إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
تتيح لك حلول IoT الاتصال بأجهزة وأصول IoT ومراقبتها والتحكم فيها على نطاق واسع. في الحل المتصل بالسحابة، تتصل الأجهزة والأصول مباشرة بالسحابة. في الحل المتصل بالحافة، تتصل الأجهزة والأصول ببيئة تشغيل حافية. يجب عليك تأمين الأصول والأجهزة المادية والبنية الأساسية للحافة والخدمات السحابية لحماية حل IoT الخاص بك من التهديدات. يجب عليك أيضا تأمين البيانات التي تتدفق عبر حل IoT الخاص بك، سواء كان على الحافة أو في السحابة.
توفر هذه المقالة إرشادات حول كيفية تأمين حل IoT الخاص بك على أفضل نحو. يتضمن كل قسم ارتباطات إلى محتوى يوفر المزيد من التفاصيل والإرشادات.
يوضح الرسم البياني التالي عرضا على مستوى عال للمكونات في حل إنترنت الأشياء النموذجي المتصل بالحواف. تركز هذه المقالة على أمان حل إنترنت الأشياء المتصل بالحواف:
في حل إنترنت الأشياء المتصل بالحواف، يمكنك تقسيم الأمان إلى أربعة مجالات تالية:
أمان الأصول: تأمين أصل IoT أثناء توزيعه في أماكن العمل.
أمان الاتصال: تأكد من أن جميع البيانات أثناء النقل بين الأصول والحافة والخدمات السحابية سرية وخالية من العبث.
أمان الحافة: قم بتأمين بياناتك أثناء انتقالها، ويتم تخزينها على الحافة.
أمان السحابة: قم بتأمين بياناتك أثناء انتقالها، ويتم تخزينها في السحابة.
Microsoft Defender for IoT وللحاويات
Microsoft Defender for IoT هو حل أمني موحد صمم خصيصا لتحديد أجهزة إنترنت الأشياء وتقنيات التشغيل (OT) وثغراتها وتهديداتها. Microsoft Defender for Containers هو حل سحابي أصلي لتحسين ومراقبة وصيانة أمان أصولك المحوطة بالحاويات (عناقيد Kubernetes، عقد Kubernetes، أحمال عمل Kubernetes، سجلات الحاويات، صور الحاويات والمزيد)، وتطبيقاتها عبر البيئات السحابية المتعددة والبيئات المحلية.
يمكن لكل من Defender for IoT و Defender for Containers مراقبة بعض التوصيات الواردة في هذا المقال تلقائيا. يجب أن تكون Defender for IoT و Defender for Containers خط الدفاع الأمامي لحماية حلك المتصل بالحواف. لمعرفة المزيد، راجع:
أمان الأصول
يوفر هذا القسم إرشادات حول كيفية تأمين أصولك، مثل المعدات الصناعية وأجهزة الاستشعار والأجهزة الأخرى التي تعد جزءا من حل IoT الخاص بك. ويعتبر أمن الأصل أمرا بالغ الأهمية لضمان سلامة وسرية البيانات التي يولدها ويرسلها.
استخدم Azure Key Vault وامتداد المخزن السري: استخدم Azure Key Vault لتخزين وإدارة المعلومات الحساسة للأصل مثل المفاتيح، كلمات المرور، الشهادات، والأسرار. يستخدم Azure IoT Operations Azure Key Vault كحل للخزنة المدارة على السحابة، ويستخدم Azure Key Vault امتداد المتجر السري للعبة Kubernetes لمزامنة الأسرار من السحابة وتخزينها على الحافة كأسرار Kubernetes. لمعرفة المزيد، راجع إدارة الأسرار لنشرك Azure IoT Operations.
إعداد إدارة الشهادات الآمنة: تعد إدارة الشهادات أمرا بالغ الأهمية لضمان الاتصال الآمن بين الأصول وبيئة وقت تشغيل الحافة. يوفر Azure IoT Operations أدوات لإدارة الشهادات، بما في ذلك إصدار وتجديد وإلغاء الشهادات. لمعرفة المزيد، راجع إدارة الشهادات للاتصال الداخلي Azure IoT Operations.
حدد أجهزة مقاومة للعبث: اختر أجهزة الأصول ذات الآليات المضمنة للكشف عن العبث المادي، مثل فتح غطاء الجهاز أو إزالة جزء من الجهاز. يمكن أن تكون إشارات العبث هذه جزءا من دفق البيانات الذي تم تحميله إلى السحابة، وتنبيه المشغلين إلى هذه الأحداث.
تمكين التحديثات الآمنة للبرامج الثابتة للأصول: استخدم الخدمات التي تمكن التحديثات عبر الهواء لأصولك. إنشاء أصول مع مسارات آمنة للتحديثات وضمان التشفير لإصدارات البرامج الثابتة لتأمين أصولك أثناء التحديثات وبعدها.
توزيع أجهزة الأصول بشكل آمن: تأكد من أن نشر أجهزة الأصول مقاوم للعبث قدر الإمكان، خاصة في المواقع غير الآمنة مثل الأماكن العامة أو الأماكن المحلية غير الخاضعة للإشراف. قم فقط بتمكين الميزات الضرورية لتقليل بصمة الهجوم المادي، مثل تغطية منافذ USB بأمان إذا لم تكن هناك حاجة إليها.
اتبع أفضل ممارسات أمان الشركة المصنعة للجهاز ونشره: إذا كانت الشركة المصنعة للجهاز توفر إرشادات الأمان والتوزيع، فاتبع هذه الإرشادات مع الإرشادات العامة الواردة في هذه المقالة.
أمان الاتصال
يوفر هذا القسم إرشادات حول كيفية تأمين الاتصالات بين أصولك وبيئة وقت تشغيل الحافة والخدمات السحابية. ويعد أمان الاتصالات أمرا بالغ الأهمية لضمان سلامة البيانات المرسلة وسريتها.
استخدم أمان طبقة النقل (TLS) لتأمين الاتصالات من الأصول: يتم تشفير جميع الاتصالات داخل Azure IoT Operations باستخدام TLS. لتوفير تجربة آمنة افتراضية تقلل من التعرض غير المقصود لحلك المتصل بالحافة للمهاجمين، يتم نشر Azure IoT Operations مع CA جذر افتراضي ومصدر لشهادات خوادم TLS. لنشر الإنتاج، نوصي باستخدام مصدر CA الخاص بك وحل PKI للمؤسسة.
إحضار المرجع المصدق الخاص بك للإنتاج: بالنسبة إلى عمليات نشر الإنتاج، استبدل المرجع المصدق الجذر الافتراضي الموقع ذاتيا بمصدر CA الخاص بك ودمجه مع PKI للمؤسسة لضمان الثقة والتوافق. لمعرفة المزيد، راجع إدارة الشهادات للاتصال الداخلي Azure IoT Operations.
فكر في استخدام جدران الحماية أو البروكسيات المؤسسية لإدارة حركة المرور الصادرة: إذا كنت تستخدم جدران حماية أو بروكسيات للمؤسسات، أضف Azure IoT Operations endpoints إلى قائمة التسميح الخاصة بك.
تشفير نسبة استخدام الشبكة الداخلية لوسيط الرسائل: يعد ضمان أمان الاتصالات الداخلية داخل البنية الأساسية للحافة أمرا مهما للحفاظ على سلامة البيانات وسريتها. يجب عليك تكوين وسيط MQTT لتشفير حركة المرور الداخلية والبيانات أثناء النقل بين الواجهة الأمامية للوسيط MQTT ووحدات الواجهة الخلفية. لمعرفة المزيد، راجع تكوين تشفير حركة المرور الداخلية للوسيط والشهادات الداخلية.
قم بتكوين TLS مع إدارة شهادات تلقائية للمستمعين في وسيط MQTT الخاص بك: يوفر Azure IoT Operations إدارة تلقائية للشهادات للمستمعين في وسيط MQTT الخاص بك. تقلل هذه الإمكانية من النفقات الإدارية لإدارة الشهادات يدويا، وتضمن التجديدات في الوقت المناسب، وتساعد على الحفاظ على الامتثال لسياسات الأمان. لمعرفة المزيد، راجع اتصال وسيط MQTT الآمن باستخدام BrokerListener.
إعداد اتصال آمن بخادم OPC UA: عند الاتصال بخادم OPC UA، يجب تحديد خوادم OPC UA التي تثق بها لإنشاء جلسة عمل معها بشكل آمن. لمعرفة المزيد، راجع تكوين البنية الأساسية لشهادات OPC UA لموصل OPC UA.
عزل الشبكات وتقسيمها: استخدم تجزئة الشبكة وجدران الحماية لعزل مجموعات عمليات IoT وأجهزة الحافة عن موارد الشبكة الأخرى. أضف نقاط النهاية المطلوبة إلى قائمة السماح الخاصة بك إذا كنت تستخدم جدران حماية المؤسسة أو الوكلاء. لمعرفة المزيد، راجع إرشادات توزيع الإنتاج - الشبكات.
أمان Edge
يوفر هذا القسم إرشادات حول كيفية تأمين بيئة وقت تشغيل الحافة، وهو البرنامج الذي يعمل على النظام الأساسي للحافة. يعالج هذا البرنامج بيانات الأصول الخاصة بك ويدير الاتصال بين أصولك والخدمات السحابية. يعد أمان بيئة وقت تشغيل الحافة أمرا بالغ الأهمية لضمان سلامة وسرية البيانات التي تتم معالجتها وإرسالها.
احتفظ ببيئة تشغيل الحافة up-to-date: حافظ على النشر Azure IoT Operationsup-toمع أحدث التصحيحات والإصدارات الثانوية للحصول على جميع إصلاحات الأمان والأخطاء المتاحة. بالنسبة لعمليات النشر الإنتاجية، إيقاف الترقية التلقائية ل Azure Arc ليكون لديك تحكم كامل في متى يتم تطبيق التحديثات الجديدة على العنقود. بدلا من ذلك، ترقية العوامل يدويا حسب الحاجة.
تحقق من سلامة صور الحاوية والخوذة: قبل نشر أي صورة في مجموعتك، تحقق من أن الصورة موقعة من قبل Microsoft. لمعرفة المزيد، راجع التحقق من صحة توقيع الصورة.
استخدم دائما شهادات X.509 أو رموز حساب خدمة Kubernetes للمصادقة مع وسيط MQTT: يدعم وسيط MQTT أساليب مصادقة متعددة للعملاء. يمكنك تكوين كل منفذ وحدة استماع للحصول على إعدادات المصادقة الخاصة به باستخدام مورد BrokerAuthentication. لمعرفة المزيد، راجع تكوين مصادقة وسيط MQTT.
توفير أقل امتياز مطلوب لأصل الموضوع في وسيط MQTT: تحدد نهج التخويل الإجراءات التي يمكن للعملاء تنفيذها على الوسيط، مثل الاتصال أو النشر أو الاشتراك في الموضوعات. قم بتكوين وسيط MQTT لاستخدام نهج تخويل واحد أو عدة نهج مع مورد BrokerAuthorization. لمعرفة المزيد، راجع تكوين تخويل وسيط MQTT.
أمان السحابة
يوفر هذا القسم إرشادات حول كيفية تأمين خدمات السحابة الخاصة بك، وهي الخدمات التي تعالج بيانات الأصول وتخزنها. يعد أمان الخدمات السحابية أمرا بالغ الأهمية لضمان سلامة بياناتك وسريتها.
استخدام الهويات المدارة المعينة من قبل المستخدم للاتصالات السحابية: استخدم دائما مصادقة الهوية المدارة. عندما يكون ذلك ممكنا، استخدم الهوية المدارة المعينة من قبل المستخدم في نقاط نهاية تدفق البيانات من أجل المرونة وإمكانية التدقيق. لمعرفة المزيد، راجع تفعيل الإعدادات الآمنة في Azure IoT Operations.
نشر موارد الملاحظة وإعداد السجلات: توفر الملاحظة رؤية لكل طبقة من تكوين Azure IoT Operations الخاص بك. فهو يمنحك نظرة ثاقبة على السلوك الفعلي للمشكلات، ما يزيد من فعالية هندسة موثوقية الموقع. يوفر Azure IoT Operations قابلية الملاحظة من خلال لوحات Grafana المنسقة خصيصا والتي تستضاف في Azure. تعمل هذه اللوحات بواسطة خدمة Azure Monitor المدارة لصالح Prometheus وContainer Insights. نشر موارد الملاحظة على عنقودك قبل نشر Azure IoT Operations.
آمن الوصول إلى الأصول ونقاط نهاية الأصول باستخدام Azure RBAC: الأصول ونقاط نهاية الأصول في Azure IoT Operations لها تمثيلات في كل من عنقود Kubernetes وبوابة Azure. استخدم Azure RBAC لتأمين الوصول إلى هذه الموارد. Azure RBAC هو نظام تفويض يتيح لك إدارة الوصول إلى موارد Azure. استخدم Azure RBAC لمنح الأذونات للمستخدمين والمجموعات والتطبيقات عند نطاق معين. لمعرفة المزيد، راجع الوصول الآمن إلى الأصول ونقاط نهاية الأصول.
المحتويات ذات الصلة
- IoT Hub الأمن
- دليل أمان IoT Central
- ممارسات أمان DPS
- IoT Edge إطار الأمان
- Azure خط أساس أمني ل Azure IoT Hub
- Well-Architected منظور إطار العمل حول Azure IoT Hub
Azure security baseline ل Azure Arc Kubernetes - مفاهيم الحفاظ على أمان حمل العمل الأصلي على السحابة