Bagikan melalui


Mengamankan solusi IoT Anda

Solusi IoT memungkinkan Anda menyambungkan, memantau, dan mengontrol perangkat dan aset IoT Anda dalam skala besar. Dalam solusi yang terhubung ke cloud, perangkat dan aset terhubung langsung ke cloud. Dalam solusi koneksi ujung, perangkat dan aset terhubung ke lingkungan eksekusi ujung. Anda harus mengamankan aset fisik dan perangkat Anda, infrastruktur tepi, dan layanan cloud untuk melindungi solusi IoT Anda dari ancaman. Anda juga harus mengamankan data yang mengalir melalui solusi IoT Anda, baik di tepi maupun di cloud.

Artikel ini memberikan panduan tentang cara terbaik mengamankan solusi IoT Anda. Setiap bagian menyertakan tautan ke konten yang memberikan detail dan panduan lebih lanjut.

Diagram berikut menunjukkan tampilan tingkat tinggi komponen dalam solusi IoT yang terhubung dengan tepi yang khas. Artikel ini berfokus pada keamanan solusi IoT yang terhubung ke edge.

Diagram yang memperlihatkan arsitektur solusi IoT yang terhubung dengan edge pada tingkat tinggi, dengan penekanan pada keamanan.

Dalam solusi IoT yang terhubung ke tepi, Anda dapat membagi keamanan menjadi empat area berikut:

  • Keamanan aset: Amankan aset IoT saat disebarkan secara lokal.

  • Keamanan koneksi: Pastikan semua data dalam transit antara aset, tepi, dan layanan cloud bersifat rahasia dan bukti perubahan.

  • Keamanan ujung: Amankan data Anda saat bergerak dan disimpan di ujung.

  • Keamanan cloud: Amankan data Anda saat bergerak, dan disimpan di cloud.

Microsoft Defender untuk IoT dan Kontainer

Microsoft Defender for IoT adalah solusi keamanan terpadu yang dibangun khusus untuk mengidentifikasi perangkat IoT dan teknologi operasional (OT), kerentanan, dan ancaman. Microsoft Defender untuk Kontainer adalah solusi cloud-native untuk meningkatkan, memantau, dan memelihara keamanan aset kontainer Anda (kluster Kubernetes, node Kubernetes, beban kerja Kubernetes, registri kontainer, gambar kontainer, dan banyak lagi), dan aplikasinya, di seluruh lingkungan multicloud dan lokal.

Baik Defender untuk IoT dan Defender untuk Kontainer dapat secara otomatis memantau beberapa rekomendasi yang disertakan dalam artikel ini. Defender untuk IoT dan Defender untuk Kontainer harus menjadi lini depan pertahanan untuk melindungi solusi yang terhubung dengan edge Anda. Untuk mempelajari selengkapnya, lihat:

Keamanan aset

Bagian ini memberikan panduan tentang cara mengamankan aset Anda, seperti peralatan industri, sensor, dan perangkat lain yang merupakan bagian dari solusi IoT Anda. Keamanan aset sangat penting untuk memastikan integritas dan kerahasiaan data yang dihasilkan dan dikirimkannya.

  • Gunakan Azure Key Vault dan ekstensi penyimpanan rahasia: Gunakan Azure Key Vault untuk menyimpan dan mengelola informasi sensitif aset seperti kunci, kata sandi, sertifikat, dan rahasia. Azure IoT Operations menggunakan Azure Key Vault sebagai solusi vault terkelola di cloud, dan menggunakan ekstensi Azure Key Vault Secret Store untuk Kubernetes guna menyinkronkan rahasia dari cloud dan menyimpannya di edge sebagai secrets Kubernetes. Untuk mempelajari selengkapnya, lihat Kelola rahasia untuk penggelaran Azure IoT Operations Anda.

  • Menyiapkan manajemen sertifikat yang aman: Mengelola sertifikat sangat penting untuk memastikan komunikasi yang aman antara aset dan lingkungan runtime edge Anda. Azure IoT Operations menyediakan alat untuk mengelola sertifikat, termasuk menerbitkan, memperbarui, dan mencabut sertifikat. Untuk mempelajari selengkapnya, lihat manajemen sertifikat untuk komunikasi internal Azure IoT Operations.

  • Pilih perangkat keras anti-perubahan: Pilih perangkat keras aset dengan mekanisme bawaan untuk mendeteksi perusakan fisik, seperti pembukaan penutup perangkat atau penghapusan bagian perangkat. Sinyal perusak ini dapat menjadi bagian dari aliran data yang diunggah ke cloud, memberi tahu operator ke peristiwa ini.

  • Aktifkan pembaruan aman untuk firmware aset: Gunakan layanan yang memungkinkan pembaruan nirkabel untuk aset Anda. Bangun aset dengan jalur aman untuk pembaruan dan jaminan kriptografi versi firmware untuk mengamankan aset Anda selama dan setelah pembaruan.

  • Menyebarkan perangkat keras aset dengan aman: Pastikan bahwa penyebaran perangkat keras aset sebagus mungkin, terutama di lokasi yang tidak aman seperti ruang publik atau lokal yang tidak diawasi. Hanya aktifkan fitur yang diperlukan untuk meminimalkan jejak serangan fisik, seperti menutupi port USB dengan aman jika tidak diperlukan.

  • Ikuti praktik terbaik keamanan dan penyebaran produsen perangkat: Jika produsen perangkat memberikan panduan keamanan dan penyebaran, ikuti panduan tersebut bersama dengan panduan umum dalam artikel ini.

Keamanan koneksi

Bagian ini menyediakan panduan tentang cara mengamankan koneksi antara aset Anda, lingkungan runtime edge, dan layanan cloud. Keamanan koneksi sangat penting untuk memastikan integritas dan kerahasiaan data yang dikirimkan.

  • Gunakan Keamanan Lapisan Transportasi (TLS) untuk mengamankan koneksi dari aset: Semua komunikasi dalam Azure IoT Operations dienkripsi menggunakan TLS. Untuk memberikan pengalaman aman secara default yang meminimalkan paparan solusi yang terhubung ke tepi secara tidak sengaja kepada penyerang, Azure IoT Operations disebarkan dengan CA akar default dan penerbit untuk sertifikat server TLS. Untuk penyebaran produksi, sebaiknya gunakan penyedia CA Anda sendiri dan solusi PKI tingkat perusahaan.

  • Bawa CA Anda sendiri untuk produksi: Untuk penyebaran produksi, ganti CA akar default yang ditandatangani sendiri dengan penerbit CA Anda sendiri dan integrasikan dengan PKI perusahaan untuk memastikan kepercayaan dan kepatuhan. Untuk mempelajari selengkapnya, lihat manajemen sertifikat untuk komunikasi internal Azure IoT Operations.

  • Pertimbangkan untuk menggunakan firewall atau proksi perusahaan untuk mengelola lalu lintas keluar: Jika Anda menggunakan firewall atau proksi perusahaan, tambahkan titik akhir Azure IoT Operations ke daftar izinkan Anda.

  • Mengenkripsi lalu lintas internal dari broker pesan: Penting untuk memastikan keamanan komunikasi internal dalam infrastruktur edge Anda untuk menjaga integritas dan kerahasiaan data. Anda harus mengonfigurasi broker MQTT untuk mengenkripsi lalu lintas internal dan data saat transit antara broker MQTT frontend dan pod backend. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi enkripsi lalu lintas internal dan sertifikat internal broker.

  • Konfigurasi TLS dengan manajemen sertifikat otomatis untuk pendengar di broker MQTT Anda: Azure IoT Operations menyediakan manajemen sertifikat otomatis untuk pendengar di broker MQTT Anda. Kemampuan ini mengurangi overhead administratif pengelolaan sertifikat secara manual, memastikan perpanjangan tepat waktu, dan membantu menjaga kepatuhan terhadap kebijakan keamanan. Untuk mempelajari lebih lanjut, lihat Mengamankan komunikasi broker MQTT dengan menggunakan BrokerListener.

  • Siapkan koneksi aman ke server OPC UA: Saat menyambungkan ke server OPC UA, Anda harus menentukan server OPC UA mana yang Anda percayai untuk membuat sesi dengan aman. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi infrastruktur sertifikat OPC UA untuk konektor untuk OPC UA.

  • Mengisolasi dan segmen jaringan: Gunakan segmentasi jaringan dan firewall untuk mengisolasi kluster Operasi IoT dan perangkat edge dari sumber daya jaringan lainnya. Tambahkan titik akhir yang diperlukan ke daftar izin Anda jika menggunakan firewall atau proksi perusahaan. Untuk mempelajari lebih lanjut, lihat Panduan penyebaran produksi – Jaringan.

Keamanan komputasi edge

Bagian ini menyediakan panduan tentang cara mengamankan lingkungan runtime edge Anda, yang merupakan perangkat lunak yang berjalan di platform edge Anda. Perangkat lunak ini memproses data aset Anda dan mengelola komunikasi antara aset dan layanan cloud Anda. Keamanan lingkungan runtime edge sangat penting untuk memastikan integritas dan kerahasiaan data yang diproses dan ditransmisikan.

  • Jaga lingkungan runtime edge tetap terkini: Jaga kluster dan penerapan Azure IoT Operations Anda tetap terbaru dengan patch dan rilis kecil terbaru untuk mendapatkan semua pembaruan keamanan dan perbaikan bug yang tersedia. Untuk penyebaran produksi, matikan autoupgrade untuk Azure Arc agar memiliki kontrol penuh atas kapan pembaruan baru diterapkan ke kluster Anda. Sebagai gantinya, tingkatkan agen secara manual sesuai kebutuhan.

  • Verifikasi integritas gambar kontainer dan helm: Sebelum menyebarkan gambar apa pun ke kluster Anda, verifikasi bahwa gambar ditandatangani oleh Microsoft. Untuk mempelajari selengkapnya, silakan lihat Validasi penandatanganan citra.

  • Selalu gunakan sertifikat X.509 atau token akun layanan Kubernetes untuk autentikasi dengan broker MQTT Anda: Broker MQTT mendukung beberapa metode autentikasi untuk klien. Anda dapat mengonfigurasi setiap port pendengar untuk memiliki pengaturan autentikasinya sendiri dengan sumber daya BrokerAuthentication. Untuk mempelajari selengkapnya, lihat Mengonfigurasi autentikasi broker MQTT.

  • Berikan hak istimewa paling sedikit yang diperlukan untuk aset topik di broker MQTT Anda: Kebijakan otorisasi menentukan tindakan apa yang dapat dilakukan klien pada broker, seperti menyambungkan, menerbitkan, atau berlangganan topik. Konfigurasikan broker MQTT untuk menggunakan satu atau beberapa kebijakan otorisasi dengan sumber daya BrokerAuthorization. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi otorisasi broker MQTT.

Keamanan cloud

Bagian ini menyediakan panduan tentang cara mengamankan layanan cloud Anda, yang merupakan layanan yang memproses dan menyimpan data aset Anda. Keamanan layanan cloud sangat penting untuk memastikan integritas dan kerahasiaan data Anda.

  • Gunakan identitas terkelola yang ditetapkan pengguna untuk koneksi cloud: Selalu gunakan autentikasi identitas terkelola. Jika memungkinkan, gunakan identitas terkelola yang ditetapkan pengguna di titik akhir aliran data untuk fleksibilitas dan auditabilitas. Untuk mempelajari selengkapnya, lihat Aktifkan pengaturan aman di Azure IoT Operations.

  • Menerapkan sumber daya observabilitas dan menyiapkan log: Observabilitas memberikan visibilitas ke setiap lapisan konfigurasi Azure IoT Operations Anda. Ini memberi Anda wawasan tentang perilaku aktual masalah, yang meningkatkan efektivitas rekayasa keandalan situs. Azure IoT Operations menawarkan pengamatan melalui dasbor Grafana dengan kurasi khusus yang dihosting di Azure. Dasbor ini didukung oleh layanan terkelola Azure Monitor untuk Prometheus dan oleh Container Insights. Menerapkan sumber daya observabilitas pada kluster Anda sebelum menerapkan Azure IoT Operations.

  • Amankan akses ke aset dan titik akhir aset dengan Azure RBAC: Aset dan titik akhir aset di Azure IoT Operations memiliki representasi di kluster Kubernetes dan portal Azure. Gunakan RBAC Azure untuk mengamankan akses ke sumber daya ini. Azure RBAC adalah sistem otorisasi yang memungkinkan Anda mengelola akses ke sumber daya Azure. Gunakan RBAC Azure untuk memberikan izin kepada pengguna, grup, dan aplikasi pada cakupan tertentu. Untuk mempelajari selengkapnya, lihat Mengamankan akses ke aset dan titik akhir aset.