مشاركة عبر


أفضل ممارسات الأمان لحلول IoT

تقدم هذه النظرة العامة المفاهيم الرئيسية حول تأمين حل Azure IoT نموذجي. يتضمن كل قسم ارتباطات إلى محتوى يوفر المزيد من التفاصيل والإرشادات.

يوضح الرسم التخطيطي التالي طريقة عرض عالية المستوى للمكونات في حل IoT نموذجي قائم على الحافة. تركز هذه المقالة على أمان حل IoT المستند إلى الحافة:

رسم تخطيطي يوضح بنية الحل عالية المستوى المستندة إلى IoT edge التي تسلط الضوء على الأمان.

يمكنك تقسيم الأمان في حل IoT المستند إلى الحافة إلى المجالات الثلاثة التالية:

  • أمان الأصول: تأمين العنصر الفعلي أو الظاهري للقيمة التي تريد إدارة البيانات منها ومراقبتها وجمعها.

  • أمان الاتصال: تأكد من أن جميع البيانات أثناء النقل بين الأصول والحافة والخدمات السحابية سرية وخالية من العبث.

  • أمان الحافة: قم بتأمين بياناتك أثناء التنقل، ويتم تخزينها في الحافة.

  • أمان السحابة: تأمين بياناتك أثناء انتقالها وتخزينها في السحابة.

عادة ما تريد تأمين عملياتك من طرف إلى طرف باستخدام قدرات أمان Azure على حل قائم على الحافة. تحتوي عمليات Azure IoT على قدرات أمان مضمنة مثل إدارة الأسرار وإدارة الشهادات والإعدادات الآمنة على مجموعة Kubernetes التي تدعم Azure Arc. عند توصيل مجموعة Kubernetes ب Azure، يتم بدء اتصال صادر ب Azure، باستخدام SSL القياسي للصناعة لتأمين البيانات أثناء النقل، ويتم تمكين العديد من ميزات الأمان الأخرى، مثل:

Microsoft Defender ل IoT والحاويات

Microsoft Defender for IoT هو حل أمان موحد تم إنشاؤه خصيصا لتحديد أجهزة IoT والتكنولوجيا التشغيلية (OT) والثغرات الأمنية والتهديدات. Microsoft Defender for Containers هو حل سحابي أصلي لتحسين ومراقبة وصيانة أمان الأصول المعبأة في حاويات (مجموعات Kubernetes وعقد Kubernetes وأحمال عمل Kubernetes وسجلات الحاويات وصور الحاويات والمزيد)، وتطبيقاتها، عبر البيئات متعددة السحابة والبيئات المحلية.

يمكن لكل من Defender for IoT وDefender for Containers مراقبة بعض التوصيات المضمنة في هذه المقالة تلقائيا. يجب أن يكون Defender for IoT وDefender for Containers خط الدفاع الأمامي لحماية الحل المستند إلى الحافة. لمعرفة المزيد، راجع:

أمان الأصول

  • إدارة البيانات السرية: استخدم Azure Key Vault لتخزين وإدارة المعلومات الحساسة للأصول مثل المفاتيح وكلمات المرور والشهادات والأسرار. تستخدم عمليات Azure IoT Azure Key Vault كحل للمخزن المدار على السحابة، وتستخدم ملحق مخزن Azure Key Vault السري ل Kubernetes لمزامنة الأسرار من السحابة وتخزينها على الحافة كأسرار Kubernetes. لمعرفة المزيد، راجع إدارة الأسرار لتوزيع عمليات Azure IoT.

  • إدارة الشهادات: تعد إدارة الشهادات أمرا بالغ الأهمية لضمان الاتصال الآمن بين الأصول وبيئة وقت تشغيل الحافة. توفر عمليات Azure IoT أدوات لإدارة الشهادات، بما في ذلك إصدار الشهادات وتجديدها وإبطالها. لمعرفة المزيد، راجع إدارة الشهادات للاتصال الداخلي لعمليات Azure IoT.

  • حدد أجهزة مقاومة للعبث للأصول: اختر أجهزة الأصول ذات الآليات المضمنة للكشف عن العبث المادي، مثل فتح غطاء الجهاز أو إزالة جزء من الجهاز. يمكن أن تكون إشارات العبث هذه جزءا من دفق البيانات الذي تم تحميله إلى السحابة، وتنبيه المشغلين إلى هذه الأحداث.

  • تمكين التحديثات الآمنة للبرامج الثابتة للأصول: استخدم الخدمات التي تمكن التحديثات عبر الهواء لأصولك. إنشاء أصول مع مسارات آمنة للتحديثات وضمان التشفير لإصدارات البرامج الثابتة لتأمين أصولك أثناء التحديثات وبعدها.

  • توزيع أجهزة الأصول بشكل آمن: تأكد من أن نشر أجهزة الأصول مقاوم للعبث قدر الإمكان، خاصة في المواقع غير الآمنة مثل الأماكن العامة أو الأماكن المحلية غير الخاضعة للإشراف. قم بتمكين الميزات الضرورية لتقليل بصمة الهجوم المادي، مثل تغطية منافذ USB بأمان إذا لم تكن هناك حاجة إليها.

  • اتبع أفضل ممارسات الأمان والنشر للشركة المصنعة للجهاز: إذا كانت الشركة المصنعة للجهاز توفر إرشادات الأمان والتوزيع، فاتبع هذه الإرشادات بالإضافة إلى الإرشادات العامة المدرجة في هذه المقالة.

أمان الاتصال

  • استخدم أمان طبقة النقل (TLS) لتأمين الاتصالات من الأصول: يتم تشفير جميع الاتصالات داخل عمليات Azure IoT باستخدام TLS. لتوفير تجربة آمنة بشكل افتراضي تقلل من التعرض غير المقصود للحل المستند إلى الحافة للمهاجمين، يتم نشر عمليات Azure IoT مع مرجع مصدق جذري افتراضي ومصدر لشهادات خادم TLS. لنشر الإنتاج، نوصي باستخدام مصدر CA الخاص بك وحل PKI للمؤسسة.

  • ضع في اعتبارك استخدام جدران حماية المؤسسة أو الوكلاء لإدارة نسبة استخدام الشبكة الصادرة: إذا كنت تستخدم جدران حماية المؤسسة أو الوكلاء، أضف نقاط نهاية عمليات Azure IoT إلى قائمة السماح الخاصة بك.

  • تشفير نسبة استخدام الشبكة الداخلية لوسيط الرسائل: يعد ضمان أمان الاتصالات الداخلية داخل البنية الأساسية للحافة أمرا مهما للحفاظ على سلامة البيانات وسريتها. يجب عليك تكوين وسيط MQTT لتشفير حركة المرور الداخلية والبيانات أثناء النقل بين الواجهة الأمامية للوسيط MQTT ووحدات الواجهة الخلفية. لمعرفة المزيد، راجع تكوين تشفير حركة المرور الداخلية للوسيط والشهادات الداخلية.

  • تكوين TLS مع إدارة الشهادات التلقائية للمستمعين في وسيط MQTT: توفر عمليات Azure IoT إدارة الشهادات التلقائية للمستمعين في وسيط MQTT. وهذا يقلل من النفقات الإدارية لإدارة الشهادات يدويا، ويضمن التجديدات في الوقت المناسب، ويساعد على الحفاظ على التوافق مع نهج الأمان. لمعرفة المزيد، راجع اتصال وسيط MQTT الآمن باستخدام BrokerListener.

  • إعداد اتصال آمن بخادم OPC UA: عند الاتصال بخادم OPC UA، يجب تحديد خوادم OPC UA التي تثق بها لإنشاء جلسة عمل معها بشكل آمن. لمعرفة المزيد، راجع تكوين البنية الأساسية لشهادات OPC UA لموصل OPC UA.

أمان Edge

  • حافظ على بيئة وقت تشغيل الحافة محدثة: حافظ على تحديث نظام المجموعة وعمليات Azure IoT مع أحدث التصحيحات والإصدارات الثانوية للحصول على جميع إصلاحات الأمان والأخطاء المتوفرة. بالنسبة إلى عمليات نشر الإنتاج، قم بإيقاف تشغيل الترقية التلقائية ل Azure Arc للتحكم الكامل في وقت تطبيق التحديثات الجديدة على نظام المجموعة الخاص بك. بدلا من ذلك، ترقية العوامل يدويا حسب الحاجة.

  • تحقق من تكامل صور docker و helm: قبل نشر أي صورة إلى مجموعتك، تحقق من أن الصورة موقعة من قبل Microsoft. لمعرفة المزيد، راجع التحقق من صحة توقيع الصورة.

  • استخدم دائما شهادات X.509 أو رموز حساب خدمة Kubernetes للمصادقة مع وسيط MQTT: يدعم وسيط MQTT أساليب مصادقة متعددة للعملاء. يمكنك تكوين كل منفذ وحدة استماع للحصول على إعدادات المصادقة الخاصة به باستخدام مورد BrokerAuthentication. لمعرفة المزيد، راجع تكوين مصادقة وسيط MQTT.

  • توفير أقل امتياز مطلوب لأصل الموضوع في وسيط MQTT: تحدد نهج التخويل الإجراءات التي يمكن للعملاء تنفيذها على الوسيط، مثل الاتصال أو النشر أو الاشتراك في الموضوعات. قم بتكوين وسيط MQTT لاستخدام نهج تخويل واحد أو عدة نهج مع مورد BrokerAuthorization. لمعرفة المزيد، راجع تكوين تخويل وسيط MQTT.

  • تكوين بيئات الشبكة المعزولة باستخدام Azure IoT Layered Network Management (معاينة):Azure IoT Layered Network Management (معاينة) هو مكون يسهل الاتصال بين Azure والمجموعات في بيئات الشبكة المعزولة. في السيناريوهات الصناعية، تتبع الشبكات المعزولة بنية شبكة Purdue ISA-95/. لمعرفة المزيد، راجع ما هي إدارة الشبكة ذات طبقات Azure IoT (معاينة)؟.

أمان السحابة

  • استخدام الهويات المدارة المعينة من قبل المستخدم للاتصالات السحابية: استخدم دائما مصادقة الهوية المدارة. عندما يكون ذلك ممكنا، استخدم الهوية المدارة المعينة من قبل المستخدم في نقاط نهاية تدفق البيانات من أجل المرونة وإمكانية التدقيق.

  • توزيع موارد إمكانية المراقبة وإعداد السجلات: توفر إمكانية المراقبة رؤية في كل طبقة من تكوين عمليات Azure IoT. فهو يمنحك نظرة ثاقبة على السلوك الفعلي للمشكلات، ما يزيد من فعالية هندسة موثوقية الموقع. توفر عمليات Azure IoT إمكانية المراقبة من خلال لوحات معلومات Grafana المنسقة المخصصة المستضافة في Azure. يتم تشغيل لوحات المعلومات هذه بواسطة خدمة Azure Monitor المدارة ل Prometheus و Container Insights. نشر موارد إمكانية المراقبة على نظام المجموعة قبل نشر عمليات Azure IoT.

  • الوصول الآمن إلى الأصول ونقاط نهاية الأصول باستخدام Azure RBAC: الأصول ونقاط نهاية الأصول في عمليات Azure IoT لها تمثيلات في كل من مجموعة Kubernetes ومدخل Azure. يمكنك استخدام Azure RBAC لتأمين الوصول إلى هذه الموارد. Azure RBAC هو نظام تخويل يمكنك من إدارة الوصول إلى موارد Azure. يمكنك استخدام Azure RBAC لمنح أذونات للمستخدمين والمجموعات والتطبيقات في نطاق معين. لمعرفة المزيد، راجع الوصول الآمن إلى الأصول ونقاط نهاية الأصول.

الخطوات التالية

لمعرفة المزيد حول أمان IoT، راجع: