Sdílet prostřednictvím


Zabezpečení řešení IoT

Řešení IoT umožňují připojit, monitorovat a řídit zařízení a prostředky IoT ve velkém měřítku. V cloudovém řešení se zařízení a prostředky připojují přímo ke cloudu. V rámci edge řešení se zařízení a prostředky připojují k edge runtime prostředí. Abyste ochránili řešení IoT před hrozbami, musíte zabezpečit fyzické prostředky a zařízení, hraniční infrastrukturu a cloudové služby. Musíte také zabezpečit data, která procházejí vaším řešením IoT, ať už jsou na okraji sítě nebo v cloudu.

Tento článek obsahuje pokyny, jak nejlépe zabezpečit řešení IoT. Každá část obsahuje odkazy na obsah, který poskytuje další podrobnosti a pokyny.

Následující diagram poskytuje přehled komponent v typickém edge IoT řešení. Tento článek se zaměřuje na zabezpečení řešení IoT založeného na okrajových technologiích.

Diagram znázorňující architekturu řešení ioT na vysoké úrovni, která zvýrazňuje zabezpečení

V edge řešení IoT můžete zabezpečení rozdělit do následujících čtyř oblastí:

  • Zabezpečení prostředků: Zabezpečte prostředek IoT, když je nasazený místně.

  • Zabezpečení připojení: Zajistěte, aby všechna přenášená data mezi assetem, edge a cloudovými službami byla důvěrná a nenarušená.

  • Zabezpečení edge: Zabezpečte svá data při procházení a jsou uložená na hraničním zařízení.

  • Zabezpečení cloudu: Zabezpečte svá data při procházení a jsou uložená v cloudu.

Microsoft Defender pro IoT a pro kontejnery

Microsoft Defender for IoT je jednotné řešení zabezpečení vytvořené speciálně pro identifikaci zařízení IoT a operačních technologií (OT), ohrožení zabezpečení a hrozeb. Microsoft Defender for Containers je řešení nativní pro cloud, které vylepšuje, monitoruje a udržuje zabezpečení kontejnerizovaných prostředků (clustery Kubernetes, uzly Kubernetes, úlohy Kubernetes, registry kontejnerů, image kontejnerů a další) a jejich aplikace v různých cloudových a místních prostředích.

Defender for IoT i Defender for Containers můžou automaticky monitorovat některá doporučení uvedená v tomto článku. Defender for IoT a Defender for Containers by měl být front-line obrany, aby bylo možné chránit řešení založené na hraničních zařízeních. Další informace najdete v následujících tématech:

Zabezpečení prostředků

Tato část obsahuje pokyny k zabezpečení prostředků, jako jsou průmyslová zařízení, senzory a další zařízení, která jsou součástí vašeho řešení IoT. Zabezpečení prostředku je nezbytné k zajištění integrity a důvěrnosti dat, která generuje a přenáší.

  • Použijte Azure Key Vault a rozšíření úložiště tajných kódů: K ukládání a správě citlivých informací prostředku, jako jsou klíče, hesla, certifikáty a tajné kódy, použijte Azure Key Vault . Operace Azure IoT používají Azure Key Vault jako řešení spravovaného trezoru v cloudu a k synchronizaci tajných kódů z cloudu používá rozšíření Azure Key Vault Secret Store pro Kubernetes a ukládá je na hraničních zařízeních jako tajné kódy Kubernetes. Další informace najdete v tématu Správa tajných kódů pro nasazení operací Azure IoT.

  • Nastavení zabezpečené správy certifikátů: Správa certifikátů je zásadní pro zajištění zabezpečené komunikace mezi prostředky a vaším hraničním prostředím runtime. Operace Azure IoT poskytují nástroje pro správu certifikátů, včetně vydávání, obnovování a odvolávání certifikátů. Další informace najdete v tématu Správa certifikátů pro interní komunikaci operací Azure IoT.

  • Výběr hardwaru odolného proti manipulaci: Zvolte hardware prostředků s integrovanými mechanismy pro detekci fyzické manipulace, například otevření krytu zařízení nebo odebrání části zařízení. Tyto signály manipulace můžou být součástí datového proudu nahraného do cloudu a upozorňovat operátory na tyto události.

  • Povolte zabezpečené aktualizace firmwaru prostředků: Používejte služby, které umožňují pro vaše prostředky přeletové aktualizace. Vytvářejte prostředky se zabezpečenými cestami pro aktualizace a kryptografické zajištění verzí firmwaru pro zabezpečení prostředků během a po aktualizacích.

  • Bezpečně nasaďte hardware zařízení: Zajistěte, aby nasazení hardwaru bylo co nejvíce odolné proti manipulaci, zejména v nezabezpečených umístěních, jako jsou veřejné prostory nebo nesledovaná místa. Povolte pouze nezbytné funkce, které minimalizují nároky na fyzický útok, například bezpečné pokrytí portů USB, pokud nejsou potřeba.

  • Postupujte podle osvědčených postupů zabezpečení a nasazení zařízení: Pokud výrobce zařízení poskytuje pokyny k zabezpečení a nasazení, postupujte podle těchto pokynů spolu s obecnými pokyny v tomto článku.

Zabezpečení připojení

Tato část poskytuje pokyny, jak zabezpečit připojení mezi vašimi majetky, hraničním runtime prostředím a cloudovými službami. Zabezpečení připojení je nezbytné k zajištění integrity a důvěrnosti přenášených dat.

  • K zabezpečení připojení z prostředků použijte protokol TLS (Transport Layer Security): Veškerá komunikace v rámci operací Azure IoT se šifruje pomocí protokolu TLS. Aby bylo prostředí zabezpečené ve výchozím nastavení, které minimalizuje neúmyslné vystavení hraničního řešení útočníkům, nasadí se operace Azure IoT s výchozí kořenovou certifikační autoritou a vystavitelem pro certifikáty serveru TLS. Pro produkční nasazení doporučujeme použít vlastní certifikační autoritu a podnikové řešení PKI.

  • Přineste si vlastní certifikační autoritu pro produkční prostředí: Pro produkční nasazení nahraďte výchozí kořenovou certifikační autoritu podepsanou svým držitelem vlastním vystavitelem certifikační autority a integrujte ji s podnikovou pkI, abyste zajistili důvěryhodnost a dodržování předpisů. Další informace najdete v tématu Správa certifikátů pro interní komunikaci operací Azure IoT.

  • Zvažte použití podnikových bran firewall nebo proxy serverů ke správě odchozího provozu: Pokud používáte podnikové brány firewall nebo proxy servery, přidejte koncové body Azure IoT Operations do svého seznamu povolených položek.

  • Šifrování interního provozu zprostředkovatele zpráv: Zajištění bezpečnosti interní komunikace ve vaší okrajové infrastruktuře je důležité pro zachování integrity a důvěrnosti dat. Zprostředkovatel MQTT byste měli nakonfigurovat tak, aby šifroval interní provoz a přenášená data mezi front-endem zprostředkovatele MQTT a back-endovými pody. Další informace najdete v tématu Konfigurace šifrování interního provozu zprostředkovatele a interních certifikátů.

  • Nakonfigurujte protokol TLS s automatickou správou certifikátů pro naslouchací procesy ve zprostředkovateli MQTT: Operace Azure IoT poskytuje automatickou správu certifikátů pro naslouchací procesy ve zprostředkovateli MQTT. Tato funkce snižuje administrativní režii ruční správy certifikátů, zajišťuje včasné prodlužování platnosti a pomáhá udržovat dodržování zásad zabezpečení. Další informace najdete v tématu Zabezpečení komunikace zprostředkovatele MQTT pomocí BrokerListener.

  • Nastavte zabezpečené připojení k serveru OPC UA: Při připojování k serveru OPC UA byste měli určit, kterým serverům OPC UA důvěřujete, abyste mohli bezpečně navázat relaci. Další informace najdete v tématu Konfigurace infrastruktury certifikátů OPC UA pro konektor pro OPC UA.

  • Izolované a segmentační sítě: Pomocí segmentace sítě a bran firewall můžete izolovat clustery Operací IoT a hraniční zařízení od jiných síťových prostředků. Pokud používáte podnikové brány firewall nebo proxy servery, přidejte požadované koncové body do seznamu povolených. Další informace najdete v pokynech pro produkční nasazení – sítě.

Zabezpečení Edge

Tato část obsahuje pokyny k zabezpečení prostředí runtime na okrajové platformě, což je software, který běží na této platformě. Tento software zpracovává data vašich majetků a spravuje komunikaci mezi vašimi majetky a cloudovými službami. Zabezpečení hraničního prostředí runtime je nezbytné k zajištění integrity a důvěrnosti zpracovávaných a přenášených dat.

  • Udržujte prostředí runtime Edge aktuální: Udržujte cluster a nasazení provozu Azure IoT aktuální s nejnovějšími opravami a dílčími verzemi, abyste získali všechny dostupné opravy zabezpečení a chyb. V případě produkčních nasazení vypněte automatické nasazení služby Azure Arc , abyste měli úplnou kontrolu nad tím, kdy se na váš cluster použijí nové aktualizace. Místo toho podle potřeby agenty ručně upgradujte.

  • Ověřte integritu imagí kontejneru a helmu: Před nasazením jakékoli image do clusteru ověřte, že je image podepsaná Microsoftem. Další informace naleznete v ověřování podpisu obrázků.

  • Pro ověřování pomocí zprostředkovatele MQTT vždy používejte certifikáty X.509 nebo tokeny účtu služby Kubernetes: Zprostředkovatel MQTT podporuje více metod ověřování pro klienty. Každý naslouchací port můžete nakonfigurovat tak, aby měl vlastní nastavení ověřování pomocí prostředku BrokerAuthentication. Další informace najdete v tématu Konfigurace ověřování zprostředkovatele MQTT.

  • Poskytněte nejnižší úroveň oprávnění potřebnou pro prostředek tématu ve vašem MQTT brokeru: Zásady autorizace určují, jaké akce mohou klienti na brokeru provádět, například připojení, publikování nebo odběr témat. Nakonfigurujte zprostředkovatele MQTT tak, aby používal jednu nebo více zásad autorizace s prostředkem BrokerAuthorization. Další informace najdete v tématu Konfigurace autorizace zprostředkovatele MQTT.

Zabezpečení cloudu

Tato část obsahuje pokyny k zabezpečení cloudových služeb, což jsou služby, které zpracovávají a ukládají vaše data prostředků. Zabezpečení cloudových služeb je zásadní pro zajištění integrity a důvěrnosti vašich dat.

  • Používejte spravované identity přiřazené uživatelem pro cloudová připojení: Vždy používejte ověřování spravované identity. Pokud je to možné, použijte spravovanou identitu přiřazenou uživatelem v koncových bodech toku dat pro flexibilitu a auditovatelnost. Další informace najdete v tématu Povolení nastavení zabezpečení v operacích Azure IoT.

  • Nasazení prostředků pozorovatelnosti a nastavení protokolů: Pozorovatelnost poskytuje přehled o každé vrstvě konfigurace operací Azure IoT. Poskytuje přehled o skutečném chování problémů, což zvyšuje efektivitu techniky spolehlivosti lokality. Operace Azure IoT nabízí pozorovatelnost prostřednictvím vlastních kurátorovaných řídicích panelů Grafana hostovaných v Azure. Tyto řídicí panely využívají spravovanou službu Azure Monitor pro Prometheus a Container Insights. Před nasazením operací Azure IoT nasaďte prostředky pozorovatelnosti do clusteru.

  • Zabezpečený přístup k prostředkům a koncovým bodům prostředků pomocí Azure RBAC: Prostředky a koncové body prostředků v operacích Azure IoT mají reprezentaci v clusteru Kubernetes i na webu Azure Portal. K zabezpečení přístupu k těmto prostředkům použijte Azure RBAC. Azure RBAC je autorizační systém, který umožňuje spravovat přístup k prostředkům Azure. Pomocí Azure RBAC udělte oprávnění uživatelům, skupinám a aplikacím v určitém rozsahu. Další informace najdete v tématu Zabezpečení přístupu k prostředkům a koncovým bodům prostředků.