Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de changer d’annuaire.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer d’annuaire.
S’applique à :
IoT Edge 1.5
Important
IoT Edge 1.5 LTS est la version prise en charge. IoT Edge 1.4 LTS est en fin de vie depuis le 12 novembre 2024. Si vous utilisez une version antérieure, consultez l’article Mettre à jour IoT Edge.
Azure IoT Edge résout les risques inhérents au déplacement de vos données et de vos analyses vers la périphérie intelligente. Les normes de sécurité IoT Edge équilibrent la flexibilité pour différents scénarios de déploiement avec le niveau de protection que les clients attendent des services Azure.
IoT Edge s’exécute sur différents modèles de matériels, prend en charge plusieurs systèmes d’exploitation et s’applique à différents scénarios de déploiement. Au lieu d’offrir des solutions concrètes pour des scénarios spécifiques, IoT Edge est un framework de sécurité extensible basé sur des principes bien fondés conçus pour la mise à l’échelle. Le risque lié à un scénario de déploiement donné dépend de nombreux facteurs, notamment :
- Propriété de la solution
- Géographie du déploiement
- Sensibilité des données
- Confidentialité
- Verticalité des applications
- Exigences réglementaires
Cet article fournit une vue d’ensemble du framework de sécurité IoT Edge. Pour plus d’informations, consultez Securing the intelligent edge (Sécurisation de la périphérie intelligente).
Normes
Les normes facilitent l’examen et l’implémentation, qui sont des caractéristiques de sécurité. Une solution de sécurité doit être facile à évaluer pour la confiance et ne pas entraver le déploiement. L’infrastructure de sécurisation d’Azure IoT Edge utilise des protocoles de sécurité éprouvés pour la familiarité et la réutilisation.
Authentification
Quand vous déployez une solution IoT, vous devez être sûr que seuls les acteurs, les appareils et les modules approuvés ont accès à votre solution. L’authentification par certificat est le mécanisme principal d’authentification pour la plateforme Azure IoT Edge. Ce mécanisme est dérivé d’un ensemble de standards de l’IETF (Internet Engineering Task Force) régissant l’infrastructure à clé publique (PKiX).
Tous les appareils, modules et acteurs qui interagissent avec l’appareil Azure IoT Edge doivent disposer d'identités de certificat uniques. Ces conseils s'appliquent en présence d'interactions physiques ou via une connexion réseau. Tous les scénarios ou composants ne peuvent pas se prêter à l’authentification basée sur des certificats, de sorte que l’extensibilité du framework de sécurité fournit des alternatives sécurisées.
Pour plus d’informations, consultez Utilisation des certificats par Azure IoT Edge.
Autorisation
Selon le principe des privilèges minimum, les utilisateurs et les composants d’un système doivent uniquement avoir accès à un ensemble minimal de ressources et aux données dont ils ont besoin pour exécuter leurs rôles. Les appareils, les modules et les acteurs doivent accéder uniquement aux ressources et aux données dans leur étendue d’autorisation et uniquement lorsqu’ils sont autorisés de manière architecturale. Certaines autorisations sont configurables avec des privilèges suffisants, tandis que d’autres sont appliquées de manière architecturale. Par exemple, certains modules peuvent être autorisés à se connecter à Azure IoT Hub. Cependant, il n’y a aucune raison pour qu’un module d’un appareil IoT Edge doive accéder au jumeau d’un module sur un autre appareil IoT Edge.
D’autres schémas d’autorisation incluent les droits de signature de certificat et le contrôle d’accès en fonction du rôle ou RBAC.
Attestation
L’attestation garantit l’intégrité des bits logiciels, ce qui est important pour la détection et la prévention des programmes malveillants. L’infrastructure de sécurité Azure IoT Edge classe l’attestation dans trois catégories principales :
- Attestation statique
- Attestation d’exécution
- Attestation logicielle
Attestation statique
L’attestation statique vérifie l’intégrité de tous les logiciels présents sur un appareil lors du démarrage, notamment le système d’exploitation, tous les runtimes et les informations de configuration. Comme l’attestation statique se produit lors du démarrage, elle est souvent appelée « démarrage sécurisé ». L’infrastructure de sécurité des appareils IoT Edge s’étend aux fabricants et incorpore des fonctionnalités matérielles sécurisées qui assurent les processus d’attestation statique. Ces processus incluent le démarrage sécurisé et la mise à niveau sécurisée du microprogramme. La collaboration avec les fournisseurs de silicium élimine les couches de microprogramme inutiles et réduit la surface des menaces.
Attestation d’exécution
Une fois qu’un système a démarré de façon sécurisée, des systèmes conçus pour être fiables doivent détecter les tentatives d’injection de logiciels malveillants et prendre les contre-mesures appropriées. Les attaques de programmes malveillants peuvent cibler les ports et les interfaces du système. Si des personnes malveillantes ont un accès physique à un appareil, elles peuvent falsifier son contenu ou utiliser des attaques par canal auxiliaire pour y accéder. Ce contenu malveillant, qui peut se présenter sous la forme de logiciels malveillants ou de modifications non autorisées de la configuration, ne peut pas être détecté par l’attestation statique, car il est injecté après le processus de démarrage. Les contre-mesures matérielles aident à prévenir ces menaces. Le framework de sécurité pour IoT Edge appelle explicitement des extensions afin de combattre les menaces au moment de l’exécution.
Attestation logicielle
Tous les systèmes sains, notamment les systèmes de périphérie intelligente, ont besoin de correctifs et de mises à niveau. La sécurité est importante pour les processus de mise à jour, car ceux-ci peuvent sinon constituer des vecteurs de menaces potentiels. L’infrastructure de sécurité IoT Edge nécessite des mises à jour via des packages mesurés et signés pour garantir l’intégrité du package et authentifier sa source. Ce standard s’applique à tous les systèmes d’exploitation et logiciels d’application.
Racine matérielle de confiance
Pour de nombreux appareils de périphérie intelligente, en particulier ceux qui sont accessibles par des acteurs potentiellement malveillants, la sécurité matérielle constitue la dernière défense pour la protection. Pour de tels déploiements, il est essentiel de disposer de composants matériels inviolables. Azure IoT Edge encourage les fournisseurs de composants matériels en silicium sécurisés à proposer différentes versions de racine matérielle de confiance afin de prendre en charge différents scénarios de déploiement et profils de risque. La confiance accordée aux composants matériels est garantie par les standards de protocole de sécurité courants tels que le Trusted Platform Module (ISO/IEC 11889) et le Device Identifier Composition Engine (DICE) du Trusted Computing Group. Les technologies intégrées et sécurisées comme TrustZones et Software Guard Extensions (SGX) permettent également aux composants matériels d’être considérés comme étant de confiance.
Certification
Pour aider les clients à prendre des décisions en connaissance de cause quand ils font l’acquisition d’appareils Azure IoT Edge pour leur déploiement, l’infrastructure IoT Edge inclut des exigences de certification. À la base de ces exigences figurent des certifications relatives aux revendications de sécurité et des certifications relatives à la validation de l’implémentation de sécurité. Par exemple, une certification de revendication de sécurité signifie que l’appareil IoT Edge utilise du matériel sécurisé connu pour résister aux attaques de démarrage. Un certificat de validation signifie que le matériel sécurisé a été correctement implémenté pour offrir cette fonctionnalité dans l’appareil. Le cadre maintient le fardeau de la certification minimale pour s’aligner sur le principe de simplicité.
Chiffrement au repos
Le chiffrement au repos offre une protection des données pour les données stockées. Les attaques contre les données au repos sont notamment des tentatives d’obtenir un accès physique au matériel sur lequel les données sont stockées puis de compromettre les données qui y sont contenues. Vous pouvez utiliser le chiffrement de stockage pour protéger les données stockées sur l’appareil. Linux propose plusieurs options de chiffrement au repos. Sélectionnez l’option qui répond le mieux à vos besoins. Pour Windows, Windows BitLocker est l’option recommandée pour le chiffrement au repos.
Extensibilité
Étant donné que la technologie IoT pilote différents types de transformations des entreprises, la sécurité doit évoluer en parallèle afin de gérer les scénarios émergents. L’infrastructure de sécurité Azure IoT Edge commence par une base solide et génère l’extensibilité en différentes dimensions, notamment :
- Services de sécurité internes, tels que le service Device Provisioning pour Azure IoT Hub.
- Services tiers, comme des services de sécurité managés pour différents domaines d’application (l’industrie ou les soins de santé) ou centrés sur la technologie (surveillance de la sécurité sur les réseaux à maillage ou les services d’attestation matérielle « silicium ») via un important réseau de partenaires.
- Systèmes hérités, y compris la mise à niveau avec d’autres stratégies de sécurité comme l’utilisation de technologies sécurisées autres que les certificats pour l’authentification et la gestion des identités.
- Matériel sécurisé pour l’adoption des nouvelles technologies matérielles sécurisées et des contributions des fournisseurs de silicium.
La sécurisation de la périphérie intelligente nécessite des contributions collaboratives d’une communauté ouverte pilotée par un intérêt partagé pour la sécurisation d’IoT. Ces contributions peuvent se présenter sous la forme de technologies sécurisées ou de services. L’infrastructure de sécurité Azure IoT Edge offre une base solide pour la sécurité, qui est extensible afin de fournir une couverture maximale, et permet d’offrir le même niveau de confiance et d’intégrité dans la périphérie intelligente que le cloud Azure.
Étapes suivantes
En savoir plus sur la façon dont Azure IoT Edge sécurise la périphérie intelligente.