الأمان في حمل عمل IoT الخاص بك

تواجه حلول إنترنت الأشياء تحديا يتمثل في تأمين أحمال العمل المتنوعة وغير المتجانسة المستندة إلى الجهاز مع القليل من التفاعل المباشر أو بدون تفاعل مباشر. يشارك منشئو أجهزة IoT ومطورو تطبيقات IoT ومشغلو حلول IoT مسؤولية الأمان أثناء دورة حياة حل IoT الكاملة. من المهم تصميم الحل من البداية مع وضع الأمان في الاعتبار. فهم التهديدات المحتملة، وإضافة الدفاع بعمق أثناء تصميم الحل وتصميمه.

يبدأ التخطيط الأمني بنموذج تهديد. يساعدك فهم كيفية قدرة المهاجم على اختراق نظام على ضمان التخفيف المناسب من المخاطر من البداية. تقدم نمذجة المخاطر أكبر قيمة عند دمجها في مرحلة التصميم. كجزء من تمرين نمذجة المخاطر، يمكنك تقسيم بنية IoT النموذجية إلى عدة مكونات أو مناطق: الجهاز وبوابة الجهاز وبوابة السحابة والخدمات. يمكن أن يكون لكل منطقة متطلبات المصادقة والتخويل والبيانات الخاصة بها. يمكنك استخدام المناطق لعزل الضرر وتقييد تأثير المناطق ذات الثقة المنخفضة على مناطق الثقة الأعلى. لمزيد من المعلومات، راجع بنية أمان إنترنت الأشياء (IoT).

تحدد إرشادات الأمان التالية لأحمال عمل IoT الاعتبارات الرئيسية وتوفر توصيات التصميم والتنفيذ.

تقييم الأمان في حمل عمل IoT الخاص بك

لتقييم حمل عمل IoT الخاص بك من خلال عدسات ركيزة أمان إطار عمل Well-Architected، أكمل أسئلة الأمان لأحمال عمل IoT في Azure Well-Architected Review. بعد أن يحدد التقييم توصيات الأمان الرئيسية لحل IoT الخاص بك، استخدم المحتوى التالي للمساعدة في تنفيذ التوصيات.

مبادئ التصميم

تدعم خمس ركائز للتميز المعماري منهجية تصميم حمل عمل IoT. تعمل هذه الركائز بمثابة بوصلة لقرارات التصميم اللاحقة عبر مجالات تصميم IoT الرئيسية. تعمل مبادئ التصميم التالية على توسيع ركيزة الجودة ل Azure Well-Architected Framework - الأمان.

مبدأ التصميم الاعتبارات
هوية قوية استخدم هوية قوية لمصادقة الأجهزة والمستخدمين. لديك جذر للثقة في الأجهزة للهوية الموثوق بها، وتسجيل الأجهزة، وإصدار بيانات اعتماد متجددة، واستخدام المصادقة بدون كلمة مرور أو مصادقة متعددة العوامل (MFA). راجع اعتبارات إدارة الوصول وهوية Azure العامة.
أقل امتياز أتمتة واستخدام التحكم في الوصول الأقل امتيازا للحد من التأثير من الأجهزة أو الهويات المخترقة أو أحمال العمل غير المعتمدة.
سلامة الجهاز تقييم سلامة الجهاز لبوابة الوصول إلى الجهاز أو وضع علامة على الأجهزة للمعالجة. تحقق من تكوين الأمان، وتقييم الثغرات الأمنية وكلمات المرور غير الآمنة، ومراقبة التهديدات والشذوذ، وبناء ملفات تعريف المخاطر المستمرة.
تحديث الجهاز تحديثات مستمرة للحفاظ على سلامة الأجهزة. استخدم حلا مركزيا لإدارة التكوين والتوافق وآلية تحديث قوية لضمان تحديث الأجهزة وصحتها.
مراقبة أمان النظام، وتخطيط الاستجابة للحوادث مراقبة استباقية للأجهزة غير المصرح بها أو المخترقة والاستجابة للتهديدات الناشئة.

نموذج أمان الثقة المعدومة

قد يؤدي الوصول غير المصرح به إلى أنظمة إنترنت الأشياء إلى الكشف عن المعلومات على نطاق واسع، مثل بيانات إنتاج المصنع المسربة، أو رفع الامتياز للتحكم في الأنظمة المادية عبر الإنترنت، مثل إيقاف خط إنتاج المصنع. يساعد نموذج أمان الثقة المعدومة على الحد من التأثير المحتمل للمستخدمين الذين يحصلون على وصول غير مصرح به إلى خدمات وبيانات IoT السحابية أو المحلية.

بدلا من افتراض أن كل شيء خلف جدار حماية الشركة آمن، فإن الثقة المعدومة تصادق وتأذن وتشفير كل طلب وصول قبل منح الوصول. يبدأ تأمين حلول إنترنت الأشياء بدون ثقة بتنفيذ ممارسات أمان الهوية والجهاز والوصول الأساسية، مثل التحقق صراحة من المستخدمين ومراجعة الأجهزة على الشبكة واستخدام الكشف عن المخاطر في الوقت الحقيقي لاتخاذ قرارات الوصول الديناميكية.

يمكن أن تساعدك الموارد التالية في تنفيذ حل IoT بدون ثقة:

  • يحلل تقييم Microsoft ثقة معدومة الثغرات في الحماية الحالية للهوية ونقاط النهاية والتطبيقات والشبكة والبنية الأساسية والبيانات. استخدم الحلول الموصى بها لتحديد أولويات تنفيذ الثقة المعدومة، والمضي قدما مع إرشادات من مركز إرشادات Microsoft ثقة معدومة.

  • توضح الورقة التقنية ثقة معدومة للأمان عبر الإنترنت لإنترنت الأشياء كيفية تطبيق نهج ثقة معدومة على حلول إنترنت الأشياء استنادا إلى بيئة Microsoft وتجارب العملاء.

  • يوفر مستند NIST ثقة معدومة Architecture (nist.gov) إرشادات لإنشاء بنيات ثقة معدومة. يوفر هذا المستند نماذج توزيع عامة وحالات استخدام حيث قد تؤدي الثقة المعدومة إلى تحسين الوضع الأمني العام لتكنولوجيا المعلومات في المؤسسة.

أنماط بنية إنترنت الأشياء

تستخدم معظم أنظمة IoT إما منتجات متصلة أو نمط بنية العمليات المتصلة. هناك اختلافات أمنية رئيسية بين هذه الأنماط. غالبا ما تحتوي حلول العمليات المتصلة أو التكنولوجيا التشغيلية (OT) على أجهزة محلية تراقب الأجهزة المادية الأخرى وتتحكم فيها. تضيف أجهزة OT هذه تحديات أمنية مثل العبث، وشم الحزم، والحاجة إلى إدارة خارج النطاق وتحديثات عبر الهواء (OTA).

يمكن أن تكون المصانع وبيئات OT أهدافا سهلة للبرامج الضارة والخروقات الأمنية، لأن المعدات يمكن أن تكون قديمة وعرضة للخطر فعليا ومعزولة عن الأمان على مستوى الخادم. للحصول على منظور شامل، راجع ركيزة أمان Azure Well-Architected Framework.

طبقات بنية إنترنت الأشياء

تساعد مبادئ تصميم الأمان في توضيح الاعتبارات لضمان تلبية حمل عمل IoT للمتطلبات عبر طبقات بنية IoT الأساسية.

تخضع جميع الطبقات لتهديدات مختلفة يمكن تصنيفها وفقا لفئات تصنيف المخاطر: الانتحالوالعبثوالرفضوالكشف عن المعلوماتوحجب الخدمةورفع الامتياز. اتبع دائما ممارسات دورة حياة تطوير الأمان من Microsoft (SDL) عند تصميم وبناء بنيات IoT.

رسم تخطيطي يوضح الطبقات والأنشطة الشاملة في بنية IoT.

طبقة الجهاز والبوابة

تتضمن طبقة البنية هذه المساحة الفعلية الفورية حول الجهاز والبوابة التي تسمح بالوصول الفعلي أو الوصول الرقمي من نظير إلى نظير. تستخدم العديد من الشركات الصناعية نموذج Purdue المضمن في معيار ISA 95 لضمان حماية شبكات التحكم في العمليات الخاصة بها وعرض النطاق الترددي المحدود للشبكة وتوفير سلوك محدد في الوقت الحقيقي. يوفر نموذج Purdue طبقة إضافية من منهجية الدفاع المتعمقة.

هوية قوية للجهاز

توفر القدرات المتكاملة بإحكام لأجهزة وخدمات IoT هوية قوية للجهاز. وتشمل قدراته ما يلي:

  • جذر الثقة في الأجهزة.
  • مصادقة قوية باستخدام الشهادات أو المصادقة متعددة العوامل أو المصادقة بدون كلمة مرور.
  • بيانات الاعتماد المتجددة.
  • سجل جهاز IoT التنظيمي.

جذر الثقة للأجهزة له السمات التالية:

  • تخزين بيانات الاعتماد الآمن الذي يثبت الهوية في أجهزة مخصصة ومقاومة للعبث.
  • هوية إلحاق غير قابلة للتغيير مرتبطة بالجهاز الفعلي.
  • بيانات اعتماد تشغيلية فريدة لكل جهاز قابلة للتجديد للوصول العادي إلى الجهاز.

تمثل هوية الإلحاق الجهاز الفعلي ولا يمكن فصله عنه. عادة ما يتم إنشاء هذه الهوية وتثبيتها أثناء التصنيع، ولا يمكن تغييرها طوال عمر الجهاز. نظرا لثباته وعمره، يجب عليك استخدام هوية إلحاق الجهاز فقط لإلحاق الجهاز في حل IoT.

بعد الإلحاق، قم بتوفير واستخدام هوية تشغيلية متجددة وبيانات اعتماد للمصادقة والتخويل لتطبيق IoT. يتيح لك جعل هذه الهوية قابلة للتجديد إدارة الوصول إلى الجهاز وإبطاله للوصول التشغيلي. يمكنك تطبيق البوابات المستندة إلى النهج، مثل إثبات سلامة الجهاز وصحته، في وقت التجديد.

يضمن جذر الثقة في الأجهزة أيضا أن الأجهزة مبنية على مواصفات الأمان وتتوافق مع أنظمة التوافق المطلوبة. حماية سلسلة التوريد لجذر الثقة في الأجهزة، أو أي مكونات أجهزة أخرى لجهاز IoT، للتأكد من أن هجمات سلسلة التوريد لا تعرض سلامة الجهاز للخطر.

توفر المصادقة بدون كلمة مرور، التي تستخدم عادة شهادات x509 القياسية لإثبات هوية الجهاز، حماية أكبر من الأسرار مثل كلمات المرور والرموز المميزة المتماثلة المشتركة بين الطرفين. الشهادات هي آلية قوية وموحدة توفر مصادقة متجددة بدون كلمة مرور. لإدارة الشهادات:

  • توفير شهادات تشغيلية من بنية أساسية موثوق بها للمفتاح العام (PKI).
  • استخدم عمر التجديد المناسب لاستخدام الأعمال والنفقات العامة للإدارة والتكلفة.
  • اجعل التجديد تلقائيا، لتقليل أي انقطاع محتمل في الوصول بسبب التدوير اليدوي.
  • استخدم تقنيات التشفير القياسية والمحدثة. على سبيل المثال، التجديد من خلال طلبات توقيع الشهادة (CSR) بدلا من إرسال مفتاح خاص.
  • منح حق الوصول إلى الأجهزة استنادا إلى هويتها التشغيلية.
  • دعم إبطال بيانات الاعتماد، مثل قائمة إبطال الشهادات (CRL) عند استخدام شهادات x509، لإزالة الوصول إلى الجهاز على الفور، على سبيل المثال استجابة للاختراق أو السرقة.

لا يمكن لبعض أجهزة IoT القديمة أو المقيدة بالموارد استخدام هوية قوية أو مصادقة بدون كلمة مرور أو بيانات اعتماد متجددة. استخدم بوابات إنترنت الأشياء كأوصياء للتفاعل محليا مع هذه الأجهزة الأقل قدرة، وربطها للوصول إلى خدمات IoT بأنماط هوية قوية. تتيح لك هذه الممارسة اعتماد ثقة معدومة اليوم، بينما تنتقل إلى استخدام أجهزة أكثر قدرة بمرور الوقت.

لا يمكن للأجهزة الظاهرية (VMs) أو الحاويات أو أي خدمة تتضمن عميل IoT استخدام جذر ثقة الأجهزة. استخدم الإمكانات المتوفرة مع هذه المكونات. يمكن للأجهزة الظاهرية والحاويات، التي لا تحتوي على جذر الأجهزة لدعم الثقة، استخدام المصادقة بدون كلمة مرور وبيانات الاعتماد المتجددة. يوفر الحل الدفاعي المتعمق التكرارات حيثما أمكن، ويملأ الثغرات عند الضرورة. على سبيل المثال، يمكنك تحديد موقع الأجهزة الظاهرية والحاويات في منطقة ذات أمان فعلي أكبر، مثل مركز البيانات، مقارنة بجهاز IoT في الحقل.

استخدم سجل جهاز IoT تنظيميا مركزيا لإدارة دورة حياة جهاز IoT لمؤسستك وتدقيق الوصول إلى الجهاز. يشبه هذا النهج الطريقة التي تؤمن بها هويات المستخدمين للقوى العاملة في المؤسسة لتحقيق أمان بدون ثقة. يمكن لسجل الهوية المستند إلى السحابة التعامل مع مقياس حل IoT وإدارته وأمانه.

تقوم معلومات تسجيل جهاز IoT بإلحاق الأجهزة بحل IoT من خلال التحقق من أن هوية الجهاز وبيانات الاعتماد معروفة ومخولة. بعد إلحاق الجهاز، يحتوي سجل الجهاز على الخصائص الأساسية للجهاز، بما في ذلك هويته التشغيلية وبيانات الاعتماد المتجددة المستخدمة للمصادقة للاستخدام اليومي.

يمكنك استخدام بيانات سجل جهاز IoT من أجل:

  • عرض مخزون أجهزة IoT الخاصة بالمؤسسة، بما في ذلك الصحة والتصحيح وحالة الأمان.
  • أجهزة الاستعلام والمجموعة للعملية على نطاق واسع والإدارة وتوزيع حمل العمل والتحكم في الوصول.

استخدم مستشعرات الشبكة للكشف عن أجهزة IoT غير المدارة التي لا تتصل بخدمات Azure IoT وجردها، للتوعية والمراقبة.

الوصول الأقل امتيازا

يساعد التحكم في الوصول الأقل امتيازا على الحد من التأثير من الهويات المصادق عليها التي قد يتم اختراقها أو تشغيل أحمال العمل غير المعتمدة. بالنسبة لسيناريوهات IoT، امنح عامل التشغيل والجهاز وأحمال العمل الوصول باستخدام:

  • التحكم في الوصول إلى الجهاز وأحمال العمل، للوصول فقط إلى أحمال العمل محددة النطاق على الجهاز.
  • الوصول في الوقت المناسب.
  • آليات مصادقة قوية مثل المصادقة متعددة العوامل والمصادقة بدون كلمة مرور.
  • الوصول المشروط استنادا إلى سياق الجهاز، مثل عنوان IP أو موقع GPS أو تكوين النظام أو التفرد أو وقت اليوم أو أنماط حركة مرور الشبكة. يمكن للخدمات أيضا استخدام سياق الجهاز لتوزيع أحمال العمل بشكل مشروط.

لتنفيذ الوصول الفعال الأقل امتيازا:

  • تكوين إدارة الوصول إلى بوابة سحابة IoT لمنح أذونات الوصول المناسبة فقط للوظيفة التي تتطلبها الواجهة الخلفية.
  • تقييد نقاط الوصول إلى أجهزة IoT والتطبيقات السحابية من خلال التأكد من أن المنافذ لديها الحد الأدنى من الوصول.
  • إنشاء آليات لمنع العبث الفعلي بالجهاز واكتشافه.
  • إدارة وصول المستخدم من خلال نموذج مناسب للتحكم في الوصول، مثل التحكم في الوصول المستند إلى الدور أو المستند إلى السمة.
  • الوصول الأقل امتيازا لأجهزة IoT باستخدام تجزئة الشبكة.

التجزئة الدقيقة للشبكة

يوفر تصميم الشبكة وتكوينها فرصا لبناء دفاع متعمق من خلال تقسيم أجهزة IoT استنادا إلى أنماط نسبة استخدام الشبكة والتعرض للمخاطر. يقلل هذا التجزئة من التأثير المحتمل للأجهزة المخترقة والخصوم الذين يحورون الأصول ذات القيمة الأعلى. تستخدم تجزئة الشبكة عادة جدران الحماية من الجيل التالي.

يتيح التجزئة الدقيقة للشبكة عزل الأجهزة الأقل قدرة في طبقة الشبكة، إما خلف البوابة أو على مقطع شبكة منفصل. استخدم تجزئة الشبكة لتجميع أجهزة IoT، واستخدام حماية نقطة النهاية للتخفيف من تأثير الاختراق المحتمل.

تنفيذ استراتيجية قاعدة جدار حماية شاملة تسمح للأجهزة بالوصول إلى الشبكة عند الحاجة، وحظر الوصول عند عدم السماح به. لدعم الدفاع بعمق، يمكن للمؤسسات الناضجة تنفيذ نهج التجزئة المصغرة في طبقات متعددة من نموذج Purdue. إذا لزم الأمر، استخدم جدران الحماية على الأجهزة لتقييد الوصول إلى الشبكة.

سلامة الجهاز

ضمن مبدأ الثقة المعدومة، تعد صحة الجهاز عاملا رئيسيا لتحديد ملف تعريف المخاطر، بما في ذلك مستوى الثقة، للجهاز. استخدم ملف تعريف المخاطر كبوابة وصول لضمان وصول الأجهزة السليمة فقط إلى تطبيقات وخدمات IoT، أو لتحديد الأجهزة التي تكون في حالة صحية مشكوك فيها للمعالجة.

وفقا لمعايير الصناعة، يجب أن يتضمن تقييم صحة الجهاز ما يلي:

  • تقييم تكوين الأمان والإثبات على تكوين الجهاز بشكل آمن.
  • تقييم الثغرات الأمنية لتحديد ما إذا كان برنامج الجهاز قديما أو لديه ثغرات أمنية معروفة.
  • تقييم بيانات الاعتماد غير الآمن للتحقق من بيانات اعتماد الجهاز، مثل الشهادات والبروتوكولات، مثل أمان طبقة النقل (TLS) 1.2+.
  • التهديدات النشطة وتنبيهات التهديدات.
  • التنبيهات السلوكية الشاذة، مثل نمط الشبكة وانحراف الاستخدام.

معايير الثقة المعدومة للأجهزة

لدعم الثقة المعدومة، يجب على أجهزة IoT:

  • تحتوي على جذر الثقة في الأجهزة لتوفير هوية جهاز قوية.
  • استخدم بيانات الاعتماد المتجددة للعملية والوصول المنتظمين.
  • فرض التحكم في الوصول الأقل امتيازا إلى موارد الجهاز المحلي مثل الكاميرات والتخزين وأجهزة الاستشعار.
  • إصدار إشارات سليمة لصحة الجهاز لتمكين فرض الوصول المشروط.
  • قم بتوفير وكلاء التحديث وتحديثات البرامج المقابلة لمدة بقاء الجهاز القابلة للاستخدام لضمان إمكانية تطبيق تحديثات الأمان.
  • قم بتضمين قدرات إدارة الجهاز لتمكين تكوين الجهاز المستند إلى السحابة والاستجابة الأمنية التلقائية.
  • تشغيل عوامل الأمان التي تتكامل مع أنظمة مراقبة الأمان والكشف والاستجابة.
  • تقليل بصمة الهجوم الفعلي، على سبيل المثال عن طريق إيقاف تشغيل أو تعطيل أي ميزات جهاز غير مطلوبة، مثل منافذ USB أو UART الفعلية أو اتصال WiFi أو Bluetooth. استخدم الإزالة المادية أو التغطية أو الحظر عند الضرورة.
  • حماية البيانات على الأجهزة. إذا تم تخزين البيانات الثابتة على الأجهزة، فاستخدم خوارزميات التشفير القياسية لتشفير البيانات.

تدعم العديد من منتجات وخدمات Azure أمان جهاز IoT:

  • تربط وحدات وصي Azure Sphere الأجهزة القديمة الهامة بخدمات IoT بقدرات الثقة المعدومة، بما في ذلك الهوية القوية والتشفير الشامل وتحديثات الأمان العادية.

  • يوفر Azure IoT Edge اتصال وقت تشغيل الحافة ب IoT Hub وخدمات Azure الأخرى، ويدعم الشهادات كهويات قوية للجهاز. يدعم IoT Edge معيار PKCS#11 لهويات تصنيع الأجهزة والأسرار الأخرى المخزنة على وحدة النظام الأساسي الموثوق بها (TPM) أو وحدة أمان الأجهزة (HSM).

  • Azure IoT Hub SDKS هي مجموعة من مكتبات عميل الجهاز وأدلة المطور والعينات والوثائق. تنفذ Device SDKs ميزات أمان مختلفة، مثل التشفير والمصادقة، لمساعدتك في تطوير تطبيق جهاز قوي وآمن.

  • يوفر Azure RTOS نظام تشغيل في الوقت الحقيقي كمجموعة من مكتبات لغة C التي يمكنك نشرها على مجموعة واسعة من الأنظمة الأساسية لأجهزة IoT المضمنة.

    يتضمن Azure RTOS مكدس TCP/IP كاملا مع TLS 1.2 و1.3 وقدرات X.509 الأساسية. يتكامل Azure RTOS وAzure IoT Embedded SDK أيضا مع Azure IoT Hub وAzure Device Provisioning Service (DPS) Microsoft Defender. تغطي ميزات مثل المصادقة المتبادلة X.509 ودعم مجموعات تشفير TLS الحديثة مثل ECDHE و AES-GCM أساسيات اتصال الشبكة الآمنة.

    يدعم Azure RTOS أيضا:

    • تصميم بدون ثقة على الأنظمة الأساسية للمتحكم الدقيق التي تدعم ميزات أمان الأجهزة، مثل Arm TrustZone، وهي بنية حماية الذاكرة والتقسيم.
    • أجهزة العناصر الآمنة، مثل STSAFE-A110 من ST Microelectronics.
    • معايير الصناعة مثل Arm Platform Security Architecture (PSA)، والتي تجمع بين الأجهزة والبرامج الثابتة لتوفير مجموعة موحدة من ميزات الأمان بما في ذلك التمهيد الآمن والتشفير والإثبات.
  • يمكن برنامج Azure Certified Device شركاء الجهاز من تمييز الأجهزة والترويج لها بسهولة. يساعد البرنامج منشئي الحلول والعملاء على العثور على أجهزة IoT التي تم إنشاؤها باستخدام الميزات التي تمكن حل الثقة المعدومة.

  • يتحقق برنامج Edge Secured-core (إصدار أولي) مما إذا كانت الأجهزة تفي بمتطلبات الأمان لهوية الجهاز، والتمهيد الآمن، وتصلب نظام التشغيل، وتحديثات الجهاز، وحماية البيانات، والكشف عن الثغرات الأمنية. يتم تقطير متطلبات برنامج Edge Secured-core من متطلبات الصناعة المختلفة ونقاط نظر هندسة الأمان.

    يمكن برنامج Edge Secured-core خدمات Azure مثل خدمة Azure Attestation من اتخاذ قرارات شرطية استنادا إلى وضع الجهاز، وبالتالي تمكين نموذج الثقة المعدومة. يجب أن تتضمن الأجهزة جذرا من الثقة في الأجهزة وتوفر حماية آمنة للتمهيد والبرامج الثابتة. يمكن قياس هذه السمات بواسطة خدمة التصديق واستخدامها من قبل خدمات انتقال البيانات من الخادم لمنح الوصول المشروط إلى الموارد الحساسة.

طبقة الاستيعاب والاتصال

يجب حماية البيانات التي يتم استيعابها في حل IoT بالإرشادات الواردة في ركيزة أمان Azure Well-Architected Framework. بالإضافة إلى ذلك، بالنسبة لحلول IoT، من المهم التأكد من أن الاتصال من الجهاز إلى السحابة آمن ومشفرة باستخدام أحدث معايير TLS.

طبقة إدارة الأجهزة والنمذجة

تتضمن طبقة البنية هذه مكونات البرامج أو الوحدات النمطية التي تعمل في السحابة التي تتفاعل مع الأجهزة والبوابات لجمع البيانات وتحليلها، بالإضافة إلى الأمر والتحكم.

معايير الثقة المعدومة لخدمات IoT

استخدم خدمات IoT التي توفر إمكانات الثقة المعدومة الرئيسية التالية:

  • الدعم الكامل للتحكم في وصول المستخدم بدون ثقة، على سبيل المثال هويات المستخدم القوية ومصادقة متعددة العوامل (MFA) ووصول المستخدم المشروط.
  • التكامل مع أنظمة التحكم في وصول المستخدم للوصول الأقل امتيازا وعناصر التحكم الشرطية.
  • سجل جهاز مركزي لمخزون الجهاز الكامل وإدارة الجهاز.
  • المصادقة المتبادلة، وتقديم بيانات اعتماد الجهاز المتجدد مع التحقق من الهوية القوية.
  • التحكم في الوصول إلى الجهاز الأقل امتيازا مع الوصول المشروط بحيث يمكن فقط للأجهزة التي تفي بمعايير، مثل الصحة أو الموقع المعروف، الاتصال.
  • تحديثات OTA للحفاظ على سلامة الأجهزة.
  • مراقبة الأمان لكل من خدمات IoT وأجهزة IoT المتصلة.
  • المراقبة والتحكم في الوصول لجميع نقاط النهاية العامة، والمصادقة والتخويل لأي استدعاءات إلى نقاط النهاية هذه.

توفر العديد من خدمات Azure IoT قدرات الثقة المعدومة هذه.

  • يساعد Windows for IoT على ضمان الأمان عبر الركائز الرئيسية لطيف أمان IoT.

    • يحمي تشفير محرك BitLocker والتمهيد الآمن والتحكم في تطبيق Windows Defender وWindows Defender Exploit Guard وتطبيقات النظام الأساسي العام لـ Windows الآمنة (UWP) وعامل تصفية الكتابة الموحد ومكدس الاتصال الآمن وإدارة بيانات اعتماد الأمان البيانات الثابتة وأثناء تنفيذ التعليمات البرمجية وأثناء النقل.

    • يكتشف Device Health Attestation (DHA) الأجهزة الموثوق بها ويراقبها للسماح لك بالبدء بجهاز موثوق به والحفاظ على الثقة بمرور الوقت.

    • مركز تحديث الجهاز خادم Windows Server Update Services تطبيق أحدث تصحيحات الأمان. يمكنك معالجة التهديدات التي تتعرض لها الأجهزة باستخدام ميزات إدارة أجهزة Azure IoT Hub وحلول إدارة الأجهزة المحمولة Microsoft Intune أو حلول إدارة الأجهزة المحمولة التابعة لجهة خارجية وMicrosoft System Center Configuration Manager.

  • Microsoft Defender ل IoT هو نظام أساسي لأمان طبقة الشبكة بدون عامل يوفر اكتشاف الأصول المستمر وإدارة الثغرات الأمنية واكتشاف التهديدات لأجهزة IoT وOT. يراقب Defender for IoT حركة مرور الشبكة باستمرار باستخدام التحليلات السلوكية المدركة ل IoT لتحديد المكونات غير المصرح بها أو المخترقة.

    يدعم Defender for IoT أجهزة OT المضمنة الخاصة وأنظمة Windows القديمة الموجودة عادة في بيئات OT. يمكن ل Defender for IoT جرد جميع أجهزة IoT، وتقييم نقاط الضعف، وتقديم توصيات التخفيف المستندة إلى المخاطر، ومراقبة الأجهزة باستمرار للسلوك الشاذ أو غير المصرح به.

  • Microsoft Sentinel، وهو نظام أساسي لمعلومات الأمان وإدارة الأحداث المستندة إلى السحابة (SIEM) وتنسيق الأمان والأتمتة والاستجابة (SOAR)، يتكامل بإحكام مع Microsoft Defender ل IoT. يوفر Microsoft Sentinel طريقة عرض على نطاق السحابة للأمان عبر مؤسستك من خلال جمع البيانات عبر جميع المستخدمين والأجهزة والتطبيقات والبنية الأساسية، بما في ذلك جدران الحماية والتحكم في الوصول إلى الشبكة وأجهزة تبديل الشبكة.

    يمكن ل Microsoft Sentinel اكتشاف السلوكيات الشاذة التي تشير إلى اختراق محتمل لأجهزة IoT أو OT بسرعة. يدعم Microsoft Sentinel أيضا حلول مركز عمليات الأمان (SOC) التابعة لجهة خارجية مثل Splunk وIBM QRadar وServiceNow.

  • يوفر Azure IoT Hub سجلا تشغيليا لأجهزة IoT. يقبل IoT Hub شهادات تشغيل الجهاز لتمكين هوية قوية، ويمكنه تعطيل الأجهزة مركزيا لمنع الاتصالات غير المصرح بها. يدعم IoT Hub توفير هويات الوحدة النمطية التي تدعم أحمال عمل IoT Edge.

    • توفر Azure IoT Hub Device Provisioning Service (DPS) سجل جهاز مركزي للأجهزة التنظيمية للتسجيل للإلحاق على نطاق واسع. تقبل DPS شهادات الجهاز لتمكين الإلحاق بهوية قوية للجهاز وبيانات اعتماد متجددة، وتسجيل الأجهزة في IoT Hub لتشغيلها اليومي.

    • يتيح لك Azure Device Update (ADU) ل IoT Hub نشر تحديثات OTA لأجهزة IoT الخاصة بك. يوفر ADU حلا مستضافا على السحابة لتوصيل أي جهاز تقريبا، ويدعم مجموعة واسعة من أنظمة تشغيل IoT، بما في ذلك Linux وAzure RTOS.

    • يتيح لك دعم Azure IoT Hub للشبكات الظاهرية تقييد الاتصال ب IoT Hub من خلال شبكة ظاهرية تقوم بتشغيلها. يمنع عزل الشبكة هذا التعرض للاتصال بالإنترنت العام، ويمكن أن يساعد في منع هجمات الاختراق من الشبكات المحلية الحساسة.

تدمج منتجات Microsoft التالية الأجهزة وخدمات Azure بشكل كامل في حلول IoT الشاملة.

  • Azure Sphere هو حل متكامل للأجهزة ونظام التشغيل والنظام الأساسي السحابي مدار بالكامل يساعد أجهزة IoT متوسطة ومنخفضة الطاقة على تحقيق الخصائص السبع للأجهزة عالية الأمان لتنفيذ ثقة معدومة. تستخدم الأجهزة التحقق الصريح وتنفذ شهادة الجهاز والمصادقة المستندة إلى الشهادة (DAA)، والتي تجدد الثقة تلقائيا.

    يستخدم Azure Sphere الوصول الأقل امتيازا، حيث يتم رفض الوصول إلى التطبيقات بشكل افتراضي إلى جميع خيارات الأجهزة الطرفية والاتصالية. للاتصال بالشبكة، يجب تضمين مجالات الويب المسموح بها في بيان البرنامج أو لا يمكن للتطبيق الاتصال خارج الجهاز.

    تم بناء Azure Sphere حول الخرق المفترض. حماية طبقات الدفاع في العمق طوال تصميم نظام التشغيل. يساعد قسم العالم الآمن الذي يعمل في Arm TrustZone على أجهزة Azure Sphere على تقسيم خروقات نظام التشغيل من الوصول إلى Pluton أو موارد الأجهزة.

    يمكن أن يكون Azure Sphere وحدة وصي لتأمين الأجهزة الأخرى، بما في ذلك الأنظمة القديمة الحالية غير المصممة للاتصال الموثوق به. في هذا السيناريو، يتم نشر وحدة وصي Azure Sphere مع تطبيق وواجهات مع الأجهزة الموجودة من خلال Ethernet أو التسلسل أو BLE. لا تحتوي الأجهزة بالضرورة على اتصال مباشر بالإنترنت.

  • Azure Percept هو نظام أساسي من طرف إلى طرف الذكاء الاصطناعي يمكن أن يساعدك على بدء إثبات المفهوم في دقائق. يتضمن Azure Percept مسرعات الأجهزة المتكاملة مع خدمات Azure الذكاء الاصطناعي وIoT ونماذج الذكاء الاصطناعي التي تم إنشاؤها مسبقا وإدارة الحلول.

    تستخدم أجهزة Azure Percept جذر الثقة في الأجهزة للمساعدة في حماية بيانات الاستدلال والنماذج الذكاء الاصطناعي وأجهزة الاستشعار الحساسة للخصوصية مثل الكاميرات والميكروفونات. يتيح Azure Percept مصادقة الجهاز والتخويل لخدمات Azure Percept Studio. لمزيد من المعلومات، راجع أمان Azure Percept.

طبقة DevOps

يجب أن يوفر حل IoT للمؤسسة استراتيجية للمشغلين لإدارة النظام. تتضمن منهجيات DevOps التي تركز بشكل استباقي على الأمان ما يلي:

  • إدارة مركزية للتكوين والتوافق، لتطبيق النهج وتوزيع الشهادات وتحديثها بشكل آمن.
  • تحديثات قابلة للنشر، لتحديث المجموعة الكاملة من البرامج على الأجهزة والبرامج الثابتة وبرامج التشغيل ونظام التشغيل الأساسي والتطبيقات المضيفة وأحمال العمل الموزعة على السحابة.

لمزيد من المعلومات، راجع تمكين DevSecOps باستخدام Azure وGitHub.

التحديثات المستمرة

للتحكم في الوصول إلى الجهاز استنادا إلى الصحة، يجب عليك الاحتفاظ بشكل استباقي بأجهزة الإنتاج في حالة هدف سليمة تعمل. يجب أن تكون آليات التحديث:

  • لديك قدرات النشر عن بعد.
  • كن مرنا في مواجهة التغييرات في البيئة وظروف التشغيل وآلية المصادقة، مثل تغييرات الشهادة بسبب انتهاء الصلاحية أو الإبطال.
  • دعم التحقق من إطلاق التحديث.
  • التكامل مع مراقبة الأمان المنتشرة لتمكين التحديثات المجدولة للأمان.

يجب أن تكون قادرا على تأجيل التحديثات التي تتداخل مع استمرارية الأعمال، ولكن في النهاية إكمالها خلال فترة زمنية محددة جيدا بعد اكتشاف ثغرة أمنية. يجب وضع علامة على الأجهزة التي لم يتم تحديثها على أنها غير صحية.

مراقبة الأمان والاستجابة له

يجب أن يكون حل IoT قادرا على إجراء المراقبة والمعالجة على نطاق واسع لجميع أجهزته المتصلة. كاستراتيجية دفاعية متعمقة، تضيف المراقبة طبقة إضافية من الحماية لأجهزة greenfield المدارة، وتوفر تحكما تعويضيا لأجهزة brownfield القديمة غير المدارة التي لا تدعم العوامل ولا يمكن تصحيحها أو تكوينها عن بعد.

تحتاج إلى اتخاذ قرار بشأن مستويات التسجيل وأنواع الأنشطة التي يجب مراقبتها والاستجابات المطلوبة للتنبيهات. يجب تخزين السجلات بشكل آمن ولا تحتوي على أي تفاصيل أمان.

وفقا لوكالة الأمن السيبراني وأمن البنية التحتية (CISA)، يجب على برنامج مراقبة الأمان مراقبة وتدقيق التغييرات غير المصرح بها على وحدات التحكم، والسلوك غير العادي من الأجهزة، ومحاولات الوصول والتخويل. يجب أن تتضمن مراقبة الأمان ما يلي:

  • إنشاء مخزون الأصول وخريطة الشبكة كما هي لجميع أجهزة IoT وOT.
  • تحديد جميع بروتوكولات الاتصال المستخدمة عبر شبكات IoT وOT.
  • كتالوج جميع الاتصالات الخارجية من وإلى الشبكات.
  • تحديد الثغرات الأمنية في أجهزة IoT وOT واستخدام نهج قائم على المخاطر للتخفيف منها.
  • تنفيذ برنامج مراقبة يقظ مع الكشف عن الحالات الشاذة للكشف عن التكتيكات الإلكترونية الضارة مثل العيش خارج الأرض داخل أنظمة إنترنت الأشياء.

تتبع معظم هجمات إنترنت الأشياء نمط سلسلة القتل ، حيث ينشئ الخصوم موطئ قدم أولي، ويرفعون امتيازاتهم، ويتحركون أفقيا عبر الشبكة. غالبا ما يستخدم المهاجمون بيانات اعتماد مميزة لتجاوز الحواجز مثل جدران الحماية من الجيل التالي التي تم إنشاؤها لفرض تجزئة الشبكة عبر الشبكات الفرعية. يتطلب الكشف السريع عن هذه الهجمات متعددة الخطوات والاستجابة لها عرضا موحدا عبر شبكات تكنولوجيا المعلومات وIoT وOT، جنبا إلى جنب مع الأتمتة والتعلم الآلي وتحليل ذكي للمخاطر.

جمع الإشارات من البيئة بأكملها، بما في ذلك جميع المستخدمين والأجهزة والتطبيقات والبنية الأساسية، سواء في أماكن العمل أو في السحب المتعددة. تحليل الإشارات في SIEM المركزية والأنظمة الأساسية للكشف والاستجابة الموسعة (XDR)، حيث يمكن لمحللي SOC البحث عن التهديدات غير المعروفة سابقا والكشف عنها.

وأخيرا، استخدم منصات SOAR للاستجابة للحوادث بسرعة والتخفيف من الهجمات قبل أن تؤثر ماديا على مؤسستك. يمكنك تعريف أدلة المبادئ التي يتم تنفيذها تلقائيا عند اكتشاف حوادث معينة. على سبيل المثال، يمكنك حظر الأجهزة المخترقة أو عزلها تلقائيًا حتى لا تتمكن من إصابة الأنظمة الأخرى.

الخطوات التالية