Diagram berikut menunjukkan tampilan tingkat tinggi komponen dalam solusi IoT yang terhubung dengan tepi yang khas. Artikel ini berfokus pada keamanan solusi IoT yang terhubung ke edge.
Diagram yang memperlihatkan arsitektur solusi IoT yang terhubung dengan edge pada tingkat tinggi, dengan penekanan pada keamanan.
Dalam solusi IoT yang terhubung ke tepi, Anda dapat membagi keamanan menjadi empat area berikut:
Keamanan aset: Amankan aset IoT saat disebarkan secara lokal.
Keamanan koneksi: Pastikan semua data dalam transit antara aset, tepi, dan layanan cloud bersifat rahasia dan bukti perubahan.
Keamanan ujung: Amankan data Anda saat bergerak dan disimpan di ujung.
Keamanan cloud: Amankan data Anda saat bergerak, dan disimpan di cloud.
Microsoft Defender untuk IoT dan Kontainer
Microsoft Defender for IoT adalah solusi keamanan terpadu yang dibangun khusus untuk mengidentifikasi perangkat IoT dan teknologi operasional (OT), kerentanan, dan ancaman. Microsoft Defender untuk Kontainer adalah solusi cloud-native untuk meningkatkan, memantau, dan memelihara keamanan aset kontainer Anda (kluster Kubernetes, node Kubernetes, beban kerja Kubernetes, registri kontainer, gambar kontainer, dan banyak lagi), dan aplikasinya, di seluruh lingkungan multicloud dan lokal.
Baik Defender untuk IoT dan Defender untuk Kontainer dapat secara otomatis memantau beberapa rekomendasi yang disertakan dalam artikel ini. Defender untuk IoT dan Defender untuk Kontainer harus menjadi lini depan pertahanan untuk melindungi solusi yang terhubung dengan edge Anda. Untuk mempelajari selengkapnya, lihat:
Keamanan aset
Bagian ini memberikan panduan tentang cara mengamankan aset Anda, seperti peralatan industri, sensor, dan perangkat lain yang merupakan bagian dari solusi IoT Anda. Keamanan aset sangat penting untuk memastikan integritas dan kerahasiaan data yang dihasilkan dan dikirimkannya.
Gunakan Azure Key Vault dan ekstensi penyimpanan rahasia: Gunakan Azure Key Vault untuk menyimpan dan mengelola informasi sensitif aset seperti kunci, kata sandi, sertifikat, dan rahasia. Azure IoT Operations menggunakan Azure Key Vault sebagai solusi vault terkelola di cloud, dan menggunakan ekstensi Azure Key Vault Secret Store untuk Kubernetes guna menyinkronkan rahasia dari cloud dan menyimpannya di edge sebagai secrets Kubernetes. Untuk mempelajari selengkapnya, lihat Kelola rahasia untuk penggelaran Azure IoT Operations Anda.
Menyiapkan manajemen sertifikat yang aman: Mengelola sertifikat sangat penting untuk memastikan komunikasi yang aman antara aset dan lingkungan runtime edge Anda. Azure IoT Operations menyediakan alat untuk mengelola sertifikat, termasuk menerbitkan, memperbarui, dan mencabut sertifikat. Untuk mempelajari selengkapnya, lihat manajemen sertifikat untuk komunikasi internal Azure IoT Operations.
Pilih perangkat keras anti-perubahan: Pilih perangkat keras aset dengan mekanisme bawaan untuk mendeteksi perusakan fisik, seperti pembukaan penutup perangkat atau penghapusan bagian perangkat. Sinyal perusak ini dapat menjadi bagian dari aliran data yang diunggah ke cloud, memberi tahu operator ke peristiwa ini.
Aktifkan pembaruan aman untuk firmware aset: Gunakan layanan yang memungkinkan pembaruan nirkabel untuk aset Anda. Bangun aset dengan jalur aman untuk pembaruan dan jaminan kriptografi versi firmware untuk mengamankan aset Anda selama dan setelah pembaruan.
Menyebarkan perangkat keras aset dengan aman: Pastikan bahwa penyebaran perangkat keras aset sebagus mungkin, terutama di lokasi yang tidak aman seperti ruang publik atau lokal yang tidak diawasi. Hanya aktifkan fitur yang diperlukan untuk meminimalkan jejak serangan fisik, seperti menutupi port USB dengan aman jika tidak diperlukan.
Ikuti praktik terbaik keamanan dan penyebaran produsen perangkat: Jika produsen perangkat memberikan panduan keamanan dan penyebaran, ikuti panduan tersebut bersama dengan panduan umum dalam artikel ini.
Keamanan koneksi
Bagian ini menyediakan panduan tentang cara mengamankan koneksi antara aset Anda, lingkungan runtime edge, dan layanan cloud. Keamanan koneksi sangat penting untuk memastikan integritas dan kerahasiaan data yang dikirimkan.
Gunakan Keamanan Lapisan Transportasi (TLS) untuk mengamankan koneksi dari aset: Semua komunikasi dalam Azure IoT Operations dienkripsi menggunakan TLS. Untuk memberikan pengalaman aman secara default yang meminimalkan paparan solusi yang terhubung ke tepi secara tidak sengaja kepada penyerang, Azure IoT Operations disebarkan dengan CA akar default dan penerbit untuk sertifikat server TLS. Untuk penyebaran produksi, sebaiknya gunakan penyedia CA Anda sendiri dan solusi PKI tingkat perusahaan.
Bawa CA Anda sendiri untuk produksi: Untuk penyebaran produksi, ganti CA akar default yang ditandatangani sendiri dengan penerbit CA Anda sendiri dan integrasikan dengan PKI perusahaan untuk memastikan kepercayaan dan kepatuhan. Untuk mempelajari selengkapnya, lihat manajemen sertifikat untuk komunikasi internal Azure IoT Operations.
Pertimbangkan untuk menggunakan firewall atau proksi perusahaan untuk mengelola lalu lintas keluar: Jika Anda menggunakan firewall atau proksi perusahaan, tambahkan titik akhir Azure IoT Operations ke daftar izinkan Anda.
Mengenkripsi lalu lintas internal dari broker pesan: Penting untuk memastikan keamanan komunikasi internal dalam infrastruktur edge Anda untuk menjaga integritas dan kerahasiaan data. Anda harus mengonfigurasi broker MQTT untuk mengenkripsi lalu lintas internal dan data saat transit antara broker MQTT frontend dan pod backend. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi enkripsi lalu lintas internal dan sertifikat internal broker.
Konfigurasi TLS dengan manajemen sertifikat otomatis untuk pendengar di broker MQTT Anda: Azure IoT Operations menyediakan manajemen sertifikat otomatis untuk pendengar di broker MQTT Anda. Kemampuan ini mengurangi overhead administratif pengelolaan sertifikat secara manual, memastikan perpanjangan tepat waktu, dan membantu menjaga kepatuhan terhadap kebijakan keamanan. Untuk mempelajari lebih lanjut, lihat Mengamankan komunikasi broker MQTT dengan menggunakan BrokerListener.
Siapkan koneksi aman ke server OPC UA: Saat menyambungkan ke server OPC UA, Anda harus menentukan server OPC UA mana yang Anda percayai untuk membuat sesi dengan aman. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi infrastruktur sertifikat OPC UA untuk konektor untuk OPC UA.
Mengisolasi dan segmen jaringan: Gunakan segmentasi jaringan dan firewall untuk mengisolasi kluster Operasi IoT dan perangkat edge dari sumber daya jaringan lainnya. Tambahkan titik akhir yang diperlukan ke daftar izin Anda jika menggunakan firewall atau proksi perusahaan. Untuk mempelajari lebih lanjut, lihat Panduan penyebaran produksi – Jaringan.
Keamanan komputasi edge
Bagian ini menyediakan panduan tentang cara mengamankan lingkungan runtime edge Anda, yang merupakan perangkat lunak yang berjalan di platform edge Anda. Perangkat lunak ini memproses data aset Anda dan mengelola komunikasi antara aset dan layanan cloud Anda. Keamanan lingkungan runtime edge sangat penting untuk memastikan integritas dan kerahasiaan data yang diproses dan ditransmisikan.
Jaga lingkungan runtime edge tetap terkini: Jaga kluster dan penerapan Azure IoT Operations Anda tetap terbaru dengan patch dan rilis kecil terbaru untuk mendapatkan semua pembaruan keamanan dan perbaikan bug yang tersedia. Untuk penyebaran produksi, matikan autoupgrade untuk Azure Arc agar memiliki kontrol penuh atas kapan pembaruan baru diterapkan ke kluster Anda. Sebagai gantinya, tingkatkan agen secara manual sesuai kebutuhan.
Verifikasi integritas gambar kontainer dan helm: Sebelum menyebarkan gambar apa pun ke kluster Anda, verifikasi bahwa gambar ditandatangani oleh Microsoft. Untuk mempelajari selengkapnya, silakan lihat Validasi penandatanganan citra.
Selalu gunakan sertifikat X.509 atau token akun layanan Kubernetes untuk autentikasi dengan broker MQTT Anda: Broker MQTT mendukung beberapa metode autentikasi untuk klien. Anda dapat mengonfigurasi setiap port pendengar untuk memiliki pengaturan autentikasinya sendiri dengan sumber daya BrokerAuthentication. Untuk mempelajari selengkapnya, lihat Mengonfigurasi autentikasi broker MQTT.
Berikan hak istimewa paling sedikit yang diperlukan untuk aset topik di broker MQTT Anda: Kebijakan otorisasi menentukan tindakan apa yang dapat dilakukan klien pada broker, seperti menyambungkan, menerbitkan, atau berlangganan topik. Konfigurasikan broker MQTT untuk menggunakan satu atau beberapa kebijakan otorisasi dengan sumber daya BrokerAuthorization. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi otorisasi broker MQTT.
Keamanan cloud
Bagian ini menyediakan panduan tentang cara mengamankan layanan cloud Anda, yang merupakan layanan yang memproses dan menyimpan data aset Anda. Keamanan layanan cloud sangat penting untuk memastikan integritas dan kerahasiaan data Anda.
Gunakan identitas terkelola yang ditetapkan pengguna untuk koneksi cloud: Selalu gunakan autentikasi identitas terkelola. Jika memungkinkan, gunakan identitas terkelola yang ditetapkan pengguna di titik akhir aliran data untuk fleksibilitas dan auditabilitas. Untuk mempelajari selengkapnya, lihat Aktifkan pengaturan aman di Azure IoT Operations.
Menerapkan sumber daya observabilitas dan menyiapkan log: Observabilitas memberikan visibilitas ke setiap lapisan konfigurasi Azure IoT Operations Anda. Ini memberi Anda wawasan tentang perilaku aktual masalah, yang meningkatkan efektivitas rekayasa keandalan situs. Azure IoT Operations menawarkan pengamatan melalui dasbor Grafana dengan kurasi khusus yang dihosting di Azure. Dasbor ini didukung oleh layanan terkelola Azure Monitor untuk Prometheus dan oleh Container Insights.
Menerapkan sumber daya observabilitas pada kluster Anda sebelum menerapkan Azure IoT Operations.
Amankan akses ke aset dan titik akhir aset dengan Azure RBAC: Aset dan titik akhir aset di Azure IoT Operations memiliki representasi di kluster Kubernetes dan portal Azure. Gunakan RBAC Azure untuk mengamankan akses ke sumber daya ini. Azure RBAC adalah sistem otorisasi yang memungkinkan Anda mengelola akses ke sumber daya Azure. Gunakan RBAC Azure untuk memberikan izin kepada pengguna, grup, dan aplikasi pada cakupan tertentu. Untuk mempelajari selengkapnya, lihat Mengamankan akses ke aset dan titik akhir aset.
Diagram berikut menunjukkan tampilan tingkat tinggi komponen dalam solusi IoT yang terhubung ke cloud biasa. Artikel ini berfokus pada keamanan dalam solusi IoT yang terhubung ke cloud:
Dalam solusi IoT yang terhubung ke cloud, Anda dapat membagi keamanan menjadi tiga area berikut:
Keamanan perangkat: Amankan perangkat IoT saat disebarkan secara lokal.
Keamanan koneksi: Pastikan semua data yang dikirimkan antara perangkat IoT dan layanan cloud IoT bersifat rahasia dan tahan perubahan.
Keamanan cloud: Amankan data Anda saat bergerak, dan disimpan di cloud.
Rekomendasi dalam artikel ini membantu Anda memenuhi kewajiban keamanan yang dijelaskan dalam model tanggung jawab bersama.
Microsoft Defender for IoT
Microsoft Defender for IoT secara otomatis memantau beberapa rekomendasi dalam artikel ini. Microsoft Defender for IoT menganalisis status keamanan sumber daya Azure Anda secara berkala untuk mengidentifikasi potensi kerentanan keamanan lalu menawarkan rekomendasi tentang cara mengatasinya. Untuk mempelajari selengkapnya, lihat:
Keamanan perangkat
Bagian ini memberikan panduan tentang cara mengamankan perangkat IoT Anda, yang merupakan komponen perangkat keras yang mengumpulkan dan mengirimkan data. Keamanan perangkat sangat penting untuk memastikan integritas dan kerahasiaan data yang dihasilkan dan ditransmisikannya.
Tentukan perangkat keras sesuai dengan persyaratan minimum: Pilih perangkat keras perangkat Anda yang mencakup fitur minimum yang diperlukan untuk operasinya, dan tidak lebih. Misalnya, hanya sertakan port USB jika diperlukan untuk pengoperasian perangkat dalam solusi Anda. Fitur tambahan dapat mengekspos perangkat ke vektor serangan yang tidak diinginkan.
Pilih perangkat keras anti-perubahan: Pilih perangkat keras perangkat dengan mekanisme bawaan untuk mendeteksi perusakan fisik, seperti pembukaan penutup perangkat atau penghapusan bagian perangkat. Sinyal perusakan ini dapat menjadi bagian dari aliran data yang diunggah ke cloud, yang dapat memperingatkan operator ke peristiwa ini.
Pilih perangkat keras yang aman: Jika memungkinkan, pilih perangkat keras perangkat yang menyertakan fitur keamanan seperti penyimpanan aman dan terenkripsi dan fungsionalitas boot berdasarkan Modul Platform Tepercaya. Fitur-fitur ini membuat perangkat lebih aman dan membantu melindungi infrastruktur IoT secara keseluruhan.
Aktifkan pembaruan aman: Gunakan layanan seperti Device Update untuk IoT Hub untuk pembaruan melalui udara untuk perangkat IoT Anda. Bangun perangkat dengan jalur aman untuk pembaruan dan jaminan kriptografi versi firmware untuk mengamankan perangkat Anda selama dan setelah pembaruan.
Ikuti metodologi pengembangan perangkat lunak yang aman: Pengembangan perangkat lunak yang aman mengharuskan Anda mempertimbangkan keamanan dari awal proyek sepanjang jalan melalui implementasi, pengujian, dan penyebaran.
Microsoft Security Development Lifecycle menyediakan pendekatan langkah demi langkah untuk membangun perangkat lunak yang aman.
Gunakan SDK perangkat jika memungkinkan: SDK Perangkat menerapkan berbagai fitur keamanan seperti enkripsi dan autentikasi yang membantu Anda mengembangkan aplikasi perangkat yang kuat dan aman. Untuk mempelajari selengkapnya, lihat SDK Azure IoT.
Pilih perangkat lunak open-source dengan hati-hati: Perangkat lunak open-source memberikan kesempatan untuk mengembangkan solusi dengan cepat. Saat Anda memilih perangkat lunak sumber terbuka, pertimbangkan tingkat aktivitas komunitas untuk setiap komponen sumber terbuka. Komunitas aktif memastikan bahwa perangkat lunak didukung dan bahwa masalah-masalah ditemukan dan ditangani. Proyek perangkat lunak sumber terbuka yang tidak jelas dan tidak aktif mungkin tidak didukung, dan masalah kemungkinan tidak ditemukan.
Menyebarkan perangkat keras dengan aman: Penyebaran IoT mungkin mengharuskan Anda untuk menyebarkan perangkat keras di lokasi yang tidak aman, seperti di ruang publik atau lokal yang tidak diawasi. Dalam situasi ini, buatlah penyebaran perangkat keras se-tahan gangguan mungkin, dan aktifkan hanya fitur yang diperlukan untuk meminimalkan target serangan fisik.
Menyimpan kredensial dalam modul keamanan perangkat keras (HSM): Gunakan HSM untuk menyimpan rahasia perangkat dengan aman, seperti kunci privat dan sertifikat, untuk melindungi dari ekstraksi dan perusakan. Untuk mempelajari selengkapnya, lihat IoT Hub autentikasi X.509, panduan HSM DPS, dan manajer keamanan IoT Edge.
Putar kunci dan sertifikat perangkat secara teratur: Putar kredensial secara teratur, terutama setelah pelanggaran atau kedaluwarsa, untuk meminimalkan risiko akses yang tidak sah. Untuk mempelajari selengkapnya, lihat Cara menggulung sertifikat di DPS, dan manajemen sertifikat IoT Central X.509.
Pembaruan dan patch: Selalu perbarui semua runtime, SDK, dan komponen OS dengan patch dan pembaruan keamanan terbaru. Untuk mempelajari selengkapnya, lihat panduan pembaruan IoT Edge.
Lindungi dari aktivitas berbahaya: Jika sistem operasi mengizinkan, instal kemampuan antivirus dan anti-malware terbaru pada setiap sistem operasi perangkat.
Lakukan audit secara berkala: Audit infrastruktur IoT untuk mencari masalah keamanan sehingga Anda dapat merespons insiden keamanan. Sebagian besar sistem operasi menyediakan pengelogan peristiwa bawaan. Tinjau log sering untuk memeriksa pelanggaran keamanan. Perangkat dapat mengirim informasi audit sebagai aliran data terpisah ke layanan cloud, tempat Anda dapat menganalisisnya.
Ikuti praktik terbaik keamanan dan penyebaran produsen perangkat: Jika produsen perangkat memberikan panduan keamanan dan penyebaran, ikuti panduan tersebut bersama dengan panduan umum dalam artikel ini.
Gunakan gateway lapangan untuk menyediakan layanan keamanan bagi perangkat warisan atau yang dibatasi: Perangkat warisan dan yang dibatasi mungkin tidak memiliki kemampuan untuk mengenkripsi data, terhubung dengan Internet, atau menyediakan audit tingkat lanjut. Dalam kasus ini, gateway modern dan aman dapat mengumpulkan data dari perangkat lama dan memberikan keamanan yang dibutuhkan untuk menghubungkan perangkat ini melalui internet. Perangkat IoT Edge dapat digunakan sebagai gateway dan menyediakan autentikasi yang aman, negosiasi sesi terenkripsi, penerimaan perintah dari cloud, dan banyak fitur keamanan lainnya.
Azure Sphere dapat bertindak sebagai modul pelindung untuk mengamankan perangkat lain, termasuk sistem warisan yang ada yang tidak dirancang untuk konektivitas tepercaya.
Enkripsi data saat tidak aktif: Gunakan enkripsi tingkat OS, seperti BitLocker untuk Windows, untuk penyimpanan di perangkat dan tepi jaringan guna melindungi data jika perangkat hilang atau dicuri. Untuk mempelajari selengkapnya, lihat keamanan IoT Edge.
Keamanan koneksi
Bagian ini memberikan panduan tentang cara mengamankan koneksi antara perangkat IoT dan layanan cloud Anda. Keamanan koneksi sangat penting untuk memastikan integritas dan kerahasiaan data yang dikirimkan.
Gunakan sertifikat X.509 untuk mengautentikasi perangkat Anda ke IoT Hub atau IoT Central: IoT Hub dan IoT Central mendukung sertifikat X509 untuk autentikasi perangkat. Gunakan autentikasi berbasis X509 di lingkungan produksi karena memberikan keamanan lebih tinggi daripada kunci simetris. Untuk mempelajari selengkapnya, lihat Autentikasi perangkat ke IoT Hub dan konsep autentikasi perangkat di IoT Central.
Hindari kunci simetris bersama: Jika Anda menggunakan kunci simetris, jangan bagikan kunci simetris di seluruh perangkat. Setiap perangkat memerlukan kredensial unik untuk mencegah kompromi yang meluas jika kunci bocor. Untuk mempelajari selengkapnya, lihat Praktik keamanan untuk produsen perangkat.
Gunakan Keamanan Lapisan Transportasi (TLS) 1.2 untuk mengamankan koneksi dari perangkat: IoT Hub dan IoT Central menggunakan TLS untuk mengamankan koneksi dari perangkat dan layanan IoT. Tiga versi protokol TLS saat ini didukung: 1.0, 1.1, dan 1.2. TLS 1.0 dan 1.1 dianggap warisan. Untuk mempelajari selengkapnya, lihat dukungan Transport Layer Security (TLS) di IoT Hub dan dukungan TLS di Azure IoT Hub Device Provisioning Service (DPS).
Gunakan cipher suite yang kuat dan selalu perbarui sertifikat OS akar: Perbarui suite sandi dan sertifikat akar tepercaya secara teratur untuk mempertahankan koneksi yang aman. Untuk mempelajari selengkapnya, lihat dukungan IoT Hub TLS.
Pastikan Anda memiliki cara untuk memperbarui sertifikat akar TLS di perangkat Anda: Sertifikat akar TLS berlangsung lama, tetapi sertifikat dapat kedaluwarsa atau dicabut. Jika Anda tidak dapat memperbarui sertifikat pada perangkat, perangkat mungkin tidak dapat tersambung ke IoT Hub, IoT Central, atau layanan cloud lainnya di kemudian hari. Untuk mempelajari lebih lanjut, lihat Cara menggulung sertifikat perangkat X.509.
Pertimbangkan menggunakan Azure Private Link: Azure Private Link memungkinkan Anda untuk menghubungkan perangkat dengan titik akhir privat di jaringan virtual Anda, yang memungkinkan Anda memblokir akses ke titik akhir yang menghadap publik dari IoT hub Anda. Untuk mempelajari selengkapnya, lihat konektivitas Ingress untuk IoT Hub menggunakan Azure Private Link dan keamanan jaringan untuk IoT Central menggunakan titik akhir pribadi.
Membatasi akses jaringan: Gunakan pemfilteran IP untuk membatasi akses ke sumber dan jaringan tepercaya. Untuk mempelajari selengkapnya, lihat pemfilteran IP IoT Hub, titik akhir privat IoT Central, dan pemfilteran IP DPS.
Nonaktifkan akses jaringan publik jika tidak diperlukan: Cegah paparan ke internet publik dengan menonaktifkan titik akhir publik saat Anda bisa. Untuk mempelajari selengkapnya, lihat akses jaringan publik IoT Hub dan akses jaringan publik DPS.
Pisahkan perangkat dan layanan edge di segmen jaringan yang aman: Gunakan segmentasi jaringan dan firewall untuk mengisolasi perangkat dan layanan IoT Edge dari sumber daya jaringan lainnya. Untuk mempelajari selengkapnya, lihat IoT Edge untuk Linux pada keamanan Windows.
Keamanan cloud
Bagian ini memberikan panduan tentang cara mengamankan layanan cloud Anda, yang merupakan layanan yang memproses dan menyimpan data perangkat IoT Anda. Keamanan layanan cloud sangat penting untuk memastikan integritas dan kerahasiaan data Anda.
Ikuti metodologi pengembangan perangkat lunak yang aman: Pengembangan perangkat lunak yang aman mengharuskan Anda mempertimbangkan keamanan dari awal proyek sepanjang jalan melalui implementasi, pengujian, dan penyebaran.
Microsoft Security Development Lifecycle menyediakan pendekatan langkah demi langkah untuk membangun perangkat lunak yang aman.
Pilih perangkat lunak open-source dengan hati-hati: Perangkat lunak open-source memberikan kesempatan untuk mengembangkan solusi dengan cepat. Saat Anda memilih perangkat lunak open-source, pertimbangkan tingkat aktivitas komunitas untuk setiap komponen open-source. Komunitas aktif memastikan bahwa perangkat lunak didukung dan bahwa masalah-masalah ditemukan dan ditangani. Proyek perangkat lunak sumber terbuka yang tidak jelas dan tidak aktif mungkin tidak didukung dan masalah kemungkinan tidak ditemukan.
Integrasikan dengan hati-hati: Banyak kelemahan keamanan perangkat lunak di batas library dan API. Fungsionalitas yang tidak diperlukan untuk penyebaran saat ini mungkin masih tersedia melalui lapisan API. Untuk memastikan keamanan keseluruhan, periksa semua antarmuka komponen terintegrasi untuk kelemahan keamanan.
Lindungi kredensial cloud: Penyerang dapat menggunakan kredensial autentikasi cloud yang Anda gunakan untuk mengonfigurasi dan mengoperasikan penyebaran IoT Anda untuk mendapatkan akses ke dan membahayakan sistem IoT Anda. Lindungi kredensial dengan sering mengubah kata sandi, dan jangan gunakan kredensial ini di komputer publik.
Gunakan Microsoft Entra ID dan RBAC dengan IoT Hub: Gunakan RBAC Microsoft Entra ID dan Azure untuk akses API layanan dan manajemen untuk mengaktifkan kontrol akses berbasis identitas yang terperinci. Untuk mempelajari selengkapnya, lihat autentikasi IoT Hub Entra ID dan autentikasi DPS Entra ID.
Nonaktifkan kebijakan akses bersama jika tidak diperlukan: Kurangi permukaan serangan dengan menonaktifkan kebijakan akses bersama dan token saat Anda tidak memerlukannya. Untuk mempelajari selengkapnya, lihat IoT Hub kebijakan akses bersama.
Tentukan kontrol akses untuk aplikasi IoT Central Anda: Pahami dan tentukan jenis akses yang Anda aktifkan untuk aplikasi IoT Central Anda. Untuk mempelajari selengkapnya, lihat:
Define kontrol akses untuk layanan backend: Layanan Azure lainnya dapat menggunakan data yang diserap oleh hub IoT atau aplikasi IoT Central Anda dari perangkat Anda. Anda dapat merutekan pesan dari perangkat Anda ke layanan Azure lainnya. Pahami dan konfigurasikan izin akses yang sesuai untuk IoT Hub atau IoT Central untuk terhubung ke layanan ini. Untuk mempelajari selengkapnya, lihat:
Hanya berikan izin minimum yang diperlukan: Terapkan prinsip hak istimewa paling sedikit saat Anda menetapkan peran dan izin kepada pengguna, aplikasi, dan perangkat. Untuk mempelajari selengkapnya, lihat Praktik terbaik manajemen identitas.
Monitor solusi IoT Anda dari cloud: Memantau kesehatan keseluruhan solusi IoT Anda menggunakan metrik IoT Hub dalam Azure Monitor atau memantau kesehatan aplikasi dalam IoT Central.
Siapkan diagnostik: Pantau operasi Anda dengan mencatat peristiwa dalam solusi Anda, lalu kirim log diagnostik ke Azure Monitor. Untuk mempelajari selengkapnya, lihat Memantau dan mendiagnosis masalah di hub IoT Anda.