Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az IoT-megoldások lehetővé teszik az IoT-eszközök és -eszközök nagy léptékű csatlakoztatását, monitorozását és vezérlését. Egy felhőalapú megoldásban az eszközök és eszközök közvetlenül a felhőhöz csatlakoznak. Peremhálózathoz csatlakoztatott megoldásban az eszközök és az eszközök egy peremhálózati futtatókörnyezethez csatlakoznak. Az IoT-megoldás fenyegetésekkel szembeni védelméhez védenie kell fizikai eszközeit és eszközeit, peremhálózati infrastruktúráját és felhőszolgáltatásait. Az IoT-megoldáson keresztül áramló adatokat is biztonságossá kell tennie, akár a peremhálózaton, akár a felhőben.
Ez a cikk útmutatást nyújt az IoT-megoldás legjobb védelméhez. Minden szakasz tartalmaz olyan tartalomra mutató hivatkozásokat, amelyek további részleteket és útmutatást nyújtanak.
Az alábbi ábra egy tipikus peremhálózati IoT-megoldás összetevőinek magas szintű nézetét mutatja be. Ez a cikk az élhez csatlakoztatott IoT-megoldások biztonságával foglalkozik:
Egy peremhálózathoz csatlakoztatott IoT-megoldásban a biztonságot a következő négy területre oszthatja:
Eszközbiztonság: Az IoT-objektum biztonságossá tétele a helyszínen történő üzembe helyezés közben.
Kapcsolatbiztonság: Győződjön meg arról, hogy az eszköz, a peremhálózat és a felhőszolgáltatások közötti átvitel során az adatok bizalmasak és illetéktelenek.
Peremhálózat biztonsága: Az adatok védelme az áthaladás során, és a peremhálózaton van tárolva.
Felhőbiztonság: Az adatok védelme az áthaladás során, és a felhőben van tárolva.
Microsoft Defender for IoT és konténerekhez
Microsoft Defender for IoT egy olyan egységes biztonsági megoldás, amely kifejezetten az IoT- és az operatív technológiai (OT-) eszközök, biztonsági rések és fenyegetések azonosítására készült. A tárolókhoz készült Microsoft Defender egy natív felhőbeli megoldás a tárolóalapú eszközök (Kubernetes-fürtök, Kubernetes-csomópontok, Kubernetes-számítási feladatok, tárolóregisztrációs adatbázisok, tárolólemezképek és egyebek) és alkalmazásaik biztonságának javítására, monitorozására és karbantartására többfelhős és helyszíni környezetekben.
Az IoT Defender és a tárolókhoz készült Defender is automatikusan figyelhetik a cikkben szereplő javaslatok némelyikét. Az IoT-hoz való Defender és a Tárolókhoz való Defender legyen a védelem frontvonala a peremhálózathoz csatlakoztatott megoldás védelme érdekében. További információ:
- Microsoft Defender for Containers – áttekintés
- Microsoft Defender for IoT szervezeteknek – áttekintés.
Eszközbiztonság
Ez a szakasz útmutatást nyújt az eszközök, például az ipari berendezések, az érzékelők és az IoT-megoldás részét képező egyéb eszközök biztonságossá tételéhez. Az eszköz biztonsága elengedhetetlen az általa létrehozott és továbbított adatok integritásának és titkosságának biztosításához.
Az Azure Key Vault és a titkos tár bővítménye: A Azure Key Vault használatával tárolhatja és kezelheti az objektum bizalmas adatait, például kulcsokat, jelszavakat, tanúsítványokat és titkos kulcsokat. Azure IoT Operations Azure Key Vault használ felügyelt tárolómegoldásként a felhőben, és Azure Key Vault Titkos tár bővítményt használ a Kuberneteshez a titkos kulcsok felhőből való szinkronizálásához és a peremhálózaton való tárolásához Kubernetes-titkos kulcsként. További információ: A Azure IoT Operations üzembe helyezés titkos kulcsainak kezelése.
Biztonságos tanúsítványkezelés beállítása: A tanúsítványok kezelése elengedhetetlen az eszközök és a peremhálózati futtatókörnyezet közötti biztonságos kommunikáció biztosításához. Azure IoT Operations eszközöket biztosít a tanúsítványok kezeléséhez, beleértve a tanúsítványok kiállítását, megújítását és visszavonását. További információ: Tanúsítványkezelés az Azure IoT Operations belső kommunikációhoz.
Illetéktelen hozzáférés elleni védelemmel ellátott hardver kiválasztása: Válassza ki az eszköz hardverét beépített mechanizmusokkal a fizikai illetéktelen beavatkozás észleléséhez, például az eszközfedél megnyitásához vagy az eszköz egy részének eltávolításához. Ezek az illetéktelen beavatkozási jelek a felhőbe feltöltött adatfolyam részei lehetnek, és riasztást küldenek az operátoroknak ezekre az eseményekre.
Biztonságos frissítések engedélyezése az eszköz-vezérlőprogramok számára: Olyan szolgáltatások használata, amelyek lehetővé teszik az eszközökhöz a vezeték nélküli frissítéseket. A belső vezérlőprogram-verziók frissítéseinek biztonságos elérési útjával és titkosítási garanciával rendelkező eszközöket hozhat létre, hogy a frissítések során és után is biztonságossá tegye az objektumokat.
Eszközhardver biztonságos üzembe helyezése: Győződjön meg arról, hogy az eszközhardverek üzembe helyezése amennyire csak lehet, szabotázsvédett, különösen biztonságosabb helyeken, például nyilvános terekben vagy felügyelet nélküli helyeken. Csak a szükséges funkciók engedélyezése a fizikai támadási lábnyom minimalizálásához, például az USB-portok biztonságos lefedéséhez, ha nincs rájuk szükség.
Kövesse az eszköz gyártójának biztonsági és üzembe helyezési ajánlott eljárásait: Ha az eszköz gyártója biztonsági és üzembe helyezési útmutatást nyújt, kövesse ezt az útmutatást és a jelen cikkben található általános útmutatást.
Kapcsolatbiztonság
Ez a szakasz útmutatást nyújt az eszközök, a peremhálózati futtatókörnyezet és a felhőszolgáltatások közötti kapcsolatok biztonságossá tételéhez. A kapcsolatok biztonsága elengedhetetlen a továbbított adatok integritásának és titkosságának biztosításához.
A Transport Layer Security (TLS) használatával biztonságossá teheti a kapcsolatokat az eszközökről: Az Azure IoT Operations minden kommunikációja TLS használatával van titkosítva. Az edge-hez csatlakoztatott megoldás támadókkal szembeni véletlen kitettségét minimalizáló, alapértelmezés szerint biztonságos felületet biztosít, Azure IoT Operations egy alapértelmezett legfelső szintű hitelesítésszolgáltatóval és a TLS-kiszolgálótanúsítványok kiállítójával van üzembe helyezve. Éles üzembe helyezéshez javasoljuk, hogy saját hitelesítésszolgáltatót és vállalati PKI-megoldást használjon.
Használja saját hitelesítésszolgáltatóját éles környezetben: Az éles környezetek esetében cserélje le az alapértelmezett önaláírt gyökér hitelesítésszolgáltatót a saját hitelesítésszolgáltatójára, és integrálja egy vállalati PKI-vel a megbízhatóság és megfelelőség biztosítása érdekében. További információ: Tanúsítványkezelés az Azure IoT Operations belső kommunikációhoz.
Fontolja meg vállalati tűzfalak vagy proxyk használatát a kimenő forgalom kezeléséhez: Ha vállalati tűzfalakat vagy proxykat használ, adja hozzá a Azure IoT Operations végpontokat az engedélyezett listához.
Az üzenetközvetítő belső forgalmának titkosítása: A peremhálózati infrastruktúrán belüli belső kommunikáció biztonságának biztosítása fontos az adatintegritás és a bizalmasság fenntartása érdekében. Az MQTT-közvetítőt úgy kell konfigurálnia, hogy titkosítsa a belső forgalmat és az MQTT-közvetítő előtér- és háttér podok közötti átvitel alatt álló adatokat. További információ: A közvetítő belső forgalmának és belső tanúsítványainak titkosításának konfigurálása.
Konfigurálja a TLS-t az MQTT-közvetítő figyelőinek automatikus tanúsítványkezelésével: Azure IoT Operations automatikus tanúsítványkezelést biztosít az MQTT-közvetítő figyelői számára. Ez a funkció csökkenti a tanúsítványok manuális kezelésével kapcsolatos adminisztrációs terheket, biztosítja az időszerű megújításokat, és segít fenntartani a biztonsági szabályzatoknak való megfelelést. További információ: Biztonságos MQTT-közvetítői kommunikáció a BrokerListener használatával.
Biztonságos kapcsolat beállítása az OPC UA-kiszolgálóval: Amikor OPC UA-kiszolgálóhoz csatlakozik, meg kell határoznia, hogy mely OPC UA-kiszolgálókat bízza meg a munkamenet biztonságossá tételéhez. További információkért lásd: OPC UA tanúsítványinfrastruktúrájának konfigurálása az összekötőhöz OPC UA-hoz.
Hálózatok elkülönítése és szegmentálása: Hálózati szegmentálás és tűzfalak használatával elkülönítheti az IoT-üzemeltetési fürtöket és peremeszközöket más hálózati erőforrásoktól. Vállalati tűzfalak vagy proxyk használata esetén adja hozzá a szükséges végpontokat az engedélyezési listához. További információ: Éles üzembe helyezési irányelvek – Hálózatkezelés.
Peremhálózat biztonsága
Ez a szakasz útmutatást nyújt a peremhálózati futtatókörnyezet védelméhez, amely a peremhálózati platformon futó szoftver. Ez a szoftver feldolgozza az eszközadatokat, és kezeli az eszközök és a felhőszolgáltatások közötti kommunikációt. A peremhálózati futtatókörnyezet biztonsága elengedhetetlen a feldolgozott és továbbított adatok integritásának és titkosságának biztosításához.
Tartsa naprakészen a peremhálózati futtatókörnyezetet: Tartsa naprakészen a fürtöt és az Azure IoT Operations üzembe helyezéseit a legújabb javításokkal és kisebb kiadásokkal, hogy az összes elérhető biztonsági és hibajavítást megkapja. Éles üzemű környezetben az Azure Arc automatikus frissítésének kikapcsolásával teljes mértékben szabályozhatja, hogy mikor alkalmaznak új frissítéseket a fürtre. Ehelyett szükség szerint manuálisan frissítse az ügynököket.
A tároló- és Helm-rendszerképek integritásának megerősítése: Mielőtt bármilyen rendszerképet üzembe helyez a fürtjében, ellenőrizze, hogy a rendszerképet a Microsoft írta alá. További információ: Kép aláírásának ellenőrzése.
Az MQTT-közvetítővel való hitelesítéshez mindig használjon X.509-tanúsítványokat vagy Kubernetes-szolgáltatásfiók-jogkivonatokat: Az MQTT-közvetítők több hitelesítési módszert is támogatnak az ügyfelek számára. Az egyes figyelőportokat úgy konfigurálhatja, hogy egy BrokerAuthentication erőforrással rendelkezzenek a saját hitelesítési beállításaikhoz. További információ: MQTT-közvetítő hitelesítésének konfigurálása.
Adja meg az MQTT-közvetítő témakör-objektumához szükséges legkisebb jogosultságot: Az engedélyezési szabályzatok határozzák meg, hogy az ügyfelek milyen műveleteket hajthatnak végre a közvetítőn, például csatlakozást, közzétételt vagy előfizetést a témakörökhöz. Konfigurálja az MQTT-közvetítőt úgy, hogy egy vagy több engedélyezési szabályzatot használjon a BrokerAuthorization erőforrással. További információkért lásd az MQTT-közvetítők engedélyezésének konfigurálását ismertető témakört.
Felhőbiztonság
Ez a szakasz útmutatást nyújt a felhőszolgáltatások védelméhez, amelyek az eszközadatokat feldolgozó és tároló szolgáltatások. A felhőszolgáltatások biztonsága elengedhetetlen az adatok integritásának és titkosságának biztosításához.
Használjon felhasználó által hozzárendelt felügyelt identitásokat a felhőkapcsolatokhoz: Mindig használjon felügyelt identitáshitelesítést. Ha lehetséges, használja a felhasználó által hozzárendelt felügyelt identitást az adatfolyamvégpontokban a rugalmasság és a naplózás érdekében. További információkért lásd: Biztonságos beállítások engedélyezése az Azure IoT Műveletekben.
A megfigyelhetőségi erőforrások üzembe helyezése és a naplók beállítása: A megfigyelhetőség a Azure IoT Operations konfiguráció minden rétegének láthatóságát biztosítja. Betekintést nyújt a problémák tényleges viselkedésébe, ami növeli a hely megbízhatóságának mérnöki hatékonyságát. Az Azure IoT Operations az Azure-ben üzemeltetett egyéni Grafana-irányítópultokon keresztül biztosít megfigyelhetőséget. Ezeket az irányítópultokat a Prometheus Azure Monitor felügyelt szolgáltatása és a Container Insights működteti. Az megfigyelhetőségi erőforrások üzembe helyezése a fürtön az Azure IoT Operations üzembe helyezése előtt.
Az Azure RBAC biztonságos hozzáférést biztosít az eszközökhöz és az eszközvégpontokhoz: Az Azure IoT Operations eszközei és eszközvégpontjai a Kubernetes-fürtben és az Azure portálon is reprezentálva vannak. Az erőforrásokhoz való hozzáférés biztonságossá tételéhez használja Azure RBAC-t. Azure RBAC egy engedélyezési rendszer, amely lehetővé teszi Azure erőforrásokhoz való hozzáférés kezelését. A Azure RBAC használatával engedélyeket adhat a felhasználóknak, csoportoknak és alkalmazásoknak egy adott hatókörben. További információ: Az eszközökhöz és az eszközvégpontokhoz való biztonságos hozzáférés.
Kapcsolódó tartalom
- IoT Hub biztonsága
- IoT Central biztonsági útmutató
- A DPS biztonsági eljárásai
- IoT Edge biztonsági keretrendszer
- Azure IoT Hub biztonsági alapelvei
- Well-Architected Framework szemlélete az Azure IoT Hub-ról
- Azure Arc-funkciókkal rendelkező Kubernetes biztonsági alapkörnyezet
- A natív felhőbeli számítási feladatok biztonságossá tételének fogalmai