Praktik terbaik keamanan untuk solusi IoT

Gambaran umum ini memperkenalkan konsep utama sekeliling mengamankan solusi Azure IoT yang khas. Setiap bagian menyertakan tautan ke konten yang memberikan detail dan panduan lebih lanjut.

Diagram berikut menunjukkan tampilan tingkat tinggi komponen dalam solusi IoT yang khas. Artikel ini berfokus pada keamanan solusi IoT.

Diagram yang menunjukkan arsitektur solusi IoT tingkat tinggi yang menyoroti keamanan.

Anda dapat membagi keamanan dalam solusi IoT menjadi tiga area berikut:

  • Keamanan perangkat: Amankan perangkat IoT saat disebarkan di alam liar.

  • keamanan Koneksi ion: Pastikan semua data yang dikirimkan antara perangkat IoT dan layanan cloud IoT bersifat rahasia dan bukti perubahan.

  • Keamanan cloud: Amankan data Anda saat bergerak, dan disimpan di cloud.

Menerapkan rekomendasi dalam artikel ini membantu Anda memenuhi kewajiban keamanan yang dijelaskan dalam model tanggung jawab bersama.

Microsoft Defender for IoT

Pertahanan Microsoft untuk IoT dapat secara otomatis memantau beberapa rekomendasi yang disertakan dalam artikel ini. Pertahanan Microsoft untuk IoT harus menjadi garis pertahanan pertama untuk melindungi sumber daya Anda di Azure. Pertahanan Microsoft untuk IoT secara berkala menganalisis status keamanan sumber daya Azure Anda untuk mengidentifikasi potensi kerentanan keamanan. Ini kemudian memberi Anda rekomendasi tentang cara mengatasinya. Untuk mempelajari selengkapnya, lihat:

Keamanan perangkat

  • Perangkat keras cakupan ke persyaratan minimum: Pilih perangkat keras perangkat Anda untuk menyertakan fitur minimum yang diperlukan untuk operasinya, dan tidak lebih. Misalnya, hanya sertakan port USB jika diperlukan untuk pengoperasian perangkat dalam solusi Anda. Fitur tambahan dapat mengekspos perangkat ke vektor serangan yang tidak diinginkan.

  • Pilih perangkat keras bukti perubahan: Pilih perangkat keras perangkat dengan mekanisme bawaan untuk mendeteksi perusakan fisik, seperti pembukaan penutup perangkat atau penghapusan bagian perangkat. Sinyal perusakan ini dapat menjadi bagian dari aliran data yang diunggah ke cloud, yang dapat memperingatkan operator ke peristiwa ini.

  • Pilih perangkat keras yang aman: Jika memungkinkan pilih perangkat keras perangkat yang menyertakan fitur keamanan seperti penyimpanan aman dan terenkripsi dan fungsionalitas boot berdasarkan Modul Platform Tepercaya. Fitur-fitur ini membuat perangkat lebih aman dan membantu melindungi infrastruktur IoT secara keseluruhan.

  • Aktifkan peningkatan aman: Peningkatan firmware selama masa pakai perangkat tidak dapat dihindari. Bangun perangkat dengan jalur aman untuk peningkatan dan jaminan kriptografi versi firmware untuk mengamankan perangkat Anda selama dan setelah peningkatan.

  • Ikuti metodologi pengembangan perangkat lunak yang aman: Pengembangan perangkat lunak yang aman mengharuskan Anda mempertimbangkan keamanan dari awal proyek sepanjang jalan melalui implementasi, pengujian, dan penyebaran. Siklus Hidup Pengembangan Keamanan Microsoft menyediakan pendekatan langkah demi langkah untuk membangun perangkat lunak yang aman.

  • Gunakan SDK perangkat jika memungkinkan: SDK Perangkat menerapkan berbagai fitur keamanan seperti enkripsi dan autentikasi yang membantu Anda mengembangkan aplikasi perangkat yang kuat dan aman. Untuk mempelajari selengkapnya, lihat Azure IoT SDK.

  • Pilih perangkat lunak open-source dengan hati-hati: Perangkat lunak open-source memberikan kesempatan untuk mengembangkan solusi dengan cepat. Saat Anda memilih perangkat lunak open-source, pertimbangkan tingkat aktivitas komunitas untuk setiap komponen open-source. Komunitas aktif memastikan bahwa perangkat lunak didukung dan bahwa masalah-masalah ditemukan dan ditangani. Proyek perangkat lunak sumber terbuka yang tidak jelas dan tidak aktif mungkin tidak didukung dan masalah kemungkinan tidak ditemukan.

  • Menyebarkan perangkat keras dengan aman: Penyebaran IoT mungkin mengharuskan Anda untuk menyebarkan perangkat keras di lokasi yang tidak aman, seperti di ruang publik atau lokal yang tidak diawasi. Dalam situasi seperti itu, pastikan bahwa penyebaran perangkat keras sebagus mungkin. Misalnya, jika perangkat keras memiliki port USB, pastikan perangkat keras tercakup dengan aman.

  • Jaga keamanan kunci autentikasi: Selama penyebaran, setiap perangkat memerlukan ID perangkat dan kunci autentikasi terkait yang dihasilkan oleh layanan cloud. Jaga agar kunci ini tetap aman secara fisik bahkan setelah penyebaran. Perangkat berbahaya dapat menggunakan kunci yang disusupi untuk menyaring sebagai perangkat yang ada.

  • Selalu mutakhirkan sistem: Pastikan sistem operasi perangkat dan semua driver perangkat ditingkatkan ke versi terbaru. Menjaga sistem operasi tetap terbaru membantu memastikan bahwa sistem operasi dilindungi dari serangan berbahaya.

  • Lindungi dari aktivitas berbahaya: Jika sistem operasi memungkinkan, instal kemampuan antivirus dan antimalware terbaru pada setiap sistem operasi perangkat.

  • Audit sering: Mengaudit infrastruktur IoT untuk masalah terkait keamanan adalah kunci ketika menanggapi insiden keamanan. Sebagian besar sistem operasi menyediakan pengelogan peristiwa bawaan yang harus sering Anda tinjau untuk memastikan tidak ada pelanggaran keamanan yang terjadi. Perangkat dapat mengirim informasi audit sebagai aliran telemetri terpisah ke layanan cloud tempat perangkat dapat dianalisis.

  • Ikuti praktik terbaik keamanan dan penyebaran produsen perangkat: Jika produsen perangkat memberikan panduan keamanan dan penyebaran, ikuti panduan tersebut selain panduan umum yang tercantum dalam artikel ini.

  • Gunakan gateway bidang untuk menyediakan layanan keamanan untuk perangkat warisan atau yang dibatasi: Perangkat warisan dan yang dibatasi mungkin tidak memiliki kemampuan untuk mengenkripsi data, terhubung dengan Internet, atau menyediakan audit tingkat lanjut. Dalam kasus ini, gateway bidang modern dan aman dapat menggabungkan data dari perangkat lama dan menyediakan keamanan yang diperlukan untuk menghubungkan perangkat ini melalui Internet. Gateway bidang dapat menyediakan autentikasi aman, negosiasi sesi terenkripsi, penerimaan perintah dari cloud, dan banyak fitur keamanan lainnya.

Keamanan koneksi

  • Gunakan sertifikat X.509 untuk mengautentikasi perangkat Anda ke IoT Hub atau IoT Central: IoT Hub dan IoT Central mendukung autentikasi berbasis sertifikat X509 dan token keamanan sebagai metode untuk mengautentikasi perangkat. Jika memungkinkan, gunakan autentikasi berbasis X509 di lingkungan produksi karena memberikan keamanan yang lebih besar. Untuk mempelajari selengkapnya, lihat Mengautentikasi perangkat ke IoT Hub dan Konsep autentikasi Perangkat di IoT Central.

  • Gunakan Transport Layer Security (TLS) 1.2 untuk mengamankan koneksi dari perangkat: IoT Hub dan IoT Central menggunakan TLS untuk mengamankan koneksi dari perangkat dan layanan IoT. Tiga versi protokol TLS saat ini didukung: 1.0, 1.1, dan 1.2. TLS 1.0 dan 1.1 dianggap warisan. Untuk mempelajari selengkapnya, lihat Autentikasi dan otorisasi.

  • Pastikan Anda memiliki cara untuk memperbarui sertifikat akar TLS di perangkat Anda: Sertifikat akar TLS berumur panjang, tetapi sertifikat tersebut masih mungkin kedaluwarsa atau dicabut. Jika tidak ada cara untuk memperbarui sertifikat pada perangkat, perangkat mungkin tidak dapat terhubung ke IoT Hub, IoT Central, atau layanan cloud lainnya di kemudian hari.

  • Pertimbangkan untuk menggunakan Azure Private Link: Azure Private Link memungkinkan Anda menyambungkan perangkat ke titik akhir privat di VNet, memungkinkan Anda memblokir akses ke titik akhir yang menghadap perangkat publik IoT hub Anda. Untuk mempelajari selengkapnya, lihat Konektivitas Ingress ke IoT Hub menggunakan Azure Private Link dan Keamanan jaringan untuk IoT Central menggunakan titik akhir privat.

Keamanan cloud

  • Ikuti metodologi pengembangan perangkat lunak yang aman: Pengembangan perangkat lunak yang aman mengharuskan Anda mempertimbangkan keamanan dari awal proyek sepanjang jalan melalui implementasi, pengujian, dan penyebaran. Siklus Hidup Pengembangan Keamanan Microsoft menyediakan pendekatan langkah demi langkah untuk membangun perangkat lunak yang aman.

  • Pilih perangkat lunak open-source dengan hati-hati: Perangkat lunak open-source memberikan kesempatan untuk mengembangkan solusi dengan cepat. Saat Anda memilih perangkat lunak open-source, pertimbangkan tingkat aktivitas komunitas untuk setiap komponen open-source. Komunitas aktif memastikan bahwa perangkat lunak didukung dan bahwa masalah-masalah ditemukan dan ditangani. Proyek perangkat lunak sumber terbuka yang tidak jelas dan tidak aktif mungkin tidak didukung dan masalah kemungkinan tidak ditemukan.

  • Integrasikan dengan hati-hati: Banyak kelemahan keamanan perangkat lunak di batas library dan API. Fungsionalitas yang mungkin tidak diperlukan untuk penyebaran saat ini mungkin masih tersedia oleh melalui lapisan API. Untuk memastikan keamanan secara keseluruhan, pastikan untuk memeriksa semua antarmuka komponen yang diintegrasikan untuk kelemahan keamanan.

  • Lindungi kredensial cloud: Penyerang dapat menggunakan kredensial autentikasi cloud yang Anda gunakan untuk mengonfigurasi dan mengoperasikan penyebaran IoT Anda untuk mendapatkan akses ke dan membahayakan sistem IoT Anda. Lindungi kredensial dengan sering mengubah kata sandi, dan jangan gunakan kredensial ini di komputer publik.

  • Tentukan kontrol akses untuk hub IoT Anda: Pahami dan tentukan jenis akses yang dibutuhkan setiap komponen dalam solusi IoT Hub Anda berdasarkan fungsionalitas yang diperlukan. Ada dua cara untuk memberikan izin bagi API layanan untuk menyambungkan ke hub IoT Anda: ID Microsoft Entra atau tanda tangan Akses Bersama.

  • Tentukan kontrol akses untuk aplikasi IoT Central Anda: Pahami dan tentukan jenis akses yang Anda aktifkan untuk aplikasi IoT Central Anda. Untuk mempelajari selengkapnya, lihat:

  • Tentukan kontrol akses untuk layanan backend: Layanan Azure lainnya dapat menggunakan data yang diserap oleh hub IoT atau aplikasi IoT Central Anda dari perangkat Anda. Anda dapat merutekan pesan dari perangkat Anda ke layanan Azure lainnya. Pahami dan konfigurasikan izin akses yang sesuai untuk IoT Hub atau IoT Central untuk terhubung ke layanan ini. Untuk mempelajari selengkapnya, lihat:

  • Pantau solusi IoT Anda dari cloud: Pantau kesehatan keseluruhan solusi IoT Anda menggunakan metrik IoT Hub di Azure Monitor atau Pantau kesehatan aplikasi IoT Central.

  • Siapkan diagnostik: Pantau operasi Anda dengan mencatat peristiwa dalam solusi Anda, lalu mengirim log diagnostik ke Azure Monitor. Untuk mempelajari selengkapnya, lihat Memantau dan mendiagnosis masalah di hub IoT Anda.

Langkah berikutnya

Untuk mempelajari selengkapnya tentang keamanan IoT, lihat: