Zabezpečení řešení IoT

Řešení IoT umožňují připojit, monitorovat a řídit zařízení a prostředky IoT ve velkém měřítku. V řešení připojeném ke cloudu se zařízení a prostředky připojují přímo ke cloudu. V řešení připojeném k okraji se zařízení a prostředky připojují k prostředí modulu runtime Edge. Abyste ochránili řešení IoT před hrozbami, musíte zabezpečit fyzické prostředky a zařízení, hraniční infrastrukturu a cloudové služby. Musíte také zabezpečit data, která procházejí vaším řešením IoT, ať už jsou na okraji sítě nebo v cloudu.

Tento článek obsahuje pokyny, jak nejlépe zabezpečit řešení IoT. Každá část obsahuje odkazy na obsah, který poskytuje další podrobnosti a pokyny.

Následující diagram znázorňuje přehledné zobrazení souvisejících komponent v typickém okrajově připojeném IoT řešení. Tento článek se zaměřuje na zabezpečení IoT řešení připojeného k síti na okraji.

Diagram znázorňující architekturu řešení připojenou k ioT na vysoké úrovni, která zvýrazňuje zabezpečení

V okrajově připojeném řešení IoT můžete zabezpečení rozdělit do následujících čtyř oblastí:

  • Zabezpečení prostředků: Zabezpečte prostředek IoT, když je nasazený místně.

  • Zabezpečení připojení: Zajistěte, aby všechna přenášená data mezi assetem, edge a cloudovými službami byla důvěrná a nenarušená.

  • Zabezpečení edge: Zabezpečte svá data při procházení a jsou uložená na hraničním zařízení.

  • Zabezpečení cloudu: Zabezpečte svá data při procházení a jsou uložená v cloudu.

Microsoft Defender pro IoT a kontejnery

Microsoft Defender for IoT je sjednocené řešení zabezpečení vytvořené speciálně pro identifikaci zařízení IoT a operačních technologií (OT), ohrožení zabezpečení a hrozeb. Microsoft Defender pro kontejnery je řešení nativní pro cloud, které vylepšuje, monitoruje a udržuje zabezpečení kontejnerizovaných prostředků (clustery Kubernetes, uzly Kubernetes, úlohy Kubernetes, registry kontejnerů, image kontejnerů a další) a jejich aplikace v různých cloudových a místních prostředích.

Defender pro IoT i Defender pro kontejnery můžou automaticky monitorovat některá doporučení uvedená v tomto článku. Defender pro IoT a Defender pro kontejnery by měly být prvním obranným prvkem k ochraně řešení připojených na okrajových sítích. Další informace najdete v následujících tématech:

Zabezpečení prostředků

Tato část obsahuje pokyny k zabezpečení prostředků, jako jsou průmyslová zařízení, senzory a další zařízení, která jsou součástí vašeho řešení IoT. Zabezpečení prostředku je nezbytné k zajištění integrity a důvěrnosti dat, která generuje a přenáší.

  • Užívejte Azure Key Vault a rozšíření úložiště tajných kódů: K ukládání a správě citlivých informací prostředku, jako jsou klíče, hesla, certifikáty a tajné kódy, použijte Azure Key Vault. Operace Azure IoT používá Azure Key Vault jako řešení spravovaného trezoru v cloudu a používá rozšíření Azure Key Vault Secret Store pro Kubernetes k synchronizaci tajných kódů z cloudu a jejich ukládání na hraničních zařízeních jako tajné kódy Kubernetes. Další informace najdete v tématu Správa tajných informací pro nasazení s Operace Azure IoT.

  • Nastavení zabezpečené správy certifikátů: Správa certifikátů je zásadní pro zajištění zabezpečené komunikace mezi prostředky a vaším hraničním prostředím runtime. Operace Azure IoT poskytuje nástroje pro správu certifikátů, včetně vydávání, obnovování a odvolávání certifikátů. Další informace najdete v tématu Správa certifikátů pro Operace Azure IoT interní komunikaci.

  • Výběr hardwaru odolného proti manipulaci: Zvolte hardware prostředků s integrovanými mechanismy pro detekci fyzické manipulace, například otevření krytu zařízení nebo odebrání části zařízení. Tyto signály manipulace můžou být součástí datového proudu nahraného do cloudu a upozorňovat operátory na tyto události.

  • Povolte zabezpečené aktualizace firmwaru prostředků: Používejte služby, které umožňují pro vaše prostředky přeletové aktualizace. Vytvářejte prostředky se zabezpečenými cestami pro aktualizace a kryptografické zajištění verzí firmwaru pro zabezpečení prostředků během a po aktualizacích.

  • Bezpečně nasaďte hardware zařízení: Zajistěte, aby nasazení hardwaru bylo co nejvíce odolné proti manipulaci, zejména v nezabezpečených umístěních, jako jsou veřejné prostory nebo nesledovaná místa. Povolte pouze nezbytné funkce, které minimalizují nároky na fyzický útok, například bezpečné pokrytí portů USB, pokud nejsou potřeba.

  • Postupujte podle osvědčených postupů zabezpečení a nasazení zařízení: Pokud výrobce zařízení poskytuje pokyny k zabezpečení a nasazení, postupujte podle těchto pokynů spolu s obecnými pokyny v tomto článku.

Zabezpečení připojení

Tato část poskytuje pokyny, jak zabezpečit připojení mezi vašimi majetky, hraničním runtime prostředím a cloudovými službami. Zabezpečení připojení je nezbytné k zajištění integrity a důvěrnosti přenášených dat.

  • Použijte protokol TLS (Transport Layer Security) k zabezpečení připojení z prostředků: Veškerá komunikace v rámci Operace Azure IoT je šifrovaná pomocí protokolu TLS. Pokud chcete zajistit zabezpečené výchozí prostředí, které minimalizuje neúmyslné vystavení řešení připojeného k okraji útočníkům, Operace Azure IoT se nasadí s výchozí kořenovou certifikační autoritou a vystavitelem pro certifikáty serveru TLS. Pro produkční nasazení doporučujeme použít vlastní certifikační autoritu a podnikové řešení PKI.

  • Přineste si vlastní certifikační autoritu pro produkční prostředí: Pro produkční nasazení nahraďte výchozí kořenovou certifikační autoritu podepsanou svým držitelem vlastním vystavitelem certifikační autority a integrujte ji s podnikovou pkI, abyste zajistili důvěryhodnost a dodržování předpisů. Další informace najdete v tématu Správa certifikátů pro Operace Azure IoT interní komunikaci.

  • Zvažte použití podnikových bran firewall nebo proxy serverů ke správě odchozího provozu: Pokud používáte podnikové brány firewall nebo proxy servery, přidejte do seznamu povolených koncových bodů Operace Azure IoT.

  • Šifrování interního provozu zprostředkovatele zpráv: Zajištění bezpečnosti interní komunikace ve vaší okrajové infrastruktuře je důležité pro zachování integrity a důvěrnosti dat. Zprostředkovatel MQTT byste měli nakonfigurovat tak, aby šifroval interní provoz a přenášená data mezi front-endem zprostředkovatele MQTT a back-endovými pody. Další informace najdete v tématu Konfigurace šifrování interního provozu zprostředkovatele a interních certifikátů.

  • Konfigurujte protokol TLS s automatickou správou certifikátů pro naslouchací procesy ve zprostředkovateli MQTT: Operace Azure IoT poskytuje automatickou správu certifikátů pro naslouchací procesy ve zprostředkovateli MQTT. Tato funkce snižuje administrativní režii ruční správy certifikátů, zajišťuje včasné prodlužování platnosti a pomáhá udržovat dodržování zásad zabezpečení. Další informace najdete v tématu Zabezpečení komunikace zprostředkovatele MQTT pomocí BrokerListener.

  • Nastavte zabezpečené připojení k serveru OPC UA: Při připojování k serveru OPC UA byste měli určit, kterým serverům OPC UA důvěřujete, abyste mohli bezpečně navázat relaci. Další informace najdete v tématu Konfigurace infrastruktury certifikátů OPC UA pro konektor pro OPC UA.

  • Izolované a segmentační sítě: Pomocí segmentace sítě a bran firewall můžete izolovat clustery Operací IoT a hraniční zařízení od jiných síťových prostředků. Pokud používáte podnikové brány firewall nebo proxy servery, přidejte požadované koncové body do seznamu povolených. Další informace najdete v pokynech pro produkční nasazení – sítě.

Zabezpečení Edge

Tato část obsahuje pokyny k zabezpečení prostředí runtime na okrajové platformě, což je software, který běží na této platformě. Tento software zpracovává data vašich majetků a spravuje komunikaci mezi vašimi majetky a cloudovými službami. Zabezpečení hraničního prostředí runtime je nezbytné k zajištění integrity a důvěrnosti zpracovávaných a přenášených dat.

  • Udržujte prostředí Runtime Edge aktuální: Udržujte váš cluster a nasazení Operace Azure IoT v aktuálním stavu s nejnovějšími opravami a dílčími verzemi, abyste získali všechny dostupné opravy zabezpečení a oprav chyb. V případě produkčních nasazení vypněte automatické aktualizace pro Azure Arc abyste měli úplnou kontrolu nad tím, kdy se na váš cluster použijí nové aktualizace. Místo toho podle potřeby agenty ručně upgradujte.

  • Ověřte integritu obrázků kontejneru a helm: Před nasazením jakéhokoli obrázku do clusteru ověřte, že obrázek je podepsán Microsoftem. Další informace naleznete v ověřování podpisu obrázků.

  • Pro ověřování pomocí zprostředkovatele MQTT vždy používejte certifikáty X.509 nebo tokeny účtu služby Kubernetes: Zprostředkovatel MQTT podporuje více metod ověřování pro klienty. Každý naslouchací port můžete nakonfigurovat tak, aby měl vlastní nastavení ověřování pomocí prostředku BrokerAuthentication. Další informace najdete v tématu Konfigurace ověřování zprostředkovatele MQTT.

  • Poskytněte nejnižší úroveň oprávnění potřebnou pro prostředek tématu ve vašem MQTT brokeru: Zásady autorizace určují, jaké akce mohou klienti na brokeru provádět, například připojení, publikování nebo odběr témat. Nakonfigurujte zprostředkovatele MQTT tak, aby používal jednu nebo více zásad autorizace s prostředkem BrokerAuthorization. Další informace najdete v tématu Konfigurace autorizace zprostředkovatele MQTT.

Zabezpečení cloudu

Tato část obsahuje pokyny k zabezpečení cloudových služeb, což jsou služby, které zpracovávají a ukládají vaše data prostředků. Zabezpečení cloudových služeb je zásadní pro zajištění integrity a důvěrnosti vašich dat.

  • Používejte spravované identity přiřazené uživatelem pro cloudová připojení: Vždy používejte ověřování spravované identity. Pokud je to možné, použijte spravovanou identitu přiřazenou uživatelem v koncových bodech toku dat pro flexibilitu a auditovatelnost. Další informace najdete na Povolit zabezpečená nastavení v Operace Azure IoT.

  • Nasazení prostředků pro observabilitu a nastavení logů: Observabilita poskytuje přehled o každé vrstvě konfigurace Operace Azure IoT. Poskytuje přehled o skutečném chování problémů, což zvyšuje efektivitu techniky spolehlivosti lokality. Operace Azure IoT nabízí pozorovatelnost prostřednictvím vlastních kurátorovaných řídicích panelů Grafana hostovaných v Azure. Tyto řídicí panely využívají spravovanou službu Azure Monitor pro Prometheus a Container Insights. Nasadit prostředky pro sledovatelnost na vašem clusteru před nasazením Operace Azure IoT.

  • Bezpečený přístup k prostředkům a koncovým bodům prostředků pomocí Azure RBAC: Prostředky a koncové body prostředků v Operace Azure IoT mají reprezentaci v clusteru Kubernetes i na portálu Azure. K zabezpečení přístupu k těmto prostředkům použijte Azure RBAC. Azure RBAC je autorizační systém, který umožňuje spravovat přístup k Azure prostředkům. Pomocí Azure RBAC udělte oprávnění uživatelům, skupinám a aplikacím v určitém rozsahu. Další informace najdete v tématu Zabezpečení přístupu k prostředkům a koncovým bodům prostředků.