Compartir vía


Procedimientos recomendados de seguridad para soluciones de IoT

Este resumen presenta los conceptos clave en torno a la seguridad de una solución Azure IoT típica. Cada sección incluye vínculos a contenido que proporciona más detalles e instrucciones.

En el diagrama siguiente se muestra una vista general de los componentes en una solución de IoT típica. Este artículo se centra en la seguridad de una solución de IoT.

Diagrama que muestra la arquitectura de la solución IoT de alto nivel destacando la seguridad.

Puede dividir la seguridad en una solución de IoT en las tres áreas siguientes:

  • Seguridad del dispositivo: protección del dispositivo IoT mientras se implementa en su entorno natural.

  • Seguridad de la conexión: asegurar que todos los datos transmitidos entre el dispositivo IoT y los servicios en la nube de IoT sean confidenciales y a prueba de manipulaciones.

  • Seguridad en la nube: proteja los datos mientras se trasladan a la nube y se almacenan allí.

La implementación de las recomendaciones de este artículo le ayuda a cumplir las obligaciones de seguridad descritas en el modelo de responsabilidad compartida.

Microsoft Defender para IoT

Microsoft Defender para IoT puede supervisar automáticamente algunas de las recomendaciones incluidas en este artículo. Microsoft Defender para IoT debe ser la primera línea de defensa para proteger los recursos en Azure. Microsoft Defender para IoT analiza periódicamente el estado de seguridad de los recursos de Azure para identificar posibles puntos vulnerables de la seguridad. Después, proporciona recomendaciones sobre cómo abordarlas. Para obtener más información, consulte:

Seguridad del dispositivo

  • Hardware de ámbito a requisitos mínimos: seleccione el hardware del dispositivo para incluir las características mínimas necesarias para su funcionamiento y nada más. Por ejemplo, solo incluya puertos USB si son necesarios para el funcionamiento del dispositivo en la solución. Las características adicionales pueden exponer el dispositivo a vectores de ataque no deseados.

  • Seleccionar hardware de prueba de manipulación: seleccione hardware de dispositivo con mecanismos integrados para detectar alteraciones físicas, como la apertura de la cubierta del dispositivo o la eliminación de una parte del dispositivo. Estas señales de manipulación pueden formar parte del flujo de datos cargado en la nube, lo que puede alertar a los operadores de estos eventos.

  • Seleccionar hardware seguro: si es posible, elija hardware de dispositivo que incluya características de seguridad como almacenamiento seguro y cifrado y funcionalidad de arranque basada en un módulo de plataforma segura. Estas características crean dispositivos más seguros y ayudan a proteger la infraestructura de IoT general.

  • Habilitar actualizaciones seguras: las actualizaciones de firmware durante la vigencia del dispositivo son inevitables. Cree dispositivos con rutas de acceso seguras para las actualizaciones y la garantía criptográfica de las versiones de firmware para proteger los dispositivos durante y después de las actualizaciones.

  • Siga una metodología de desarrollo de software segura: el desarrollo de software seguro requiere que tenga en cuenta la seguridad desde el inicio del proyecto hasta la implantación, las pruebas y la implementación. El Ciclo de vida de desarrollo de seguridad de Microsoft proporciona un enfoque paso a paso para la creación de software seguro.

  • Usar SDK de dispositivo siempre que sea posible: los SDK de dispositivo implementan diversas características de seguridad, como el cifrado y la autenticación que le ayudan a desarrollar aplicaciones de dispositivo sólidas y seguras. Para más información, consulte SDK de Azure IoT.

  • Elegir software de código abierto con cuidado: el software de código abierto brinda la oportunidad de desarrollar soluciones con rapidez. Al elegir software de código abierto, tenga en cuenta el nivel de actividad de la comunidad para cada componente de código abierto. Una comunidad activa garantiza la compatibilidad con el software; se detectarán problemas, a los que se hará frente. Es posible que no se admita un proyecto de software de código abierto oculto e inactivo y que no se detecten problemas.

  • Implementar hardware de forma segura: las implementaciones de IoT pueden requerir que implemente hardware en ubicaciones no seguras, como en espacios públicos o configuraciones regionales no supervisadas. En este tipo de situaciones, asegúrese de que la implementación de hardware sea lo más resistente posible a las manipulaciones. Por ejemplo, si el hardware tiene puertos USB, asegúrese de que están cubiertos de forma segura.

  • Mantener seguras las claves de autenticación: durante la implementación, cada dispositivo requiere identificadores de dispositivo y claves de autenticación asociadas generadas por el servicio en la nube. Mantenga seguras estas claves físicamente incluso después de la implementación. Un dispositivo malintencionado puede usar cualquier clave en peligro para su enmascaramiento como dispositivo existente.

  • Mantener el sistema actualizado: asegúrese de que los sistemas operativos y todos los controladores de los dispositivos están actualizados con las versiones más recientes. Mantener actualizados los sistemas operativos ayuda a garantizar que están protegidos contra ataques malintencionados.

  • Proteger contra la actividad malintencionada: si el sistema operativo lo permite, instale las funcionalidades antivirus y antimalware más recientes en el sistema operativo de todos y cada uno de los dispositivos.

  • Auditar con frecuencia: la auditoría de los problemas relacionados con la seguridad de la infraestructura de IoT es clave a la hora de responder a incidentes de seguridad. La mayoría de los sistemas operativos proporcionan un registro de eventos integrado que debe revisar con frecuencia para asegurarse de que no se ha producido ninguna infracción de seguridad. Un dispositivo puede enviar información de auditoría como un flujo independiente de telemetría al servicio en la nube, donde puede analizarse.

  • Siga los procedimientos recomendados de seguridad e implementación del fabricante de dispositivos: si el fabricante del dispositivo proporciona instrucciones de seguridad e implementación, siga esa guía además de las instrucciones genéricas que se enumeran en este artículo.

  • Usar una puerta de enlace de campo para proporcionar servicios de seguridad para dispositivos heredados o restringidos: los dispositivos heredados y restringidos pueden carecer de la capacidad de cifrar datos, conectarse a Internet o proporcionar auditoría avanzada. En estos casos, una puerta de enlace de campo moderna y segura puede agregar datos desde dispositivos heredados y proporcionar la seguridad necesaria para la conexión a Internet de estos dispositivos. Las puertas de enlace de campo proporcionan una autenticación segura, una negociación de sesiones cifradas, la recepción de comandos desde la nube y muchas otras características de seguridad.

Seguridad de conexión

  • Usar certificados X.509 para autenticar los dispositivos en IoT Hub o IoT Central: IoT Hub e IoT Central admiten tokens de autenticación y seguridad basados en certificados X509 como métodos para que un dispositivo se autentique. Si es posible, use la autenticación basada en X509 en entornos de producción, ya que proporciona mayor seguridad. Para más información, consulte Autenticación de un dispositivo en IoT Hub y conceptos de autenticación de dispositivos en IoT Central.

  • Usar la Seguridad de la capa de transporte (TLS) 1.2 para proteger las conexiones desde dispositivos: IoT Hub e IoT Central usan TLS para proteger las conexiones desde dispositivos y servicios de IoT. Actualmente se admiten tres versiones del protocolo TLS: 1.0, 1.1 y 1.2. TLS 1.0 y 1.1 se consideran heredados. Para obtener más información, consulte autenticación y autorización.

  • Asegúrese de que tiene una manera de actualizar el certificado raíz TLS en los dispositivos: los certificados raíz TLS son de larga duración, pero aún pueden expirar o revocarse. Si no hay ninguna manera de actualizar el certificado en el dispositivo, es posible que el dispositivo no pueda conectarse a IoT Hub, IoT Central ni a ningún otro servicio en la nube más adelante.

  • Considere la posibilidad de usar Azure Private Link: Azure Private Link le permite conectar los dispositivos a un punto de conexión privado en la red virtual, lo que le permite bloquear el acceso a los puntos de conexión públicos de dispositivo de IoT Hub. Para más información, consulte Conectividad de entrada a IoT Hub mediante Azure Private Link y seguridad de red para IoT Central mediante puntos de conexión privados.

Seguridad en la nube

Pasos siguientes

Para más información sobre la seguridad de IoT, consulte: