Megosztás a következőn keresztül:


Az Azure IoT-eszközök gyártóinak biztonsági eljárásai

Mivel egyre több gyártó bocsátja ki az IoT-eszközöket, hasznos, ha útmutatást talál a gyakori eljárásokhoz. Ez a cikk az Azure IoT Device Provisioning Service (DPS) használatával használható eszközök gyártásakor javasolt biztonsági eljárásokat foglalja össze.

  • Eszközhitelesítési beállítások kiválasztása
  • Tanúsítványok telepítése IoT-eszközökön
  • Megbízható platformmodul (TPM) integrálása a gyártási folyamatba

Eszközhitelesítési beállítások kiválasztása

Az IoT-eszközök biztonsági intézkedéseinek végső célja egy biztonságos IoT-megoldás létrehozása. Az olyan problémák, mint a hardverkorlátozások, a költségek és a biztonsági szakértelem szintje, mind hatással vannak a választott lehetőségekre. Emellett a biztonsági megközelítés hatással van arra, hogy az IoT-eszközök hogyan csatlakoznak a felhőhöz. Bár az IoT-biztonságnak több elemét is figyelembe kell venni, minden ügyfél számára fontos elem a használni kívánt hitelesítési típus.

Három széles körben használt hitelesítési típus az X.509-tanúsítványok, a megbízható platformmodulok (TPM) és a szimmetrikus kulcsok. Bár léteznek más hitelesítési típusok is, az Azure IoT-en megoldásokat készítő ügyfelek többsége az alábbi három típus egyikét használja. A cikk további része az egyes hitelesítési típusok használatának előnyeit és hátrányait vizsgálja.

X.509-tanúsítvány

Az X.509-tanúsítványok a hitelesítéshez használható digitális identitások egy típusa. Az X.509 tanúsítványszabvány az IETF RFC 5280-as verziójában van dokumentálva. Az Azure IoT-ben kétféleképpen hitelesítheti a tanúsítványokat:

  • Ujjlenyomat. A rendszer egy ujjlenyomat-algoritmust futtat egy tanúsítványon hexadecimális sztring létrehozásához. A létrehozott sztring a tanúsítvány egyedi azonosítója.
  • CA-hitelesítés teljes láncon alapul. A tanúsítványlánc a végfelhasználói (Enterprise kiadás) tanúsítványok hitelesítéséhez szükséges összes tanúsítvány hierarchikus listája. Egy Enterprise kiadás tanúsítvány hitelesítéséhez hitelesíteni kell a lánc minden tanúsítványát, beleértve egy megbízható legfelső szintű hitelesítésszolgáltatót is.

Az X.509 előnyei:

  • Az X.509 az Azure IoT által támogatott legbiztonságosabb hitelesítési típus.
  • Az X.509 magas szintű ellenőrzést tesz lehetővé tanúsítványkezelés céljából.
  • Számos gyártó kínál X.509-alapú hitelesítési megoldásokat.

Az X.509 hátrányai:

  • Előfordulhat, hogy sok ügyfélnek külső szállítókra kell támaszkodnia a tanúsítványaikhoz.
  • A tanúsítványkezelés költséges lehet, és a megoldás teljes költségéhez hozzáadható.
  • A tanúsítvány életciklusának kezelése nehéz lehet, ha a logisztika nem jól átgondolt.

Platformmegbízhatósági modul (TPM)

A TPM, más néven ISO/IEC 11889 a titkosítási kulcsok biztonságos létrehozására és tárolására szolgáló szabvány. A TPM egy olyan virtuális vagy fizikai I/O-eszközre is vonatkozik, amely a szabványt megvalósító modulokkal kommunikál. A TPM-eszközök különálló hardverként, integrált hardverként, belső vezérlőprogram-alapú modulként vagy szoftveralapú modulként is létezhetnek.

A TPM-k és a szimmetrikus kulcsok között két fő különbség van:

  • A TPM-chipek X.509-tanúsítványokat is tárolhatnak.
  • A TPM-igazolás a DPS-ben a TPM ellenőrzőkulcsot (EK) használja, amely az aszimmetrikus hitelesítés egyik formája. Az aszimmetrikus hitelesítéssel a titkosításhoz egy nyilvános kulcs, a visszafejtéshez pedig egy külön titkos kulcs használható. Ezzel szemben a szimmetrikus kulcsok szimmetrikus hitelesítést használnak, ahol a titkos kulcs titkosításhoz és visszafejtéshez is használható.

A TPM előnyei:

  • A TPM-eket számos Windows-eszközön standard hardverként tartalmazza az operációs rendszer beépített támogatása.
  • A TPM-igazolások biztonságosabbak, mint a közös hozzáférésű jogosultságkódok (SAS) tokenalapú szimmetrikus kulcsigazolása.
  • Egyszerűen elévülhet, megújíthatja vagy visszaállíthatja az eszköz hitelesítő adatait. A DPS automatikusan visszaállítja az IoT Hub hitelesítő adatait, amikor egy TPM-eszköz újraépítésre kerül.

Hátrányok a TPM-hez:

  • A TPM-k összetettek, és nehezen használhatók.
  • A TPM-ekkel való alkalmazásfejlesztés nehéz, hacsak nincs fizikai TPM-je vagy minőségi emulátora.
  • Előfordulhat, hogy újra kell terveznie az eszköz falát, hogy TPM-et tartalmazzon a hardverbe.
  • Ha az EK-t egy TPM-en forgatja, az megsemmisíti a TPM identitását, és létrehoz egy újat. Bár a fizikai chip változatlan marad, új identitással rendelkezik az IoT-megoldásban.

Szimmetrikus kulcs

Szimmetrikus kulcsok esetén ugyanazt a kulcsot használják az üzenetek titkosításához és visszafejtéséhez. Ennek eredményeképpen ugyanazt a kulcsot az eszköz és a hitelesítést ellátó szolgáltatás is ismeri. Az Azure IoT támogatja az SAS-jogkivonaton alapuló szimmetrikus kulcskapcsolatokat. A szimmetrikus kulcshitelesítés jelentős tulajdonosi felelősséget igényel a kulcsok védelme és az X.509-hitelesítéssel egyenlő szintű biztonság elérése érdekében. Szimmetrikus kulcsok használata esetén az ajánlott eljárás a kulcsok védelme hardveres biztonsági modul (HSM) használatával.

A szimmetrikus kulcs előnyei:

  • A szimmetrikus kulcsok használata a legegyszerűbb és legalacsonyabb költségű módszer a hitelesítés megkezdéséhez.
  • A szimmetrikus kulcsok használata leegyszerűsíti a folyamatot, mivel nincs semmi extra, amit létre kell hozni.

Szimmetrikus kulcs hátrányai:

  • A szimmetrikus kulcsok jelentős erőfeszítést igényelnek a kulcsok biztonságossá tételéhez. Ugyanez a kulcs meg van osztva az eszköz és a felhő között, ami azt jelenti, hogy a kulcsot két helyen kell védeni. Ezzel szemben a TPM- és X.509-tanúsítványokkal kapcsolatos kihívás a nyilvános kulcs birtoklásának bizonyítása a titkos kulcs felfedése nélkül.
  • A szimmetrikus kulcsok megkönnyítik a gyenge biztonsági eljárások követését. A szimmetrikus kulcsok gyakori tendenciája a titkosítatlan kulcsok kódolása az eszközökön. Bár ez a gyakorlat kényelmes, sebezhetővé teszi a kulcsokat. A kockázat csökkentéséhez biztonságosan tárolhatja a szimmetrikus kulcsot az eszközön. Ha azonban a prioritás a kényelem helyett végső soron a biztonság, használja az X.509-tanúsítványokat vagy a TPM-et a hitelesítéshez.

Megosztott szimmetrikus kulcs

A szimmetrikus kulcs hitelesítésének egy változata közös szimmetrikus kulcs. Ebben a megközelítésben minden eszközön ugyanazt a szimmetrikus kulcsot kell használni. A javaslat az, hogy ne használjon megosztott szimmetrikus kulcsokat az eszközein.

Pro a megosztott szimmetrikus kulcshoz:

  • Egyszerűen implementálható és olcsó, hogy nagy méretekben termeljen.

A megosztott szimmetrikus kulcs hátrányai:

  • Nagyon sebezhető a támadás ellen. Az egyszerű megvalósítás előnye messze meghaladja a kockázatot.
  • Bárki megszemélyesítheti az eszközeit, ha beszerezi a megosztott kulcsot.
  • Ha egy megosztott szimmetrikus kulcsra támaszkodik, amely veszélybe kerül, valószínűleg elveszíti az eszközök feletti irányítást.

A megfelelő választás az eszközökhöz

A hitelesítési módszer kiválasztásához vegye figyelembe az egyedi gyártási folyamat egyes megközelítéseinek előnyeit és költségeit. Az eszközhitelesítéshez általában inverz kapcsolat áll fenn az adott megközelítés biztonsága és a kényelmes használat között.

Tanúsítványok telepítése IoT-eszközökön

Ha X.509-tanúsítványokat használ az IoT-eszközök hitelesítéséhez, ez a szakasz útmutatást nyújt a tanúsítványok gyártási folyamatba való integrálásához. Több döntést is meg kell hoznia. Ezek közé tartoznak a gyakori tanúsítványváltozókkal, a tanúsítványok létrehozásának és telepítésének időpontjával kapcsolatos döntések.

Ha jelszavakat használ, megkérdezheti, hogy miért nem használhatja ugyanazt a tanúsítványt az összes eszközében, ugyanúgy, ahogyan az összes eszközében ugyanazt a jelszót használhatná. Először is veszélyes mindenhol ugyanazt a jelszót használni. A gyakorlat jelentős DDoS-támadásoknak tette ki a vállalatokat, beleértve azt is, amely néhány évvel ezelőtt levette a DNS-t az USA keleti partjain. Soha ne használja ugyanazt a jelszót mindenhol, még személyes fiókok esetén sem. Másodszor, a tanúsítvány nem jelszó, hanem egyedi identitás. A jelszó olyan, mint egy titkos kód, amellyel bárki megnyithat egy ajtót egy biztonságos épületben. Ez valami, amit tud, és megadhatja a jelszót bárkinek, hogy belépjen. A tanúsítvány olyan, mint egy jogosítvány a fényképével és egyéb részleteivel, amelyeket megjeleníthet egy őrnek, hogy biztonságos épületbe jusson. Hozzá van kötve, hogy ki vagy. Feltéve, hogy az őr pontosan egyezik a jogosítványokkal rendelkező személyekkel, csak Ön használhatja a licencet (identitást) a belépéshez.

A tanúsítványokkal kapcsolatos döntésekben részt vevő változók

Vegye figyelembe a következő változókat, és hogy ezek hogyan befolyásolják a teljes gyártási folyamatot.

Honnan származik a megbízhatósági tanúsítvány gyökere

A nyilvános kulcsú infrastruktúra (PKI) kezelése költséges és bonyolult lehet. Különösen akkor, ha vállalata nem rendelkezik PKI-kezeléssel. A lehetőségek a következők:

  • Használjon külső gyártótól származó PKI-t. Közbenső aláíró tanúsítványokat vásárolhat egy külső tanúsítványszolgáltatótól. Vagy használhat magánhálózati hitelesítésszolgáltatót is.
  • Használjon ön által felügyelt PKI-t. Saját PKI-rendszert tarthat fenn, és létrehozhat saját tanúsítványokat.
  • Használja az Azure Sphere biztonsági szolgáltatást. Ez a beállítás csak az Azure Sphere-eszközökre vonatkozik.

A tanúsítványok tárolási helye

Van néhány tényező, amely befolyásolja a tanúsítvány tárolási helyét érintő döntést. Ezek a tényezők közé tartozik az eszköz típusa, a várható haszonkulcsok (hogy megengedheti-e magának a biztonságos tárolást), az eszköz képességei és a meglévő biztonsági technológia az eszközön, amelyet esetleg használhat. Vegye figyelembe a következő lehetőségeket:

  • Hardveres biztonsági modulban (HSM). A HSM használata erősen ajánlott. Ellenőrizze, hogy az eszköz vezérlőtábláján már telepítve van-e HSM. Ha tudja, hogy nincs HSM-je, a hardvergyártóval együttműködve azonosítsa az igényeinek megfelelő HSM-et.
  • Biztonságos helyen a lemezen, például egy megbízható végrehajtási környezetben (T Enterprise kiadás).
  • A helyi fájlrendszerben vagy egy tanúsítványtárolóban. Például a Windows tanúsítványtároló.

Csatlakozás ság a gyárban

Csatlakozás gyárban való használat határozza meg, hogyan és mikor kell telepíteni a tanúsítványokat az eszközökre. Csatlakozás ivity lehetőségek a következők:

  • Kapcsolatok. A kapcsolat optimális, így leegyszerűsíti a tanúsítványok helyi létrehozásának folyamatát.
  • Nincs kapcsolat. Ebben az esetben egy hitelesítésszolgáltatótól származó aláírt tanúsítványt használ az eszköztanúsítványok helyi és offline létrehozásához.
  • Nincs kapcsolat. Ebben az esetben beszerezheti az előre létrehozott tanúsítványokat. Vagy használhat offline PKI-t a tanúsítványok helyi létrehozásához.

Naplózási követelmény

A létrehozott eszközök típusától függően előfordulhat, hogy szabályozási követelményt kell létrehoznia az eszközidentitások eszközökre való telepítésének naplózására. A naplózás jelentős termelési költséget jelent. Tehát a legtöbb esetben csak akkor, ha szükséges. Ha nem biztos abban, hogy szükség van-e auditra, forduljon a vállalat jogi részlegéhez. A naplózási lehetőségek a következők:

  • Nem egy érzékeny iparág. Nincs szükség naplózásra.
  • Érzékeny iparág. A tanúsítványokat biztonságos helyiségben kell telepíteni a megfelelőségi tanúsítási követelményeknek megfelelően. Ha biztonságos helyiségre van szüksége a tanúsítványok telepítéséhez, valószínűleg már tudja, hogyan települnek a tanúsítványok az eszközökre. És valószínűleg már van egy auditrendszere.

A tanúsítvány érvényességének hossza

Az illesztőprogram-licenchez hasonlóan a tanúsítványok lejárati dátuma is meg van adva a létrehozásukkor. Az alábbiakban a tanúsítvány érvényességének hosszára vonatkozó beállításokat találja:

  • A megújítás nem szükséges. Ez a módszer hosszú megújítási időszakot használ, így az eszköz élettartama alatt soha nem kell megújítania a tanúsítványt. Bár egy ilyen megközelítés kényelmes, kockázatos is. Csökkentheti a kockázatot, ha biztonságos tárolót, például HSM-et használ az eszközein. Az ajánlott eljárás azonban a hosszú élettartamú tanúsítványok használatának elkerülése.
  • Megújítás szükséges. Az eszköz élettartama alatt meg kell újítania a tanúsítványt. A tanúsítvány érvényességének hossza a környezettől függ, és szüksége lesz egy megújítási stratégiára. A stratégiának tartalmaznia kell a tanúsítványok beszerzésének helyét, valamint azt, hogy milyen típusú, levegőn kívüli funkciókat kell használnia az eszközöknek a megújítási folyamat során.

Mikor kell tanúsítványokat létrehozni?

A gyár internetkapcsolati képességei hatással lesznek a tanúsítványok létrehozásának folyamatára. A tanúsítványok létrehozásának több lehetősége is van:

  • Előre betöltött tanúsítványok. Egyes HSM-szállítók prémium szolgáltatást kínálnak, amelyben a HSM-szállító tanúsítványokat telepít az ügyfél számára. Először is az ügyfelek hozzáférést biztosítanak a HSM-szállítónak egy aláíró tanúsítványhoz. Ezután a HSM-szállító telepíti az aláíró tanúsítvány által aláírt tanúsítványokat minden olyan HSM-re, amelyet az ügyfél vásárol. Az ügyfélnek mindössze annyit kell tennie, hogy telepíti a HSM-et az eszközön. Bár ez a szolgáltatás költséggel jár, segít leegyszerűsíteni a gyártási folyamatot. Ez pedig megoldja a tanúsítványok telepítésének kérdését.
  • Eszköz által létrehozott tanúsítványok. Ha az eszközök belsőleg hoznak létre tanúsítványokat, akkor ki kell nyernie a nyilvános X.509-tanúsítványt az eszközről a DPS-ben való regisztrációhoz.
  • Csatlakozás gyár. Ha a gyár rendelkezik kapcsolattal, akkor bármikor létrehozhat eszköztanúsítványokat, amikor szüksége van rájuk.
  • Offline gyár saját PKI-vel. Ha a gyár nem rendelkezik kapcsolattal, és saját PKI-t használ offline támogatással, szükség esetén létrehozhatja a tanúsítványokat.
  • Offline gyár külső gyártótól származó PKI-vel. Ha a gyár nem rendelkezik kapcsolattal, és külső gyártótól származó PKI-t használ, a tanúsítványokat előre létre kell hoznia. A tanúsítványokat pedig egy kapcsolattal rendelkező helyről kell létrehozni.

Mikor kell tanúsítványokat telepíteni?

Miután létrehozott tanúsítványokat az IoT-eszközökhöz, telepítheti őket az eszközökre.

Ha előre betöltött tanúsítványokat használ HSM-sel, a folyamat egyszerűbb lesz. Miután telepítette a HSM-et az eszközön, az eszköz kódja hozzáférhet hozzá. Ezután meghívja a HSM API-kat a HSM-ben tárolt tanúsítvány eléréséhez. Ez a módszer a legkényelmesebb a gyártási folyamathoz.

Ha nem használ előre betöltött tanúsítványt, telepítenie kell a tanúsítványt az éles folyamat részeként. A legegyszerűbb módszer a tanúsítvány telepítése a HSM-ben a belső vezérlőprogram kezdeti lemezképének villogása közben. A folyamatnak hozzá kell adnia egy lépést a rendszerkép telepítéséhez minden eszközön. A lépés után futtathatja a végső minőségellenőrzéseket és minden egyéb lépést, mielőtt az eszközt csomagolja és szállítja.

Léteznek olyan szoftvereszközök, amelyekkel egyetlen lépésben futtathatja a telepítési folyamatot és a végső minőségellenőrzést. Ezeket az eszközöket úgy módosíthatja, hogy tanúsítványt hozzon létre, vagy lekérjen egy tanúsítványt egy előre létrehozott tanúsítványtárolóból. Ezután a szoftver telepítheti a tanúsítványt, ahol telepítenie kell. Az ilyen típusú szoftvereszközök lehetővé teszik az éles minőségű gyártás nagy méretekben történő futtatását.

Miután telepítette a tanúsítványokat az eszközeire, a következő lépés az eszközök DPS-ben való regisztrálásának elsajátítása.

TPM integrálása a gyártási folyamatba

Ha TPM-t használ az IoT-eszközök hitelesítéséhez, ez a szakasz útmutatást nyújt. Az útmutató azokat a széles körben használt TPM 2.0-s eszközöket ismerteti, amelyek kivonatalapú üzenethitelesítési kód (HMAC) kulcstámogatással rendelkeznek. A TPM-chipek TPM-specifikációja egy ISO-szabvány, amelyet a megbízható számítási csoport tart fenn. A TPM-ről további információt a TPM 2.0 és az ISO/IEC 11889 specifikációiban talál.

A TPM tulajdonjogának átvétele

A TPM-chippel rendelkező eszközök gyártásának kritikus lépése a TPM tulajdonjogának átvétele. Erre a lépésre azért van szükség, hogy megadhassa a kulcsot az eszköz tulajdonosának. Az első lépés az ellenőrző kulcs (EK) kinyerése az eszközről. A következő lépés a tulajdonjog tényleges igénylése. Ennek megvalósítása attól függ, hogy melyik TPM-et és operációs rendszert használja. Ha szükséges, forduljon a TPM gyártójától vagy az eszköz operációs rendszerének fejlesztőjától annak megállapításához, hogyan igényelheti a tulajdonjogot.

A gyártási folyamat során különböző időpontokban nyerheti ki az EK-t, és igényelheti a tulajdonjogot, ami rugalmasságot ad. Számos gyártó kihasználja ezt a rugalmasságot egy hardveres biztonsági modul (HSM) hozzáadásával az eszközeik biztonságának javítása érdekében. Ez a szakasz útmutatást nyújt az EK kinyeréséhez, a TPM tulajdonjogának igényléséhez, valamint a lépések gyártási ütemtervbe való integrálásának szempontjaihoz.

Fontos

Az alábbi útmutató feltételezi, hogy különálló, belső vezérlőprogramot vagy integrált TPM-et használ. Azokon a helyeken, ahol alkalmazható, az útmutató jegyzeteket ad hozzá a nem különálló vagy szoftveres TPM használatáról. Ha szoftveres TPM-t használ, előfordulhat, hogy az útmutató nem tartalmaz további lépéseket. A szoftveres TPM-k számos olyan implementációval rendelkeznek, amelyek nem tartoznak a jelen cikk hatálya alá. Általában egy szoftveres TPM integrálható a következő általános gyártási ütemtervbe. Bár az emulált szoftveres TPM alkalmas prototípus-készítésre és tesztelésre, nem képes ugyanolyan szintű biztonságot nyújtani, mint egy különálló, belső vezérlőprogram vagy integrált TPM. Általános gyakorlatként kerülje a szoftveres TPM használatát éles környezetben.

Általános gyártási ütemterv

Az alábbi ütemterv bemutatja, hogyan megy keresztül egy TPM egy éles folyamaton, és hogyan végződik egy eszközön. Minden gyártási folyamat egyedi, és ez az ütemterv a leggyakoribb mintákat mutatja. Az ütemterv útmutatást nyújt arra vonatkozóan, hogy mikor hajthat végre bizonyos műveleteket a kulcsokkal.

1. lépés: A TPM gyártása

  • Ha egy gyártótól vásárol TPM-eket az eszközein való használatra, ellenőrizze, hogy ki fogják-e nyerni a nyilvános ellenőrzőkulcsokat (EK_pubs). Hasznos, ha a gyártó megadja a EK_pubs listáját a szállított eszközökkel.

    Megjegyzés:

    A TPM gyártójának írási hozzáférést adhat a regisztrációs listához megosztott hozzáférési szabályzatok használatával a kiépítési szolgáltatásban. Ezzel a módszerrel hozzáadhatják a TPM-eket a regisztrációs listához. Ez azonban a gyártási folyamat korai szakasza, és a TPM gyártójának bizalmát igényli. Ezt saját felelősségére tegye.

  • Ha TPM-eket gyárt az eszközgyártóknak való értékesítéshez, fontolja meg az ügyfelek számára a EK_pubs és a fizikai TPM-jeik listáját. Ha EK_pubs biztosít az ügyfeleknek, azzal a folyamatuk egy lépését mentik.

  • Ha saját eszközökkel való használatra gyárt TPM-eket, állapítsa meg, hogy a folyamat melyik pontja a legkényelmesebb a EK_pub kinyeréséhez. A EK_pub az ütemterv többi pontján is kinyerheti.

2. lépés: A TPM telepítve van egy eszközre

Az éles folyamat ezen szakaszában tudnia kell, hogy az eszköz melyik DPS-példányával lesz használva. Ennek eredményeképpen az automatikus kiépítéshez eszközöket adhat hozzá a regisztrációs listához. Az automatikus eszközkiépítésről további információt a DPS dokumentációjában talál.

  • Ha még nem nyerte ki a EK_pub, most jó alkalom erre.
  • A TPM telepítési folyamatától függően ez a lépés jó alkalom a TPM tulajdonjogának átvételére is.

3. lépés: Az eszköz belső vezérlőprogramja és szoftvere telepítve van

A folyamat ezen pontján telepítse a DPS-ügyfelet az azonosító hatókörével és a kiépítés globális URL-címével együtt.

  • Most van az utolsó lehetőség, hogy kinyerje a EK_pub. Ha egy harmadik fél telepíti a szoftvert az eszközére, érdemes először kinyerni a EK_pub.
  • A gyártási folyamat ezen pontja ideális a TPM tulajdonjogának átvételéhez.

    Megjegyzés:

    Ha szoftveres TPM-et használ, most már telepítheti. Egyszerre bontsa ki a EK_pub.

4. lépés: Az eszköz csomagolása és elküldése a raktárba

Az eszközök néha akár egy évig is ülhetnek egy raktárban, mielőtt üzembe helyezték és üzembe helyezték a DPS-sel. Ha egy eszköz az üzembe helyezés előtt hosszú ideig egy raktárban van, előfordulhat, hogy az eszközt üzembe helyező ügyfeleknek frissítenie kell a belső vezérlőprogramot, a szoftvert vagy a lejárt hitelesítő adatokat.

5. lépés: Az eszköz telepítve van a helyre

Miután az eszköz megérkezik a végső helyére, automatizált üzembe helyezésen megy keresztül a DPS-vel.

További információ: kiépítés és TPM-igazolás.

Források

A cikkben javasolt biztonsági eljárások mellett az Azure IoT erőforrásokat is biztosít a biztonságos hardver kiválasztásához és a biztonságos IoT-környezetek létrehozásához: