Bagikan melalui


Standar keamanan untuk Azure IoT Edge

Berlaku untuk:Tanda centang IoT Edge 1.5 IoT Edge 1.5

Penting

IoT Edge 1.5 LTS adalah rilis yang didukung. IoT Edge 1.4 LTS adalah akhir masa pakai per 12 November 2024. Jika Anda menggunakan rilis sebelumnya, lihat Memperbarui IoT Edge.

Azure IoT Edge mengatasi risiko yang melekat dalam memindahkan data dan analitik Anda ke tepi cerdas. Standar keamanan IoT Edge menyeimbangkan fleksibilitas untuk skenario penyebaran yang berbeda dengan perlindungan yang diharapkan pelanggan dari layanan Azure.

IoT Edge berjalan pada berbagai merek dan model perangkat keras, mendukung beberapa sistem operasi, dan berlaku untuk beragam skenario penyebaran. Daripada menawarkan solusi konkret untuk skenario tertentu, IoT Edge adalah kerangka kerja keamanan yang dapat diperluas berdasarkan prinsip-prinsip yang kuat yang dirancang untuk skala. Risiko skenario penyebaran tergantung pada banyak faktor, termasuk:

  • Kepemilikan solusi
  • Geografi penyebaran
  • Sensitivitas data
  • Privasi
  • Vertikal aplikasi
  • Persyaratan peraturan

Artikel ini memberikan ringkasan tentang kerangka kerja keamanan IoT Edge. Untuk informasi selengkapnya, lihat Mengamankan edge cerdas.

Standar

Standar membuat pengamatan dan implementasi lebih mudah, yang merupakan ciri keamanan. Solusi keamanan harus mudah dievaluasi untuk kepercayaan dan tidak menghambat penyebaran. Kerangka kerja untuk mengamankan Azure IoT Edge menggunakan protokol keamanan yang terbukti untuk pemahaman dan penggunaan kembali.

Autentikasi

Saat Anda menyebarkan solusi IoT, Anda perlu tahu bahwa hanya aktor, perangkat, dan modul tepercaya yang memiliki akses ke solusi Anda. Autentikasi berbasis sertifikat adalah mekanisme utama untuk autentikasi untuk platform Azure IoT Edge. Mekanisme ini berasal dari seperangkat standar yang mengatur Infrastruktur Kunci Umum (PKiX) oleh Internet Engineering Task Force (IETF).

Semua perangkat, modul, dan aktor yang berinteraksi dengan perangkat Azure IoT Edge harus memiliki identitas sertifikat yang unik. Panduan ini berlaku baik interaksi tersebut bersifat fisik atau melalui koneksi jaringan. Tidak setiap skenario atau komponen mungkin cocok dengan autentikasi berbasis sertifikat, sehingga ekstensibilitas framework keamanan menyediakan alternatif yang aman.

Untuk informasi selengkapnya, lihat Penggunaan sertifikat Azure IoT Edge.

Otorisasi

Prinsip hak istimewa terkecil mengatakan bahwa pengguna dan komponen sistem harus memiliki akses hanya ke kumpulan sumber daya dan data minimum yang diperlukan untuk menjalankan perannya. Perangkat, modul, dan aktor hanya boleh mengakses sumber daya dan data dalam cakupan izinnya dan hanya ketika diizinkan secara arsitektur. Beberapa izin dapat dikonfigurasi dengan hak istimewa yang memadai, sementara yang lain diberlakukan secara arsitektur. Misalnya, beberapa modul mungkin disahkan untuk tersambung ke Azure IoT Hub. Namun, tidak ada alasan mengapa modul dalam satu perangkat IoT Edge harus mengakses kembar modul di perangkat IoT Edge lain.

Skema otorisasi lainnya termasuk hak penandatanganan sertifikat dan kontrol akses berbasis peran, atau RBAC.

Pengesahan

Pengesahan memastikan integritas bit perangkat lunak, yang penting untuk mendeteksi dan mencegah malware. Kerangka kerja keamanan Azure IoT Edge mengklasifikasikan pengesahan dalam tiga kategori utama:

  • Pengesahan statik
  • Pengesahan runtime bahasa umum
  • Pengesahan perangkat lunak

Pengesahan statik

Pengesahan statik memverifikasi integritas semua perangkat lunak pada perangkat selama power-up, termasuk sistem operasi, semua runtime bahasa umum, dan informasi konfigurasi. Karena pengesahan statik terjadi selama power-up, pengesahan ini sering disebut sebagai boot aman. Kerangka kerja keamanan untuk perangkat IoT Edge meluas ke produsen dan menggabungkan kemampuan perangkat keras yang aman yang menjamin proses pengesahan statik. Proses ini termasuk boot aman dan peningkatan firmware yang aman. Berkolaborasi dengan vendor silikon menghilangkan lapisan firmware yang tidak perlu dan meminimalkan permukaan ancaman.

Pengesahan runtime bahasa umum

Setelah sistem menyelesaikan proses boot aman, sistem yang didesain dengan baik harus mendeteksi upaya untuk memasukkan malware dan mengambil tindakan pencegahan yang tepat. Serangan malware dapat menargetkan port dan antarmuka sistem. Jika aktor jahat memiliki akses fisik ke perangkat, mereka dapat mengubah perangkat itu sendiri atau menggunakan serangan saluran samping untuk mendapatkan akses. Malcontent tersebut, baik malware atau perubahan konfigurasi yang tidak sah, tidak dapat dideteksi oleh pengesahan statis karena disuntikkan setelah proses boot. Penanggulangan berbasis perangkat keras membantu mencegah ancaman tersebut. Kerangka kerja keamanan untuk IoT Edge secara eksplisit meminta ekstensi yang memerangi ancaman runtime bahasa umum.

Pengesahan perangkat lunak

Semua sistem yang sehat, termasuk sistem edge cerdas, memerlukan patch dan peningkatan. Keamanan penting untuk proses pembaruan, jika tidak, proses tersebut dapat menjadi vektor ancaman potensial. Kerangka kerja keamanan IoT Edge memerlukan pembaruan melalui paket yang diukur dan ditandatangani untuk memastikan integritas paket dan mengautentikasi sumbernya. Standar ini berlaku untuk semua sistem operasi dan bit perangkat lunak aplikasi.

Akar kepercayaan perangkat keras

Untuk banyak perangkat edge cerdas, terutama perangkat yang dapat diakses secara fisik oleh aktor yang berpotensi jahat, keamanan perangkat keras adalah pertahanan terakhir untuk perlindungan. Perangkat keras tahan perubahan sangat penting untuk penyebaran tersebut. Azure IoT Edge mendorong vendor perangkat keras silikon yang aman untuk menawarkan ragam yang berbeda dari akar kepercayaan perangkat keras untuk mengakomodasi berbagai profil risiko dan skenario penyebaran. Kepercayaan perangkat keras mungkin berasal dari standar protokol keamanan umum seperti Modul Platform Tepercaya (ISO/IEC 11889) dan Mesin Komposisi Pengidentifikasi Perangkat (DICE) Grup Komputasi Tepercaya. Teknologi enklave aman seperti TrustZones dan Software Guard Extensions (SGX) juga memberikan kepercayaan perangkat keras.

Sertifikasi

Untuk membantu pelanggan membuat keputusan yang tepat saat membeli perangkat Azure IoT Edge untuk penyebarannya, kerangka kerja IoT Edge menyertakan persyaratan sertifikasi. Dasar dari persyaratan ini adalah sertifikasi yang berkaitan dengan klaim keamanan dan sertifikasi yang berkaitan dengan validasi penerapan keamanan. Misalnya, sertifikasi klaim keamanan berarti bahwa perangkat IoT Edge menggunakan perangkat keras aman yang dikenal tahan terhadap serangan boot. Sertifikasi validasi berarti bahwa perangkat keras yang aman telah diterapkan dengan benar untuk menawarkan nilai ini di perangkat. Kerangka kerja menjaga beban sertifikasi minimal untuk selaras dengan prinsip kesederhanaan.

Enkripsi saat tidak aktif

Enkripsi yang tidak aktif menyediakan perlindungan data untuk data yang disimpan. Serangan terhadap data tidak aktif termasuk upaya untuk mendapatkan akses fisik ke perangkat keras tempat data disimpan, lalu membahayakan data yang terkandung. Anda dapat menggunakan enkripsi penyimpanan untuk melindungi data yang disimpan di perangkat. Linux memiliki beberapa opsi untuk enkripsi saat tidak aktif. Pilih opsi yang paling sesuai dengan kebutuhan Anda. Untuk Windows, Windows BitLocker adalah opsi yang direkomendasikan untuk enkripsi saat tidak aktif.

Ekstensibilitas

Dengan teknologi IoT yang mendorong berbagai jenis transformasi bisnis, keamanan harus berkembang secara paralel untuk mengatasi skenario yang muncul. Kerangka kerja keamanan Azure IoT Edge dimulai dengan fondasi yang solid dan membangun ekstensibilitas ke dalam dimensi yang berbeda, termasuk:

  • Layanan keamanan pihak pertama, seperti Device Provisioning Service untuk Azure IoT Hub.
  • Layanan pihak ketiga seperti layanan keamanan terkelola untuk vertikal aplikasi yang berbeda (seperti industri atau layanan kesehatan) atau fokus teknologi (seperti pemantauan keamanan di jaringan mesh, atau layanan pengesahan perangkat keras silikon) melalui jaringan mitra yang kaya.
  • Sistem lama, termasuk penambahan teknologi keamanan dengan strategi alternatif seperti menggunakan teknologi aman selain sertifikat untuk autentikasi dan pengelolaan identitas.
  • Perangkat keras aman untuk adopsi teknologi perangkat keras aman yang sedang muncul dan kontribusi mitra silikon.

Mengamankan ujung jaringan yang pintar memerlukan kontribusi kolaboratif dari komunitas terbuka yang dibangun atas kesadaran bersama dalam mengamankan IoT. Kontribusi ini mungkin dalam bentuk teknologi atau layanan yang aman. Kerangka kerja keamanan Azure IoT Edge menawarkan dasar yang kokoh untuk keamanan yang dapat diperluas untuk cakupan maksimum guna menawarkan tingkat kepercayaan dan integritas yang sama pada edge cerdas seperti pada Azure cloud.

Langkah berikutnya

Baca selengkapnya tentang bagaimana Azure IoT Edge Mengamankan edge cerdas.