
Minsta privilegium Automatisera och använd minst privilegierad åtkomstkontroll för att begränsa påverkan från komprometterade enheter, identiteter eller icke godkända arbetsbelastningar.
Enhetens hälsotillstånd Utvärdera enhetens hälsa för att gate enhetsåtkomst eller flagga enheter för reparation. Kontrollera säkerhetskonfigurationen, utvärdera sårbarheter och osäkra lösenord, övervaka hot och avvikelser och skapa pågående riskprofiler.
Enhetsuppdatering Kontinuerliga uppdateringar för att hålla enheterna felfria. Använd en centraliserad konfigurations- och efterlevnadshanteringslösning och en robust uppdateringsmekanism för att säkerställa att enheterna är uppdaterade och felfria.
Övervaka systemsäkerhet, planera incidenthantering Övervaka proaktivt efter obehöriga eller komprometterade enheter och svara på nya hot.

Säkerhetsmodell med noll förtroende

Obehörig åtkomst till IoT-system kan leda till avslöjande av massinformation, till exempel läckta fabriksproduktionsdata eller utökade privilegier för kontroll av cyber-fysiska system, till exempel att stoppa en produktionslinje för fabriken. En säkerhetsmodell med noll förtroende hjälper till att begränsa den potentiella effekten av att användare får obehörig åtkomst till molnbaserade eller lokala IoT-tjänster och -data.

I stället för att anta att allt bakom en företagsbrandvägg är säkert autentiserar, auktoriserar och krypterar noll förtroende alla åtkomstbegäranden innan åtkomst beviljas. Att skydda IoT-lösningar utan förtroende börjar med att implementera grundläggande säkerhetsmetoder för identitet, enhet och åtkomst, till exempel att uttryckligen verifiera användare, granska enheter i nätverket och använda riskidentifiering i realtid för att fatta beslut om dynamisk åtkomst.

Följande resurser kan hjälpa dig att implementera en IoT-lösning med noll förtroende:

IoT-arkitekturmönster

De flesta IoT-system använder antingen anslutna produkter eller anslutna driftarkitekturmönster. Det finns viktiga säkerhetsskillnader mellan dessa mönster. Anslutna drifts- eller drifttekniklösningar (OT) har ofta lokala enheter som övervakar och styr andra fysiska enheter. Dessa OT-enheter lägger till säkerhetsutmaningar som manipulering, paketsniffning och behovet av out-of-band-hantering och trådlösa uppdateringar (OTA).

Fabriker och OT-miljöer kan vara enkla mål för skadlig kod och säkerhetsöverträdelser, eftersom utrustning kan vara gammal, fysiskt sårbar och isolerad från säkerhet på servernivå. Ett heltäckande perspektiv finns i säkerhetspelare för Azure Well-Architected Framework.

IoT-arkitekturlager

Principer för säkerhetsdesign hjälper till att klargöra överväganden för att se till att din IoT-arbetsbelastning uppfyller kraven i de grundläggande IoT-arkitekturskikten.

Alla lager utsätts för olika hot som kan klassificeras enligt STRIDE-kategorierna: förfalskning, manipulering, avvislighet, avslöjande av information, denial of service och utökade privilegier. Följ alltid SDL-metoder (Microsoft Security Development Lifecycle) när du utformar och skapar IoT-arkitekturer.

Diagram som visar lager och övergripande aktiviteter i IoT-arkitekturen.

Enhets- och gatewaylager

Det här arkitekturlagret innehåller det omedelbara fysiska utrymmet runt enheten och gatewayen som tillåter fysisk åtkomst eller peer-to-peer digital åtkomst. Många industriföretag använder Purdue-modellen som ingår i ISA 95-standarden för att säkerställa att deras processkontrollnätverk både skyddar sin begränsade nätverksbandbredd och ger deterministiskt beteende i realtid. Purdue-modellen ger ett extra lager av djupskyddsmetodik.

Stark enhetsidentitet

Nära integrerade funktioner i IoT-enheter och -tjänster ger stark enhetsidentitet. Dessa funktioner är:

  • En maskinvarurot av förtroende.
  • Stark autentisering med certifikat, MFA eller lösenordsfri autentisering.
  • Förnyelsebara autentiseringsuppgifter.
  • Organisations-IoT-enhetsregister.

En maskinvarurot med förtroende har följande attribut:

  • Säker lagring av autentiseringsuppgifter som bevisar identitet i dedikerad, manipulationsbeständig maskinvara.
  • Oföränderlig registreringsidentitet som är kopplad till den fysiska enheten.
  • Unika autentiseringsuppgifter för förnybar användning per enhet för vanlig enhetsåtkomst.

Registreringsidentiteten representerar och kan inte skiljas från den fysiska enheten. Den här identiteten skapas och installeras vanligtvis under tillverkningen och kan inte ändras under enhetens livslängd. Med tanke på dess oföränderlighet och livslängd bör du endast använda enhetens registreringsidentitet för att registrera enheten i IoT-lösningen.

När du har registrerat, etablerar och använder du en förnybar driftsidentitet och autentiseringsuppgifter för autentisering och auktorisering till IoT-programmet. Genom att göra den här identiteten förnybar kan du hantera åtkomst och återkallande av enheten för driftåtkomst. Du kan tillämpa principdrivna portar, till exempel attestering av enhetens integritet och hälsa, vid förnyelsetillfället.

Maskinvaruroten för förtroende säkerställer också att enheter är byggda enligt säkerhetsspecifikationer och överensstämmer med nödvändiga efterlevnadssystem. Skydda leveranskedjan för maskinvaruroten eller andra maskinvarukomponenter på en IoT-enhet för att säkerställa att leveranskedjeattacker inte äventyrar enhetens integritet.

Lösenordsfri autentisering, som vanligtvis använder x509-standardcertifikat för att bevisa en enhets identitet, ger bättre skydd än hemligheter som lösenord och symmetriska token som delas mellan båda parter. Certifikat är en stark, standardiserad mekanism som ger förnybar lösenordsfri autentisering. Så här hanterar du certifikat:

  • Etablera driftcertifikat från en betrodd infrastruktur för offentliga nycklar (PKI).
  • Använd en förnyelselivslängd som är lämplig för företagsanvändning, hanteringskostnader och kostnader.
  • Gör förnyelse automatiskt för att minimera eventuella åtkomststörningar på grund av manuell rotation.
  • Använd vanliga, uppdaterade kryptografitekniker. Förnya till exempel via certifikatsigneringsbegäranden (CSR) i stället för att överföra en privat nyckel.
  • Bevilja åtkomst till enheter baserat på deras operativa identitet.
  • Stöd för återkallande av autentiseringsuppgifter, till exempel en lista över återkallade certifikat (CRL) när du använder x509-certifikat, för att omedelbart ta bort enhetsåtkomst, till exempel som svar på intrång eller stöld.

Vissa äldre eller resursbegränsade IoT-enheter kan inte använda en stark identitet, lösenordsfri autentisering eller förnyelsebara autentiseringsuppgifter. Använd IoT-gatewayer som förmyndare för att lokalt interagera med dessa mindre kompatibla enheter och överbrygga dem för att få åtkomst till IoT-tjänster med starka identitetsmönster. Med den här metoden kan du införa noll förtroende i dag, samtidigt som du övergår till att använda mer kompatibla enheter över tid.

Virtuella datorer, containrar eller tjänster som bäddar in en IoT-klient kan inte använda en maskinvarurot av förtroende. Använd tillgängliga funktioner med dessa komponenter. Virtuella datorer och containrar, som inte har stöd för maskinvaruroten förtroende, kan använda lösenordsfri autentisering och förnyelsebara autentiseringsuppgifter. En djupskyddslösning ger redundans när det är möjligt och fyller i luckor där det behövs. Du kan till exempel hitta virtuella datorer och containrar i ett område med mer fysisk säkerhet, till exempel ett datacenter, jämfört med en IoT-enhet i fältet.

Använd ett centraliserat organisations-IoT-enhetsregister för att hantera organisationens IoT-enhetslivscykel och granska enhetsåtkomst. Den här metoden liknar hur du skyddar användaridentiteterna för en organisations personal för att uppnå säkerhet utan förtroende. Ett molnbaserat identitetsregister kan hantera skalning, hantering och säkerhet för en IoT-lösning.

IoT-enhetsregisterinformation registrerar enheter i en IoT-lösning genom att verifiera att enhetens identitet och autentiseringsuppgifter är kända och auktoriserade. När en enhet har registrerats innehåller enhetsregistret enhetens kärnegenskaper, inklusive dess driftsidentitet och de förnybara autentiseringsuppgifter som används för att autentisera för daglig användning.

Du kan använda registerdata för IoT-enheter för att:

  • Visa inventeringen av en organisations IoT-enheter, inklusive hälsa, korrigering och säkerhetstillstånd.
  • Fråga och gruppera enheter för skalbar åtgärd, hantering, arbetsbelastningsdistribution och åtkomstkontroll.

Använd nätverkssensorer för att identifiera och inventera ohanterade IoT-enheter som inte ansluter till Azure IoT-tjänster för medvetenhet och övervakning.

Minst privilegierad åtkomst

Lägsta privilegierade åtkomstkontroll hjälper till att begränsa påverkan från autentiserade identiteter som kan komprometteras eller köra icke godkända arbetsbelastningar. För IoT-scenarier kan du bevilja operatörs-, enhets- och arbetsbelastningsåtkomst med hjälp av:

  • Åtkomstkontroll för enheter och arbetsbelastningar, endast för åtkomst till begränsade arbetsbelastningar på enheten.
  • Just-in-time-åtkomst.
  • Starka autentiseringsmekanismer som MFA och lösenordsfri autentisering.
  • Villkorlig åtkomst baserat på en enhets kontext, till exempel IP-adress eller GPS-plats, systemkonfiguration, unikhet, tid på dagen eller nätverkstrafikmönster. Tjänster kan också använda enhetskontext för att villkorligt distribuera arbetsbelastningar.

Så här implementerar du effektiv åtkomst med minst privilegier:

  • Konfigurera åtkomsthantering för IoT Cloud Gateway så att endast lämpliga åtkomstbehörigheter beviljas för de funktioner som serverdelen kräver.
  • Begränsa åtkomstpunkter till IoT-enheter och molnprogram genom att se till att portarna har minsta åtkomst.
  • Skapa mekanismer för att förhindra och identifiera manipulering av fysiska enheter.
  • Hantera användaråtkomst via en lämplig åtkomstkontrollmodell, till exempel rollbaserad eller attributbaserad åtkomstkontroll.
  • Lagra minst privilegierad åtkomst för IoT-enheter med hjälp av nätverkssegmentering.

Mikrosegmentering av nätverk

Nätverksdesign och konfiguration ger möjligheter att bygga skydd på djupet genom att segmentera IoT-enheter baserat på deras trafikmönster och riskexponering. Den här segmenteringen minimerar den potentiella effekten av komprometterade enheter och angripare som pivoterar till tillgångar med högre värde. Nätverkssegmentering använder vanligtvis nästa generations brandväggar.

Mikrosegmentering av nätverk möjliggör isolering av mindre kompatibla enheter i nätverksskiktet, antingen bakom en gateway eller i ett diskret nätverkssegment. Använd nätverkssegmentering för att gruppera IoT-enheter och använd slutpunktsskydd för att minska effekten av potentiella kompromisser.

Implementera en holistisk brandväggsregelstrategi som gör att enheter kan komma åt nätverket vid behov och blockerar åtkomst när det inte tillåts. För att stödja djupskydd kan mogna organisationer implementera mikrosegmenteringsprinciper i flera lager i Purdue-modellen. Om det behövs kan du använda brandväggar på enheter för att begränsa nätverksåtkomsten.

Device health

Enligt nollförtroendeprincipen är enhetens hälsa en viktig faktor för att fastställa riskprofilen, inklusive förtroendenivå, för en enhet. Använd riskprofilen som en åtkomstgrind för att säkerställa att endast felfria enheter kan komma åt IoT-program och -tjänster eller för att identifiera enheter med tvivelaktig hälsa för reparation.

Enligt branschstandarder bör utvärderingen av enhetens hälsotillstånd omfatta:

  • Utvärdering och attestering av säkerhetskonfiguration som enheten är konfigurerad på ett säkert sätt.
  • Sårbarhetsbedömning för att avgöra om enhetsprogramvaran är inaktuell eller har kända säkerhetsrisker.
  • Utvärdering av osäkra autentiseringsuppgifter för att kontrollera enhetens autentiseringsuppgifter, till exempel certifikat och protokoll, till exempel TLS (Transport Layer Security) 1.2+.
  • Aktiva hot och hotaviseringar.
  • Avvikande beteendeaviseringar, till exempel nätverksmönster och användningsavvikelse.

Kriterier för noll förtroende för enheter

För att stödja noll förtroende bör IoT-enheter:

  • Innehåller en maskinvarurot med förtroende för att tillhandahålla en stark enhetsidentitet.
  • Använd förnybara autentiseringsuppgifter för regelbunden drift och åtkomst.
  • Framtvinga minst privilegierad åtkomstkontroll för lokala enhetsresurser som kameror, lagring och sensorer.
  • Generera lämpliga hälsosignaler för enheten för att aktivera tillämpning av villkorlig åtkomst.
  • Ange uppdateringsagenter och motsvarande programuppdateringar för enhetens användbara livslängd för att säkerställa att säkerhetsuppdateringar kan tillämpas.
  • Inkludera funktioner för enhetshantering för att aktivera molndriven enhetskonfiguration och automatiserade säkerhetssvar.
  • Kör säkerhetsagenter som integreras med säkerhetsövervaknings-, identifierings- och svarssystem.
  • Minimera fotavtrycket för fysiska attacker, till exempel genom att stänga av eller inaktivera enhetsfunktioner som inte behövs, till exempel fysiska USB- eller UART-portar, wi-fi- eller Bluetooth-anslutning. Använd fysisk borttagning, täckning eller blockering vid behov.
  • Skydda data på enheter. Om vilande data lagras på enheter använder du standardkrypteringsalgoritmer för att kryptera data.

Flera Azure-produkter och -tjänster stöder IoT-enhetssäkerhet:

  • Azure Sphere Guardian-moduler ansluter kritiska äldre enheter till IoT-tjänster med funktioner för noll förtroende, inklusive stark identitet, kryptering från slutpunkt till slutpunkt och regelbundna säkerhetsuppdateringar.

  • Azure IoT Edge tillhandahåller en gränskörningsanslutning till IoT Hub och andra Azure-tjänster och har stöd för certifikat som starka enhetsidentiteter. IoT Edge stöder PKCS#11-standarden för enhetstillverkningsidentiteter och andra hemligheter som lagras på en TPM (Trusted Platform Module) eller Maskinvarusäkerhetsmodul (HSM).

  • Azure IoT Hub SDKS är en uppsättning enhetsklientbibliotek, utvecklarguider, exempel och dokumentation. Enhets-SDK:er implementerar olika säkerhetsfunktioner, till exempel kryptering och autentisering, för att hjälpa dig att utveckla ett robust och säkert enhetsprogram.

  • Azure RTOS tillhandahåller ett realtidsoperativsystem som en samling C-språkbibliotek som du kan distribuera på en mängd olika inbäddade IoT-enhetsplattformar.

    Azure RTOS innehåller en komplett TCP/IP-stack med TLS 1.2 och 1.3 och grundläggande X.509-funktioner. Azure RTOS och Azure IoT Embedded SDK integreras också med Azure IoT Hub, Azure Device Provisioning Service (DPS) och Microsoft Defender. Funktioner som X.509 ömsesidig autentisering och stöd för moderna TLS-chiffersviter som ECDHE och AES-GCM täcker grunderna i säker nätverkskommunikation.

    Azure RTOS stöder också:

    • Noll förtroendedesign på mikrostyrenhetsplattformar som stöder maskinvarusäkerhetsfunktioner, till exempel Arm TrustZone, ett minnesskydd och partitioneringsarkitektur.
    • Säkra elementenheter, till exempel STSAFE-A110 från ST Microelectronics.
    • Branschstandarder som Arm Platform Security Architecture (PSA), som kombinerar maskinvara och inbyggd programvara för att tillhandahålla en standardiserad uppsättning säkerhetsfunktioner, inklusive säker start, kryptografi och attestering.
  • Programmet Azure Certified Device gör det möjligt för enhetspartner att enkelt särskilja och höja upp enheter. Programmet hjälper lösningsbyggare och kunder att hitta IoT-enheter som skapats med funktioner som möjliggör en lösning med noll förtroende.

  • Edge Secured-Core-programmet (förhandsversion) verifierar om enheter uppfyller säkerhetskrav för enhetsidentitet, säker start, härdning av operativsystem, enhetsuppdateringar, dataskydd och avslöjande av säkerhetsrisker. Kraven på Edge Secured-Core-programmet destilleras från olika branschkrav och säkerhetstekniska synpunkter.

    Edge Secured-Core-programmet gör det möjligt för Azure-tjänster som Azure Attestation-tjänsten att fatta villkorliga beslut baserat på enhetens hållning, vilket möjliggör nollförtroendemodellen. Enheterna måste innehålla en maskinvarurot av förtroende och tillhandahålla skydd för säker start och inbyggd programvara. Dessa attribut kan mätas av attesteringstjänsten och användas av underordnade tjänster för att villkorligt bevilja åtkomst till känsliga resurser.

Inmatnings- och kommunikationslager

Data som matas in i IoT-lösningen bör skyddas med vägledningen i säkerhetspelare för Azure Well-Architected Framework. För IoT-lösningar är det dessutom viktigt att säkerställa att kommunikationen från enheten till molnet är säker och krypterad med hjälp av de senaste TLS-standarderna.

Lager för enhetshantering och modellering

Det här arkitekturlagret innehåller programvarukomponenter eller moduler som körs i molnet och som samverkar med enheter och gatewayer för datainsamling och analys, samt för kommando och kontroll.

Noll förtroendekriterier för IoT-tjänster

Använd IoT-tjänster som erbjuder följande viktiga funktioner för noll förtroende:

  • Fullständigt stöd för åtkomstkontroll med noll förtroende för användare, till exempel starka användaridentiteter, MFA och villkorlig användaråtkomst.
  • Integrering med system för användaråtkomstkontroll för åtkomst med minst privilegier och villkorsstyrda kontroller.
  • Ett centralt enhetsregister för fullständig enhetsinventering och enhetshantering.
  • Ömsesidig autentisering som erbjuder autentiseringsuppgifter för förnybara enheter med stark identitetsverifiering.
  • Åtkomstkontroll för minst privilegierade enheter med villkorsstyrd åtkomst så att endast enheter som uppfyller kriterier, till exempel hälsa eller känd plats, kan ansluta.
  • OTA-uppdateringar för att hålla enheterna felfria.
  • Säkerhetsövervakning av både IoT-tjänster och anslutna IoT-enheter.
  • Övervakning och åtkomstkontroll för alla offentliga slutpunkter samt autentisering och auktorisering för alla anrop till dessa slutpunkter.

Flera Azure IoT-tjänster tillhandahåller dessa funktioner med noll förtroende.

  • Windows för IoT hjälper till att säkerställa säkerhet över nyckelpelare i IoT-säkerhetsspektrumet.

    • BitLocker-diskkryptering, säker start, Windows Defender programkontroll, Windows Defender Exploit Guard, program för säker Universell Windows-plattform (UWP), enhetligt skrivfilter, en säker kommunikationsstack och hantering av säkerhetsautentiseringsuppgifter skyddar vilande data under kodkörning och under överföring.

    • Hälsoattestering för enhet (DHA) identifierar och övervakar betrodda enheter så att du kan börja med en betrodd enhet och upprätthålla förtroendet över tid.

    • Enhetsuppdateringscenter och Windows Server Update Services tillämpa de senaste säkerhetskorrigeringarna. Du kan åtgärda hot mot enheter med hjälp av Azure IoT Hub enhetshanteringsfunktioner, Microsoft Intune eller hanteringslösningar för mobila enheter från tredje part och Microsoft System Center Configuration Manager.

  • Microsoft Defender för IoT är en agentlös säkerhetsplattform på nätverksnivå som levererar kontinuerlig tillgångsidentifiering, sårbarhetshantering och hotidentifiering för IoT- och OT-enheter. Defender för IoT övervakar kontinuerligt nätverkstrafik med hjälp av IoT-medveten beteendeanalys för att identifiera obehöriga eller komprometterade komponenter.

    Defender för IoT stöder patentskyddade inbäddade OT-enheter och äldre Windows-system som vanligtvis finns i OT-miljöer. Defender för IoT kan inventera alla IoT-enheter, utvärdera sårbarheter, ge riskbaserade åtgärdsrekommendationer och kontinuerligt övervaka enheter för avvikande eller obehörigt beteende.

  • Microsoft Sentinel, en molnbaserad plattform för säkerhetsinformation och händelsehantering (SIEM) och säkerhetsorkestrering, automatisering och svar (SOAR), som är nära integrerad med Microsoft Defender för IoT. Microsoft Sentinel ger en säkerhetsvy i molnskala i hela företaget genom att samla in data för alla användare, enheter, program och infrastruktur, inklusive brandväggar, åtkomstkontroll för nätverk och nätverksenheter.

    Microsoft Sentinel kan snabbt upptäcka avvikande beteenden som indikerar potentiell kompromettering av IoT- eller OT-enheter. Microsoft Sentinel stöder även lösningar från tredje part i Security Operations Center (SOC), till exempel Splunk, IBM QRadar och ServiceNow.

  • Azure IoT Hub tillhandahåller ett driftregister för IoT-enheter. IoT Hub accepterar enhetsdriftscertifikat för att aktivera stark identitet och kan inaktivera enheter centralt för att förhindra obehöriga anslutningar. IoT Hub stöder etablering av modulidentiteter som stöder IoT Edge arbetsbelastningar.

    • Azure IoT Hub Device Provisioning Service (DPS) tillhandahåller ett centralt enhetsregister för organisationsenheter att registrera för registrering i stor skala. DPS accepterar enhetscertifikat för att aktivera registrering med stark enhetsidentitet och förnybara autentiseringsuppgifter, och registrerar enheter i IoT Hub för deras dagliga drift.

    • Med Azure Device Update (ADU) för IoT Hub kan du distribuera OTA-uppdateringar för dina IoT-enheter. ADU tillhandahåller en molnbaserad lösning för att ansluta praktiskt taget alla enheter och stöder ett brett utbud av IoT-operativsystem, inklusive Linux och Azure RTOS.

    • Azure IoT Hub stöd för virtuella nätverk kan du begränsa anslutningen till IoT Hub via ett virtuellt nätverk som du använder. Den här nätverksisoleringen förhindrar anslutningsexponering för det offentliga Internet och kan bidra till att förhindra exfiltreringsattacker från känsliga lokala nätverk.

Följande Microsoft-produkter integrerar maskinvara och Azure-tjänster fullständigt i övergripande IoT-lösningar.

  • Azure Sphere är en fullständigt hanterad integrerad maskinvaru-, OPERATIVSYSTEM- och molnplattformslösning som hjälper IoT-enheter med medel och låg effekt att uppnå de sju egenskaperna för högskyddade enheter för att implementera noll förtroende. Enheter använder explicit verifiering och implementerar certifikatbaserad enhetsattestering och autentisering (DAA), som automatiskt förnyar förtroendet.

    Azure Sphere använder minst privilegierad åtkomst, där program nekas åtkomst som standard till alla alternativ för kringutrustning och anslutning. För nätverksanslutning måste tillåtna webbdomäner ingå i programvarumanifestet eller så kan programmet inte ansluta utanför enheten.

    Azure Sphere bygger på förmodad överträdelse. Skydd i djuplagerskydd i operativsystemets design. En säker världspartition som körs i Arm TrustZone på Azure Sphere-enheter hjälper till att segmentera OS-överträdelser från åtkomst till Pluton- eller maskinvaruresurser.

    Azure Sphere kan vara en skyddsmodul för att skydda andra enheter, inklusive befintliga äldre system som inte är utformade för betrodd anslutning. I det här scenariot distribueras en Azure Sphere-skyddsmodul med ett program och gränssnitt med befintliga enheter via Ethernet, seriell eller BLE. Enheterna har inte nödvändigtvis direkt internetanslutning.

  • Azure Percept är en AI-plattform från slutpunkt till slutpunkt som kan hjälpa dig att starta ett konceptbevis på några minuter. Azure Percept innehåller maskinvaruacceleratorer som är integrerade med Azure AI- och IoT-tjänster, färdiga AI-modeller och lösningshantering.

    Azure Percept-enheter använder en maskinvarurot av förtroende för att skydda slutsatsdragningsdata, AI-modeller och sekretesskänsliga sensorer som kameror och mikrofoner. Azure Percept aktiverar enhetsautentisering och auktorisering för Azure Percept Studio tjänster. Mer information finns i Azure Percept-säkerhet.

DevOps-lager

En IoT-lösning för företag bör tillhandahålla en strategi för operatörer att hantera systemet. DevOps-metoder som proaktivt fokuserar på säkerhet omfattar:

  • Centraliserad konfigurations- och efterlevnadshantering för att på ett säkert sätt tillämpa principer och distribuera och uppdatera certifikat.
  • Distributionsbara uppdateringar för att uppdatera den fullständiga uppsättningen programvara på enheter, inbyggd programvara, drivrutiner, bas-OS och värdprogram och molndistribuerade arbetsbelastningar.

Mer information finns i Aktivera DevSecOps med Azure och GitHub.

Kontinuerliga uppdateringar

Om du vill styra enhetsåtkomst baserat på hälsa måste du proaktivt underhålla produktionsenheter i ett fungerande, felfritt måltillstånd. Uppdateringsmekanismer bör:

  • Ha funktioner för fjärrdistribution.
  • Var motståndskraftig mot ändringar i miljö, driftförhållanden och autentiseringsmekanism, till exempel certifikatändringar på grund av förfallodatum eller återkallande.
  • Stöd för verifiering av uppdateringsdistribution.
  • Integrera med genomgripande säkerhetsövervakning för att aktivera schemalagda uppdateringar för säkerhet.

Du bör kunna skjuta upp uppdateringar som stör affärskontinuiteten, men så småningom slutföra dem inom ett väldefinierat tidsintervall när du har upptäckt en säkerhetsrisk. Enheter som inte har uppdaterats bör flaggas som felaktiga.

Säkerhetsövervakning och svar

En IoT-lösning måste kunna utföra övervakning och reparation i stor skala för alla anslutna enheter. Som en djupskyddsstrategi lägger övervakningen till ett extra skyddslager för hanterade greenfield-enheter och ger en kompenserande kontroll för äldre, ohanterade brownfield-enheter som inte stöder agenter och inte kan korrigeras eller konfigureras på distans.

Du måste bestämma dig för loggningsnivåer, vilka typer av aktiviteter som ska övervakas och vilka svar som krävs för aviseringar. Loggar ska lagras på ett säkert sätt och inte innehålla någon säkerhetsinformation.

Enligt Cybersecurity and Infrastructure Security Agency (CISA) bör ett säkerhetsövervakningsprogram övervaka och granska obehöriga ändringar av kontrollanter, ovanligt beteende från enheter samt åtkomst- och auktoriseringsförsök. Säkerhetsövervakning bör omfatta:

  • Generera en tillgångsinventering och nätverkskarta som är i befintligt bruk för alla IoT- och OT-enheter.
  • Identifiera alla kommunikationsprotokoll som används i IoT- och OT-nätverk.
  • Katalogisera alla externa anslutningar till och från nätverk.
  • Identifiera sårbarheter i IoT- och OT-enheter och använda en riskbaserad metod för att minimera dem.
  • Implementera ett vaksamt övervakningsprogram med avvikelseidentifiering för att identifiera skadliga cybertaktiker som att leva på marken i IoT-system.

De flesta IoT-attacker följer ett mönster för dödskedja , där angripare etablerar ett initialt fotfäste, höjer sina privilegier och rör sig i sidled över nätverket. Angripare använder ofta privilegierade autentiseringsuppgifter för att kringgå hinder som nästa generations brandväggar som upprättas för att framtvinga nätverkssegmentering mellan undernät. Snabb identifiering och hantering av dessa flerstegsattacker kräver en enhetlig vy över IT-, IoT- och OT-nätverk i kombination med automatisering, maskininlärning och hotinformation.

Samla in signaler från hela miljön, inklusive alla användare, enheter, program och infrastruktur, både lokalt och i flera moln. Analysera signalerna i centraliserade SIEM- och XDR-plattformar (Extended Detection and Response), där SOC-analytiker kan söka efter och upptäcka tidigare okända hot.

Slutligen använder du SOAR-plattformar för att snabbt reagera på incidenter och minimera attacker innan de väsentligen påverkar din organisation. Du kan definiera spelböcker som körs automatiskt när specifika incidenter identifieras. Du kan till exempel automatiskt blockera eller placera komprometterade enheter i karantän så att de inte kan infektera andra system.

Nästa steg