Sécurité dans votre charge de travail IoT

Les solutions IoT ont le défi de sécuriser des charges de travail diverses et hétérogènes basées sur des appareils avec peu ou pas d’interaction directe. Les créateurs d’appareils IoT, les développeurs d’applications IoT et les opérateurs de solution IoT partagent la responsabilité de la sécurité pendant le cycle de vie complet de la solution IoT. Il est important de concevoir la solution dès le début avec la sécurité à l’esprit. Comprenez les menaces potentielles et ajoutez une défense en profondeur à mesure que vous concevez et bâtissez la solution.

La planification de la sécurité commence par un modèle de menace. Comprendre comment un attaquant peut être en mesure de compromettre un système vous permet d’implémenter des atténuations appropriées dès le début. La modélisation des menaces apporte davantage de valeur si elle est incorporée dans la phase de conception. Dans le cadre de l’exercice de modélisation des menaces, vous pouvez diviser une architecture IoT classique en plusieurs composants ou zones : appareil, passerelle d’appareil, passerelle cloud et services. Chaque zone peut avoir ses propres exigences en matière d’authentification, d’autorisation et de données. Vous pouvez utiliser des zones pour isoler les dommages et limiter l’impact des zones à faible niveau de fiabilité sur les zones à haut niveau de fiabilité. Pour plus d’informations, consultez Architecture de sécurité pour l’Internet des objets (IoT).

Les conseils de sécurité suivants pour les charges de travail IoT identifient les considérations clés et fournissent des recommandations en matière de conception et d’implémentation.

Évaluer la sécurité dans votre charge de travail IoT

Pour évaluer votre charge de travail IoT à l’aide des objectifs du pilier sécurité Well-Architected Framework, répondez aux questions de sécurité relatives aux charges de travail IoT dans Azure Well-Architected Review. Une fois que l’évaluation a identifié les recommandations de sécurité clés pour votre solution IoT, utilisez le contenu suivant pour faciliter l’implémentation des recommandations.

Principes de conception

Cinq piliers de l’excellence architecturale sous-tendent la méthodologie de conception des charges de travail IoT. Ces piliers servent de boussole pour les décisions de conception ultérieures dans les domaines de conception IoT clés. Les principes de conception suivants étendent le pilier qualité d’Azure Well-Architected Framework - Sécurité.

Principe de conception Considérations
Identité forte Utiliser une identité forte pour authentifier les appareils et les utilisateurs. Avoir une racine matérielle de confiance pour l’identité approuvée, inscrire des appareils, émettre des informations d’identification renouvelables et utiliser l’authentification multifacteur (MFA) ou sans mot de passe. Passez en revue les considérations générales relatives à la gestion des identités et des accès Azure.
Privilège minimum Automatiser et utiliser le contrôle d’accès selon le privilège minimum pour limiter l’impact des appareils ou identités compromis ou des charges de travail non approuvées.
Intégrité des périphériques Évaluez l’intégrité des appareils pour leur interdire l’accès ou les signaler afin qu’ils soient corrigés. Vérifiez la configuration de la sécurité, évaluez les vulnérabilités et les mots de passe non sécurisés, surveillez les menaces et les anomalies, et créez des profils de risque continus.
Mise à jour de l’appareil Mises à jour continues pour maintenir l’intégrité des appareils. Utilisez une solution centralisée de gestion de la configuration et de la conformité et un mécanisme de mise à jour robuste pour garantir que les appareils sont à jour et intègres.
Monitoring de la sécurité du système et planification de la réponse aux incidents Surveillez de manière proactive les appareils non autorisés ou compromis et répondez aux menaces émergentes.

Modèle de sécurité confiance zéro

L’accès non autorisé aux systèmes IoT peut entraîner la divulgation d’informations de masse, telles que des données de production d’usine divulguées, ou une élévation de privilèges pour le contrôle des systèmes cyber-physiques, comme l’arrêt d’une ligne de production d’usine. Un modèle de sécurité confiance zéro permet de limiter l’impact potentiel des utilisateurs qui obtiennent un accès non autorisé aux données et services IoT cloud ou locaux.

Au lieu de supposer que tout ce qui se trouve derrière un pare-feu d’entreprise est sécurisé, la confiance zéro authentifie, autorise et chiffre entièrement chaque demande d’accès avant d’accorder l’accès. La sécurisation des solutions IoT avec confiance zéro commence par l’implémentation de pratiques de sécurité d’identité, d’appareil et d’accès de base, telles que la vérification explicite des utilisateurs, l’examen des appareils sur le réseau et l’utilisation de la détection des risques en temps réel pour prendre des décisions d’accès dynamiques.

Les ressources suivantes peuvent vous aider à implémenter une solution IoT de confiance zéro :

  • Microsoft Confiance nulle Assessment analyse les lacunes dans votre protection actuelle pour l’identité, les points de terminaison, les applications, le réseau, l’infrastructure et les données. Utilisez les solutions recommandées pour hiérarchiser votre implémentation de confiance zéro et aller de l’avant avec les conseils du Centre d’aide microsoft Confiance nulle.

  • Le document technique cybersécurité Confiance nulle pour l’Internet des objets décrit comment appliquer une approche de confiance zéro aux solutions IoT en fonction de l’environnement et de l’expérience client de Microsoft.

  • Le document NIST Confiance nulle Architecture (nist.gov) fournit des conseils pour la création d’architectures de confiance zéro. Ce document fournit des modèles de déploiement généraux et des cas d’usage où la confiance zéro pourrait améliorer la posture globale de sécurité des technologies de l’information d’une entreprise.

Modèles d’architecture IoT

La plupart des systèmes IoT utilisent des produits connectés ou un modèle d’architecture des opérations connectées. Il existe des différences de sécurité clés entre ces modèles. Les solutions d’opérations connectées ou de technologie opérationnelle (OT) ont souvent des appareils locaux qui surveillent et contrôlent d’autres appareils physiques. Ces appareils OT ajoutent des défis de sécurité comme la falsification, la détection de paquets et la nécessité d’une gestion hors bande et de mises à jour OTA (over-the-air).

Les usines et les environnements OT peuvent être des cibles faciles pour les programmes malveillants et les violations de sécurité, car les équipements peuvent être anciens, physiquement vulnérables et isolés de la sécurité au niveau du serveur. Pour obtenir une perspective de bout en bout, consultez le pilier de sécurité Azure Well-Architected Framework.

Couches d’architecture IoT

Les principes de conception de sécurité aident à clarifier les considérations pour garantir que votre charge de travail IoT répond aux exigences des couches d’architecture IoT fondamentales.

Toutes les couches sont soumises à diverses menaces qui peuvent être classées selon les catégories STRIDE : usurpation, falsification, répudiation, divulgation d’informations, déni de service et élévation de privilèges. Suivez toujours les pratiques de Microsoft Security Development Lifecycle (SDL) lorsque vous concevez et créez des architectures IoT.

Diagramme montrant les couches et les activités transversales dans l’architecture IoT.

Couche d’appareil et de passerelle

Cette couche d’architecture inclut l’espace physique immédiat autour de l’appareil et de la passerelle qui permet l’accès physique ou l’accès numérique pair à pair. De nombreuses entreprises industrielles utilisent le modèle Purdue inclus dans la norme ISA 95 pour s’assurer que leurs réseaux de contrôle de processus protègent leur bande passante réseau limitée et fournissent un comportement déterministe en temps réel. Le modèle Purdue fournit une couche supplémentaire de méthodologie de défense en profondeur.

Identité d’appareil forte

Les fonctionnalités étroitement intégrées des appareils et services IoT fournissent une identité d’appareil forte. Ces fonctionnalités sont les suivantes :

  • Racine matérielle de confiance.
  • Authentification forte à l’aide de certificats, de l’authentification multifacteur ou de l’authentification sans mot de passe.
  • Informations d’identification renouvelables.
  • Registre d’appareils IoT de l’organisation.

Une racine matérielle de confiance a les attributs suivants :

  • Stockage sécurisé des informations d’identification qui prouve l’identité dans un matériel dédié et résistant aux falsifications.
  • Identité d’intégration immuable liée à l’appareil physique.
  • Informations d’identification opérationnelles renouvelables uniques par appareil pour un accès régulier aux appareils.

L’identité d’intégration représente et est inséparable de l’appareil physique. Cette identité est généralement créée et installée pendant la fabrication et ne peut pas être modifiée pendant la durée de vie de l’appareil. Étant donné son immuabilité et sa durée de vie, vous devez utiliser l’identité d’intégration de l’appareil uniquement pour intégrer l’appareil à la solution IoT.

Après l’intégration, provisionnez et utilisez une identité opérationnelle et des informations d’identification renouvelables pour l’authentification et l’autorisation de l’application IoT. Rendre cette identité renouvelable vous permet de gérer l’accès et la révocation de l’appareil pour l’accès opérationnel. Vous pouvez appliquer des portes basées sur des stratégies, comme l’attestation de l’intégrité et de la santé de l’appareil, au moment du renouvellement.

La racine matérielle de confiance garantit également que les appareils sont construits selon les spécifications de sécurité et conformes aux régimes de conformité requis. Protégez la chaîne d’approvisionnement de la racine matérielle de confiance, ou tout autre composant matériel d’un appareil IoT, pour vous assurer que les attaques de chaîne d’approvisionnement ne compromettent pas l’intégrité de l’appareil.

L’authentification sans mot de passe, qui a généralement recours aux certificats x509 standardisés pour prouver l’identité de l’appareil, offre une protection supérieure à celle des « secrets » tels que les mots de passe et les jetons symétriques partagés entre les deux parties. Les certificats sont un mécanisme fort et standardisé qui fournit une authentification sans mot de passe renouvelable. Pour gérer des certificats :

  • Provisionnez des certificats opérationnels à partir d’une infrastructure à clé publique (PKI) approuvée.
  • Utilisez une durée de vie de renouvellement adaptée à l’utilisation de l’entreprise, à la surcharge de gestion et au coût.
  • Rendez le renouvellement automatique pour réduire les interruptions d’accès potentielles dues à la rotation manuelle.
  • Utilisez des techniques de chiffrement standard et à jour. Par exemple, renouvelez via des demandes de signature de certificat (CSR) au lieu de transmettre une clé privée.
  • Accordez l’accès aux appareils en fonction de leur identité opérationnelle.
  • Prenez en charge la révocation des informations d’identification, comme une liste de révocation de certificats (CRL) lors de l’utilisation de certificats x509, pour supprimer immédiatement l’accès aux appareils, par exemple en cas de compromission ou de vol.

Certains appareils IoT hérités ou limités en ressources ne peuvent pas utiliser une identité forte, une authentification sans mot de passe ou des informations d’identification renouvelables. Utilisez des passerelles IoT en tant que gardiens pour interagir localement avec ces appareils moins performants, en les pontant pour accéder aux services IoT avec des modèles d’identité forts. Cette pratique vous permet d’adopter la confiance zéro aujourd’hui, tout en effectuant la transition pour utiliser des appareils plus performants au fil du temps.

Les machines virtuelles, les conteneurs ou tout service qui incorpore un client IoT ne peuvent pas utiliser une racine matérielle de confiance. Utilisez les fonctionnalités disponibles avec ces composants. Les machines virtuelles et les conteneurs, qui n’ont pas de racine matérielle de prise en charge de l’approbation, peuvent utiliser l’authentification sans mot de passe et des informations d’identification renouvelables. Une solution de défense en profondeur fournit des redondances quand cela est possible et comble les lacunes si nécessaire. Par exemple, vous pouvez localiser des machines virtuelles et des conteneurs dans une zone avec plus de sécurité physique, comme un centre de données, par rapport à un appareil IoT sur le terrain.

Utilisez un registre d’appareils IoT organisationnel centralisé pour gérer le cycle de vie des appareils IoT de votre organisation et auditer l’accès aux appareils. Cette approche est similaire à la façon dont vous sécurisez les identités utilisateur de la main-d’œuvre d’une organisation pour obtenir une sécurité de confiance zéro. Un registre des identités cloud peut gérer la mise à l’échelle, la gestion et la sécurité d’une solution IoT.

Les informations de registre d’appareils IoT servent à intégrer des appareils à une solution IoT en vérifiant que l’identité et les informations d’identification de l’appareil sont connues et autorisées. Une fois l’intégration d’un appareil effectuée, le registre d’appareils contient les principales propriétés des appareils, y compris leur identité opérationnelle et les informations d’identification renouvelables qu’ils utilisent pour s’authentifier pour une utilisation quotidienne.

Vous pouvez utiliser les données du registre d’appareils IoT pour :

  • Afficher l’inventaire des appareils IoT d’une organisation, y compris l’état d’intégrité, de correctif et de sécurité.
  • Interroger et regrouper des appareils pour les opérations, la gestion, le déploiement de la charge de travail et le contrôle d’accès à l’échelle.

Utiliser des capteurs réseau pour détecter et inventorier les appareils IoT non managés qui ne se connectent pas aux services Azure IoT, à des fins de sensibilisation et de surveillance.

Accès selon le privilège minimum.

Le contrôle d’accès selon le privilège minimum permet de limiter l’impact des identités authentifiées qui peuvent être compromises ou qui exécutent des charges de travail non approuvées. Pour les scénarios IoT, accordez l’accès à l’opérateur, à l’appareil et à la charge de travail à l’aide de ce qui suit :

  • Contrôle d’accès aux appareils et aux charges de travail, pour l’accès uniquement aux charges de travail délimitées sur l’appareil.
  • Accès juste-à-temps.
  • Mécanismes d’authentification forts, comme l’authentification multifacteur et l’authentification sans mot de passe.
  • Accès conditionnel en fonction du contexte d’un appareil, comme l’adresse IP ou l’emplacement GPS, la configuration du système, l’unicité, l’heure de la journée ou les modèles de trafic réseau. Les services peuvent également utiliser le contexte de l’appareil pour déployer des charges de travail de manière conditionnelle.

Pour implémenter l’accès selon le privilège minimum :

  • Configurez la gestion de l’accès à la passerelle cloud IoT pour accorder uniquement les autorisations d’accès appropriées pour les fonctionnalités requises par le back-end.
  • Limitez les points d’accès aux appareils IoT et aux applications cloud en garantissant que les ports ont un accès minimal.
  • Créez des mécanismes pour empêcher et détecter la falsification physique des appareils.
  • Gérez l’accès utilisateur via un modèle de contrôle d’accès approprié, comme le contrôle d’accès basé sur le rôle ou sur les attributs.
  • Étayez l’accès selon le privilège minimum pour les appareils IoT à l’aide de la segmentation réseau.

Micro-segmentation du réseau

La conception et la configuration du réseau offrent la possibilité d’établir une défense en profondeur en segmentant les appareils IoT en fonction de leurs modèles de trafic et de leur exposition aux risques. Cette segmentation réduit l’impact potentiel des appareils compromis et des adversaires pivotant vers des ressources de plus grande valeur. La segmentation réseau utilise généralement des pare-feu de nouvelle génération.

La micro-segmentation du réseau vous permet d’isoler les appareils moins compatibles au niveau de la couche réseau, soit derrière une passerelle, soit sur un segment réseau discret. Utilisez la segmentation réseau pour regrouper des appareils IoT, et utilisez la protection des points de terminaison pour atténuer l’impact d’une compromission potentielle.

Implémentez une stratégie de règle de pare-feu holistique qui permet aux appareils d’accéder au réseau si nécessaire et bloque l’accès lorsque cela n’est pas autorisé. Pour prendre en charge la défense en profondeur, les organisations matures peuvent implémenter des stratégies de micro-segmentation à plusieurs couches du modèle Purdue. Si nécessaire, utilisez des pare-feu sur les appareils pour restreindre l’accès réseau.

Intégrité des périphériques

Selon le principe de confiance zéro, l’intégrité de l’appareil est un facteur clé pour déterminer le profil de risque, y compris le niveau de confiance, d’un appareil. Vous pouvez utiliser ce profil de risque comme porte d’accès pour garantir que seuls les appareils sains peuvent accéder aux applications et services IoT, ou pour identifier les appareils dont l’état d’intégrité est discutable et qui doivent subir une action corrective.

Selon les normes du secteur, l’évaluation de l’intégrité des appareils doit inclure :

  • Évaluation de la configuration de la sécurité et attestation que l’appareil est configuré de manière sécurisée.
  • Évaluation des vulnérabilités pour déterminer si le logiciel de l’appareil est obsolète ou présente des vulnérabilités connues.
  • Évaluation des informations d’identification non sécurisées pour vérifier les informations d’identification des appareils, comme les certificats, et les protocoles, comme TLS (Transport Layer Security) 1,2+.
  • Menaces actives et alertes de menace.
  • Alertes comportementales anormales, comme le modèle réseau et l’écart d’utilisation.

Critères de confiance zéro pour les appareils

Pour prendre en charge la confiance zéro, les appareils IoT doivent :

  • Contenir une racine matérielle de confiance pour fournir une identité d’appareil forte.
  • Utiliser des informations d’identification renouvelables pour un fonctionnement et un accès réguliers.
  • Appliquer le contrôle d’accès selon le privilège minimum aux ressources locales des appareils, comme les caméras, le stockage et les capteurs.
  • Émettre des signaux d’intégrité d’appareil appropriés pour permettre l’application de l’accès conditionnel.
  • Fournir des agents de mise à jour et des mises à jour logicielles correspondantes pendant la durée de vie utile de l’appareil afin de garantir que les mises à jour de sécurité peuvent être appliquées.
  • Inclure des fonctionnalités de gestion des appareils pour permettre la configuration des appareils sur le cloud et une réponse de sécurité automatisée.
  • Exécuter des agents de sécurité qui s’intègrent aux systèmes de surveillance, de détection et de réponse de la sécurité.
  • Réduire l’empreinte physique des attaques, par exemple en éteignant ou en désactivant toutes les fonctionnalités d’appareil qui ne sont pas nécessaires, comme les ports USB ou UART physiques, ou la connectivité Wi-Fi ou Bluetooth. Utiliser le retrait, la couverture ou le blocage physique si nécessaire.
  • Protéger les données sur les appareils. Si des données au repos sont stockées sur des appareils, utilisez des algorithmes de chiffrement standard pour chiffrer les données.

Plusieurs produits et services Azure prennent en charge la sécurité des appareils IoT :

  • Les modules gardiens Azure Sphere connectent les appareils hérités critiques aux services IoT avec des fonctionnalités de confiance zéro, notamment une identité forte, un chiffrement de bout en bout et des mises à jour de sécurité régulières.

  • Azure IoT Edge fournit une connexion d’exécution de périphérie à IoT Hub et à d’autres services Azure, et prend en charge les certificats en tant qu’identités d’appareil fortes. IoT Edge prend en charge la norme PKCS#11 pour les identités de fabrication d’appareils et d’autres secrets stockés sur un module de plateforme sécurisée (TPM) ou un module de sécurité matérielle (HSM).

  • Les sdk Azure IoT Hub sont un ensemble de bibliothèques clientes d’appareil, de guides du développeur, d’exemples et de documentation. Les sdk d’appareil implémentent diverses fonctionnalités de sécurité, telles que le chiffrement et l’authentification, pour vous aider à développer une application d’appareil robuste et sécurisée.

  • Azure RTOS fournit un système d’exploitation en temps réel sous la forme d’une collection de bibliothèques en langage C que vous pouvez déployer sur un large éventail de plateformes d’appareils IoT incorporées.

    Azure RTOS inclut une pile TCP/IP complète avec TLS 1.2 et 1.3 et des fonctionnalités X.509 de base. Azure RTOS et le Kit de développement logiciel (SDK) Azure IoT Embedded s’intègrent également à Azure IoT Hub, Azure Device Provisioning Service (DPS) et Microsoft Defender. Les fonctionnalités telles que l’authentification mutuelle X.509 et la prise en charge des suites de chiffrement TLS modernes telles qu’ECDHE et AES-GCM couvrent les bases de la communication réseau sécurisée.

    Azure RTOS prend également en charge :

    • Conception de confiance zéro sur des plateformes de microcontrôleur qui prennent en charge les fonctionnalités de sécurité matérielles, telles qu’Arm TrustZone, une architecture de protection de la mémoire et de partitionnement.
    • Dispositifs d’éléments sécurisés, tels que le STSAFE-A110 de ST Microelectronics.
    • Des normes du secteur telles que l’architecture de sécurité arm platform (PSA), qui combine le matériel et le microprogramme pour fournir un ensemble standardisé de fonctionnalités de sécurité, notamment le démarrage sécurisé, le chiffrement et l’attestation.
  • Le programme Azure Certified Device permet aux partenaires d’appareils de différencier et de promouvoir facilement les appareils. Le programme aide les créateurs de solutions et les clients à trouver des appareils IoT créés avec des fonctionnalités qui permettent une solution de confiance zéro.

  • Le programme de sécurisation de cœur de périphérie (préversion) valide les appareils qui répondent à des exigences de sécurité supplémentaires en termes d’identité des appareils, de démarrage sécurisé, de renforcement du système d’exploitation, de mises à jour, de protection des données et de divulgation des vulnérabilités. Les exigences du programme de cœur sécurisé de périphérie sont distillées à partir de différentes exigences de l’industrie et des points de vue de l’ingénierie de la sécurité.

    Le programme Edge Secured-Core permet aux services Azure tels que le service Azure Attestation de prendre des décisions conditionnelles en fonction de la posture de l’appareil, ce qui permet d’activer le modèle de confiance zéro. Les appareils doivent inclure une racine matérielle de confiance et fournir une protection sécurisée pour le démarrage et le microprogramme. Ces attributs peuvent être mesurés par le service d’attestation et utilisés par les services en aval pour accorder de manière conditionnelle l’accès aux ressources sensibles.

Couche d’ingestion et de communication

Les données ingérées dans la solution IoT doivent être protégées avec les conseils du pilier de sécurité Azure Well-Architected Framework. En outre, pour les solutions IoT, il est essentiel de s’assurer que la communication entre l’appareil et le cloud est sécurisée et chiffrée à l’aide des dernières normes TLS.

Couche de gestion et de modélisation des appareils

Cette couche d’architecture comprend des composants logiciels ou des modules s’exécutant dans le cloud qui s’interfacent avec des appareils et des passerelles pour la collecte et l’analyse des données, ainsi que pour la commande et le contrôle.

Critères de confiance zéro pour les services IoT

Utilisez des services IoT qui offrent les fonctionnalités clés de confiance zéro suivantes :

  • Prise en charge complète du contrôle d’accès utilisateur de confiance zéro, par exemple des identités utilisateur fortes, l’authentification multifacteur et l’accès utilisateur conditionnel.
  • Intégration aux systèmes de contrôle d’accès utilisateur pour l’accès selon le privilège minimum et les contrôles conditionnels.
  • Un registre d’appareils central pour l’inventaire complet des appareils et la gestion des appareils.
  • Authentification mutuelle, offrant des informations d’identification d’appareil renouvelables avec une vérification d’identité forte.
  • Contrôle d’accès aux appareils avec accès conditionnel avec un accès conditionnel afin que seuls les appareils répondant à des critères, comme l’intégrité ou un emplacement connu, puissent se connecter.
  • Mises à jour OTA pour maintenir l’intégrité des appareils.
  • Surveillance de la sécurité des services IoT et des appareils IoT connectés.
  • Surveillance et contrôle d’accès pour tous les points de terminaison publics, ainsi que l’authentification et l’autorisation pour tous les appels à ces points de terminaison.

Plusieurs services Azure IoT fournissent ces fonctionnalités de confiance zéro.

  • Windows pour IoT permet de garantir la sécurité entre les piliers clés du spectre de sécurité IoT.

    • Chiffrement de lecteur BitLocker, démarrage sécurisé, contrôle d’application Windows Defender, Windows Defender Exploit Guard, applications de plateforme Windows universelle sécurisées (UWP), filtre d’écriture unifié, pile de communication sécurisée et gestion des informations d’identification de sécurité protègent les données au repos, pendant l’exécution du code et dans Transit.

    • L’attestation d’intégrité de l’appareil (DHA) détecte et surveille les appareils approuvés pour vous permettre de commencer avec un appareil approuvé et de maintenir la confiance au fil du temps.

    • Le Centre de mise à jour des appareils et Windows Server Update Services appliquer les derniers correctifs de sécurité. Vous pouvez corriger les menaces sur les appareils en utilisant Azure IoT Hub fonctionnalités de gestion des appareils, Microsoft Intune ou des solutions de gestion des appareils mobiles tierces et Microsoft System Center Configuration Manager.

  • Microsoft Defender pour IoT est une plateforme de sécurité de couche réseau sans agent qui fournit une découverte continue des ressources, une gestion des vulnérabilités et une détection des menaces pour les appareils IoT et OT. Defender pour IoT surveille en permanence le trafic réseau à l’aide d’une analytique comportementale prenant en charge IoT pour identifier les composants non autorisés ou compromis.

    Defender pour IoT prend en charge les appareils OT incorporés propriétaires et les systèmes Windows hérités couramment présents dans les environnements OT. Defender pour IoT peut inventorier tous les appareils IoT, évaluer les vulnérabilités, fournir des recommandations d’atténuation basées sur les risques et surveiller en permanence les appareils pour détecter tout comportement anormal ou non autorisé.

  • Microsoft Sentinel, une plateforme SIEM (Security Information and Event Management) basée sur le cloud et une plateforme SOAR (Security Orchestration, Automation, and Response) qui s’intègre étroitement à Microsoft Defender pour IoT. Microsoft Sentinel fournit une vue à l’échelle du cloud de la sécurité au sein de votre entreprise en collectant des données sur tous les utilisateurs, appareils, applications et infrastructure, y compris les pare-feu, le contrôle d’accès réseau et les périphériques de commutateur réseau.

    Microsoft Sentinel peut rapidement détecter des comportements anormaux qui indiquent une compromission potentielle d’appareils IoT ou OT. Microsoft Sentinel prend également en charge les solutions soc (Security Operations Center) tierces, telles que Splunk, IBM QRadar et ServiceNow.

  • Azure IoT Hub fournit un registre opérationnel pour les appareils IoT. IoT Hub accepte les certificats opérationnels d’appareil pour activer une identité forte, et peut désactiver les appareils de manière centralisée pour empêcher les connexions non autorisées. IoT Hub prend en charge l’approvisionnement des identités de module qui prennent en charge les charges de travail IoT Edge.

    • Azure IoT Hub Device Provisioning Service (DPS) fournit un registre d’appareils central permettant aux appareils de l’organisation de s’inscrire pour l’intégration à grande échelle. DPS accepte les certificats d’appareil pour permettre l’intégration avec une identité d’appareil forte et des informations d’identification renouvelables, en inscrivant les appareils dans IoT Hub pour leur fonctionnement quotidien.

    • Azure Device Update (ADU) pour IoT Hub vous permet de déployer des mises à jour OTA pour vos appareils IoT. ADU fournit une solution hébergée dans le cloud pour connecter pratiquement n’importe quel appareil et prend en charge un large éventail de systèmes d’exploitation IoT, y compris Linux et Azure RTOS.

    • Azure IoT Hub prise en charge des réseaux virtuels vous permet de limiter la connectivité aux IoT Hub via un réseau virtuel que vous exploitez. Cette isolation réseau empêche l’exposition de la connectivité à l’Internet public et peut aider à empêcher les attaques d’exfiltration provenant de réseaux locaux sensibles.

Les produits Microsoft suivants intègrent entièrement le matériel et les services Azure dans l’ensemble des solutions IoT.

  • Azure Sphere est une solution de plateforme cloud, système d’exploitation et matérielle intégrée entièrement managée qui permet aux appareils IoT de moyenne et de faible puissance d’atteindre les sept propriétés des appareils hautement sécurisés pour implémenter la confiance zéro. Les appareils utilisent la vérification explicite et implémentent l’attestation et l’authentification des appareils (DAA) basées sur les certificats, qui renouvelle automatiquement l’approbation.

    Azure Sphere utilise l’accès aux privilèges minimum, où les applications se voient refuser l’accès par défaut à toutes les options de périphérique et de connectivité. Pour la connectivité réseau, les domaines web autorisés doivent être inclus dans le manifeste logiciel ou l’application ne peut pas se connecter en dehors de l’appareil.

    Azure Sphere est construit autour d’une violation supposée. Protections des couches de défense en profondeur tout au long de la conception du système d’exploitation. Une partition mondiale sécurisée s’exécutant dans Arm TrustZone sur les appareils Azure Sphere permet de segmenter les violations de système d’exploitation de l’accès aux ressources pluton ou matérielles.

    Azure Sphere peut être un module guardian pour sécuriser d’autres appareils, y compris les systèmes hérités existants non conçus pour la connectivité approuvée. Dans ce scénario, un module guardian Azure Sphere se déploie avec une application et s’interface avec des appareils existants via Ethernet, série ou BLE. Les appareils n’ont pas nécessairement de connectivité Internet directe.

  • Azure Percept est une plateforme d’IA de périphérie de bout en bout qui peut vous aider à démarrer une preuve de concept en quelques minutes. Azure Percept inclut des accélérateurs matériels intégrés aux services Azure AI et IoT, des modèles IA prédéfinis et la gestion des solutions.

    Les appareils Azure Percept utilisent une racine matérielle de confiance pour protéger les données d’inférence, les modèles IA et les capteurs sensibles à la confidentialité tels que les caméras et les microphones. Azure Percept active l’authentification et l’autorisation des appareils pour les services Azure Percept Studio. Pour plus d’informations, consultez Sécurité Azure Percept.

Couche DevOps

Une solution IoT d’entreprise doit fournir une stratégie permettant aux opérateurs de gérer le système. Les méthodologies DevOps qui se concentrent de manière proactive sur la sécurité sont les suivantes :

  • Gestion centralisée de la configuration et de la conformité, pour appliquer des stratégies de manière sécurisée et distribuer et mettre à jour les certificats.
  • Des mises à jour déployables, pour mettre à jour la totalité des logiciels des appareils : microprogrammes, pilotes, système d’exploitation de base, applications hôtes et charges de travail déployées dans le cloud.

Pour plus d’informations, consultez Activer DevSecOps avec Azure et GitHub.

Mises à jour continues

Pour contrôler l’accès aux appareils en fonction de l’intégrité, vous devez maintenir de manière proactive les appareils de production dans un état cible fonctionnel et sain. Les mécanismes de mise à jour doivent :

  • Disposer de fonctionnalités de déploiement à distance.
  • Être résilients aux changements dans l’environnement, les conditions d’exploitation et le mécanisme d’authentification, comme les modifications de certificat en raison de l’expiration ou de la révocation.
  • Prendre en charge la vérification du déploiement des mises à jour.
  • Intégrer une surveillance de la sécurité omniprésente pour activer les mises à jour planifiées pour la sécurité.

Vous devez être en mesure de différer les mises à jour qui interfèrent avec la continuité de l’activité, mais de les terminer dans un intervalle de temps bien défini après avoir détecté une vulnérabilité. Les appareils qui n’ont pas été mis à jour doivent être marqués comme défectueux.

Surveillance et traitement de la sécurité

Une solution IoT doit être en mesure d’effectuer une surveillance et une correction à grande échelle pour tous ses appareils connectés. En tant que stratégie de défense en profondeur, la surveillance ajoute une couche supplémentaire de protection pour les appareils greenfield managés tout en fournissant un contrôle de compensation pour les appareils brownfield non managés hérités qui ne prennent pas en charge les agents et qui ne peuvent pas facilement être corrigés ou configurés à distance.

Vous devez décider des niveaux de journalisation, des types d’activités à surveiller et des réponses requises pour les alertes. Les journaux doivent être stockés de manière sécurisée et ne contenir aucun détail de sécurité.

Selon la CISA (Cybersecurity and Infrastructure Security Agency), un programme de surveillance de la sécurité doit surveiller et auditer les modifications non autorisées apportées aux contrôleurs, le comportement inhabituel des appareils et les tentatives d’accès et d’autorisation. La surveillance de la sécurité doit inclure :

  • Générer un inventaire des ressources « en l’état » et une carte réseau de tous les appareils IoT/OT.
  • Identification de tous les protocoles de communication utilisés sur les réseaux IoT et OT.
  • Cataloguer toutes les connexions externes vers et à partir des réseaux.
  • Identifier les vulnérabilités dans les appareils IoT et OT et utiliser une approche basée sur les risques pour les atténuer.
  • Implémentez un programme de surveillance vigilante avec détection d’anomalies pour détecter des cyber-tactiques malveillantes comme la technique LotL (Living off the land) dans les systèmes IoT.

La plupart des attaques IoT suivent un modèle de chaîne de destruction, où les adversaires établissent une position initiale, élèvent leurs privilèges et se déplacent latéralement sur le réseau. Souvent, les attaquants utilisent des informations d’identification privilégiées pour contourner les barrières telles que les pare-feu de nouvelle génération établis pour appliquer la segmentation du réseau entre les sous-réseaux. La détection et la réponse rapides à ces attaques multiphases nécessitent une vue unifiée sur les réseaux informatiques, IoT et OT, associée à l’automatisation, au Machine Learning et au renseignement sur les menaces.

Collectez les signaux de l’ensemble de l’environnement, y compris tous les utilisateurs, appareils, applications et infrastructure, localement et dans plusieurs clouds. Analysez les signaux dans les plateformes SIEM centralisées et XDR (Extended Detection and Response), où les analystes SOC peuvent rechercher et découvrir des menaces précédemment inconnues.

Enfin, utilisez les plateformes SOAR pour répondre rapidement aux incidents et atténuer les attaques avant qu’elles n’affectent matériellement votre organization. Vous pouvez définir des playbooks qui s’exécutent automatiquement lorsque des incidents spécifiques sont détectés. Par exemple, vous pouvez bloquer ou mettre en quarantaine automatiquement des appareils compromis afin qu’ils ne puissent pas infecter d’autres systèmes.

Étapes suivantes