Bagikan melalui


Mengamankan solusi IoT Anda

Solusi IoT memungkinkan Anda menyambungkan, memantau, dan mengontrol perangkat dan aset IoT Anda dalam skala besar. Dalam solusi berbasis cloud, perangkat dan aset terhubung langsung ke cloud. Dalam solusi berbasis edge, perangkat dan aset terhubung ke lingkungan runtime edge. Anda harus mengamankan aset fisik dan perangkat Anda, infrastruktur tepi, dan layanan cloud untuk melindungi solusi IoT Anda dari ancaman. Anda juga harus mengamankan data yang mengalir melalui solusi IoT Anda, baik di tepi maupun di cloud.

Artikel ini memberikan panduan tentang cara terbaik mengamankan solusi IoT Anda. Setiap bagian menyertakan tautan ke konten yang memberikan detail dan panduan lebih lanjut.

Diagram berikut menunjukkan tampilan tingkat tinggi komponen dalam solusi IoT berbasis tepi yang khas. Artikel ini berfokus pada keamanan solusi IoT berbasis tepi:

Diagram yang menunjukkan arsitektur solusi berbasis tepi IoT tingkat tinggi yang menyoroti keamanan.

Dalam solusi IoT berbasis tepi, Anda dapat membagi keamanan menjadi empat area berikut:

  • Keamanan aset: Amankan aset IoT saat disebarkan secara lokal.

  • Keamanan koneksi: Pastikan semua data dalam transit antara aset, tepi, dan layanan cloud bersifat rahasia dan bukti perubahan.

  • Keamanan ujung: Amankan data Anda saat bergerak dan disimpan di ujung.

  • Keamanan cloud: Amankan data Anda saat bergerak, dan disimpan di cloud.

Pertahanan Microsoft untuk IoT dan untuk Kontainer

Pertahanan Microsoft untuk IoT adalah solusi keamanan terpadu yang dibangun khusus untuk mengidentifikasi perangkat IoT dan teknologi operasional (OT), kerentanan, dan ancaman. Pertahanan Microsoft untuk Kontainer adalah solusi cloud-native untuk meningkatkan, memantau, dan memelihara keamanan aset kontainer Anda (kluster Kubernetes, node Kubernetes, beban kerja Kubernetes, registri kontainer, gambar kontainer, dan banyak lagi), dan aplikasinya, di seluruh lingkungan multicloud dan lokal.

Defender untuk IoT dan Defender untuk Kontainer dapat secara otomatis memantau beberapa rekomendasi yang disertakan dalam artikel ini. Defender untuk IoT dan Defender untuk Kontainer harus menjadi garis depan pertahanan untuk melindungi solusi berbasis tepi Anda. Untuk mempelajari selengkapnya, lihat:

Keamanan aset

Bagian ini memberikan panduan tentang cara mengamankan aset Anda, seperti peralatan industri, sensor, dan perangkat lain yang merupakan bagian dari solusi IoT Anda. Keamanan aset sangat penting untuk memastikan integritas dan kerahasiaan data yang dihasilkan dan dikirimkannya.

  • Gunakan Azure Key Vault dan ekstensi penyimpanan rahasia: Gunakan Azure Key Vault untuk menyimpan dan mengelola informasi sensitif aset seperti kunci, kata sandi, sertifikat, dan rahasia. Operasi Azure IoT menggunakan Azure Key Vault sebagai pengelola kunci terkelola di cloud, dan menggunakan ekstensi Azure Key Vault Secret Store untuk Kubernetes untuk menyinkronkan rahasia dari cloud dan menyimpannya di lapisan pengelolaan lokal sebagai rahasia Kubernetes. Untuk mempelajari selengkapnya, lihat Mengelola rahasia untuk penyebaran Operasi Azure IoT Anda.

  • Menyiapkan manajemen sertifikat yang aman: Mengelola sertifikat sangat penting untuk memastikan komunikasi yang aman antara aset dan lingkungan runtime edge Anda. Operasi Azure IoT menyediakan alat untuk mengelola sertifikat, termasuk menerbitkan, memperbarui, dan mencabut sertifikat. Untuk mempelajari selengkapnya, lihat Manajemen sertifikat untuk komunikasi internal Azure IoT Operations.

  • Pilih perangkat keras anti-perubahan: Pilih perangkat keras aset dengan mekanisme bawaan untuk mendeteksi perusakan fisik, seperti pembukaan penutup perangkat atau penghapusan bagian perangkat. Sinyal perusak ini dapat menjadi bagian dari aliran data yang diunggah ke cloud, memberi tahu operator ke peristiwa ini.

  • Aktifkan pembaruan aman untuk firmware aset: Gunakan layanan yang memungkinkan pembaruan nirkabel untuk aset Anda. Bangun aset dengan jalur aman untuk pembaruan dan jaminan kriptografi versi firmware untuk mengamankan aset Anda selama dan setelah pembaruan.

  • Menyebarkan perangkat keras aset dengan aman: Pastikan bahwa penyebaran perangkat keras aset sebagus mungkin, terutama di lokasi yang tidak aman seperti ruang publik atau lokal yang tidak diawasi. Hanya aktifkan fitur yang diperlukan untuk meminimalkan jejak serangan fisik, seperti menutupi port USB dengan aman jika tidak diperlukan.

  • Ikuti praktik terbaik keamanan dan penyebaran produsen perangkat: Jika produsen perangkat memberikan panduan keamanan dan penyebaran, ikuti panduan tersebut bersama dengan panduan umum dalam artikel ini.

Keamanan koneksi

Bagian ini menyediakan panduan tentang cara mengamankan koneksi antara aset Anda, lingkungan runtime edge, dan layanan cloud. Keamanan koneksi sangat penting untuk memastikan integritas dan kerahasiaan data yang dikirimkan.

  • Gunakan Keamanan Lapisan Transportasi (TLS) untuk mengamankan koneksi dari aset: Semua komunikasi dalam Operasi Azure IoT dienkripsi menggunakan TLS. Untuk menyediakan pengalaman aman secara default yang meminimalkan paparan solusi berbasis edge Anda yang tidak disengaja kepada penyerang, Operasi Azure IoT disebarkan dengan CA root default dan penerbit sertifikat untuk sertifikat server TLS. Untuk penyebaran produksi, sebaiknya gunakan penyedia CA Anda sendiri dan solusi PKI tingkat perusahaan.

  • Bawa CA Anda sendiri untuk produksi: Untuk penyebaran produksi, ganti CA akar default yang ditandatangani sendiri dengan penerbit CA Anda sendiri dan integrasikan dengan PKI perusahaan untuk memastikan kepercayaan dan kepatuhan. Untuk mempelajari selengkapnya, lihat Manajemen sertifikat untuk komunikasi internal Azure IoT Operations.

  • Pertimbangkan untuk menggunakan firewall atau proksi perusahaan untuk mengelola lalu lintas keluar: Jika Anda menggunakan firewall atau proksi perusahaan, tambahkan titik akhir Operasi Azure IoT ke daftar izin Anda.

  • Mengenkripsi lalu lintas internal dari broker pesan: Penting untuk memastikan keamanan komunikasi internal dalam infrastruktur edge Anda untuk menjaga integritas dan kerahasiaan data. Anda harus mengonfigurasi broker MQTT untuk mengenkripsi lalu lintas internal dan data saat transit antara broker MQTT frontend dan pod backend. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi enkripsi lalu lintas internal dan sertifikat internal broker.

  • Konfigurasikan TLS dengan manajemen sertifikat otomatis untuk pendengar di broker MQTT Anda: Azure IoT Operations menyediakan manajemen sertifikat otomatis untuk pendengar di broker MQTT Anda. Kemampuan ini mengurangi overhead administratif pengelolaan sertifikat secara manual, memastikan perpanjangan tepat waktu, dan membantu menjaga kepatuhan terhadap kebijakan keamanan. Untuk mempelajari lebih lanjut, lihat Mengamankan komunikasi broker MQTT dengan menggunakan BrokerListener.

  • Siapkan koneksi aman ke server OPC UA: Saat menyambungkan ke server OPC UA, Anda harus menentukan server OPC UA mana yang Anda percayai untuk membuat sesi dengan aman. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi infrastruktur sertifikat OPC UA untuk konektor untuk OPC UA.

  • Mengisolasi dan segmen jaringan: Gunakan segmentasi jaringan dan firewall untuk mengisolasi kluster Operasi IoT dan perangkat edge dari sumber daya jaringan lainnya. Tambahkan titik akhir yang diperlukan ke daftar izin Anda jika menggunakan firewall atau proksi perusahaan. Untuk mempelajari lebih lanjut, lihat Panduan penyebaran produksi – Jaringan.

Keamanan komputasi edge

Bagian ini menyediakan panduan tentang cara mengamankan lingkungan runtime edge Anda, yang merupakan perangkat lunak yang berjalan di platform edge Anda. Perangkat lunak ini memproses data aset Anda dan mengelola komunikasi antara aset dan layanan cloud Anda. Keamanan lingkungan runtime edge sangat penting untuk memastikan integritas dan kerahasiaan data yang diproses dan ditransmisikan.

  • Selalu perbarui lingkungan runtime edge: Selalu perbarui penyebaran kluster dan Operasi Azure IoT Anda dengan patch terbaru dan rilis minor untuk mendapatkan semua perbaikan keamanan dan bug yang tersedia. Untuk penyebaran produksi, nonaktifkan autoupgrade untuk Azure Arc agar memiliki kontrol penuh saat pembaruan baru diterapkan ke kluster Anda. Sebagai gantinya, tingkatkan agen secara manual sesuai kebutuhan.

  • Verifikasi integritas gambar kontainer dan helm: Sebelum menyebarkan gambar apa pun ke kluster Anda, verifikasi bahwa gambar ditandatangani oleh Microsoft. Untuk mempelajari selengkapnya, silakan lihat Validasi penandatanganan citra.

  • Selalu gunakan sertifikat X.509 atau token akun layanan Kubernetes untuk autentikasi dengan broker MQTT Anda: Broker MQTT mendukung beberapa metode autentikasi untuk klien. Anda dapat mengonfigurasi setiap port pendengar untuk memiliki pengaturan autentikasinya sendiri dengan sumber daya BrokerAuthentication. Untuk mempelajari selengkapnya, lihat Mengonfigurasi autentikasi broker MQTT.

  • Berikan hak istimewa paling sedikit yang diperlukan untuk aset topik di broker MQTT Anda: Kebijakan otorisasi menentukan tindakan apa yang dapat dilakukan klien pada broker, seperti menyambungkan, menerbitkan, atau berlangganan topik. Konfigurasikan broker MQTT untuk menggunakan satu atau beberapa kebijakan otorisasi dengan sumber daya BrokerAuthorization. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi otorisasi broker MQTT.

Keamanan cloud

Bagian ini menyediakan panduan tentang cara mengamankan layanan cloud Anda, yang merupakan layanan yang memproses dan menyimpan data aset Anda. Keamanan layanan cloud sangat penting untuk memastikan integritas dan kerahasiaan data Anda.

  • Gunakan identitas terkelola yang ditetapkan pengguna untuk koneksi cloud: Selalu gunakan autentikasi identitas terkelola. Jika memungkinkan, gunakan identitas terkelola yang ditetapkan pengguna di titik akhir aliran data untuk fleksibilitas dan auditabilitas. Untuk mempelajari selengkapnya, lihat Mengaktifkan pengaturan aman di Operasi Azure IoT.

  • Menyebarkan sumber daya pengamatan dan menyiapkan log: Observability memberikan visibilitas ke setiap lapisan konfigurasi Operasi Azure IoT Anda. Ini memberi Anda wawasan tentang perilaku aktual masalah, yang meningkatkan efektivitas rekayasa keandalan situs. Operasi Azure IoT menawarkan observabilitas melalui dasbor Grafana yang dikustomisasi dan dikurasi yang dihosting di Azure. Dasbor ini didukung oleh layanan terkelola Azure Monitor untuk Prometheus dan oleh Container Insights. Sebarkan sumber daya observabilitas pada kluster Anda sebelum menyebarkan Operasi Azure IoT.

  • Akses aman ke aset dan titik akhir aset dengan Azure RBAC: Aset dan titik akhir aset di Operasi Azure IoT memiliki representasi di kluster Kubernetes dan portal Azure. Gunakan Azure RBAC untuk mengamankan akses ke sumber daya ini. Azure RBAC adalah sistem otorisasi yang memungkinkan Anda mengelola akses ke sumber daya Azure. Gunakan Azure RBAC untuk memberikan izin kepada pengguna, grup, dan aplikasi pada cakupan tertentu. Untuk mempelajari selengkapnya, lihat Mengamankan akses ke aset dan titik akhir aset.