Azure IoT Edge에 대한 보안 표준

적용 대상:IoT Edge 1.4 확인 표시 IoT Edge 1.4

Azure IoT Edge는 데이터와 분석을 지능형 에지로 이동할 때 내재된 위험을 해결합니다. IoT Edge 보안 표준은 다양한 배포 시나리오에 대한 유연성과 모든 Azure 서비스에서 기대하는 보호 사이에 균형을 유지합니다.

IoT Edge는 다양한 하드웨어 제조업체 및 모델에서 실행되고, 여러 운영 체제를 지원하고, 다양한 배포 시나리오에 적용됩니다. IoT Edge는 특정 시나리오에 대한 구체적인 솔루션을 제공하는 대신, 규모에 맞게 설계된 철저한 원칙을 기반으로 확장 가능한 보안 프레임워크입니다. 배포 시나리오의 위험은 다음과 같은 여러 요인에 따라 다릅니다.

  • 솔루션 소유권
  • 배포 지역
  • 데이터 민감도
  • 개인 정보 취급 방침
  • 애플리케이션 분야
  • 규정 요구 사항

이 문서에서는 IoT Edge 보안 프레임워크의 개요를 제공합니다. 자세한 내용은 지능형 에지 보안을 참조하세요.

표준

표준에서는 보안의 특징인 감시의 용이성과 구현의 용이성이 증진됩니다. 보안 솔루션은 평가 과정에서 신뢰를 구축하기 위한 조사에 적합해야 하며 배포하는 데 장애가 되어서는 안 됩니다. Azure IoT Edge 보안을 위한 프레임워크 디자인은 친숙함과 재사용을 위해 오랜 검증을 거친 업계의 입증된 보안 프로토콜을 바탕으로 합니다.

인증

IoT 솔루션을 배포할 때는 신뢰할 수 있는 작업자, 디바이스 및 모듈만 솔루션에 액세스할 수 있는지 확인해야 합니다. 인증서 기반 인증은 Azure IoT Edge 플랫폼 인증을 위한 기본 메커니즘입니다. 이 메커니즘은 IETF(Internet Engineering Task Force)에서 PKiX(공개 키 인프라)를 관리하는 표준 집합에서 파생됩니다.

Azure IoT Edge 디바이스와 상호 작용하는 모든 디바이스, 모듈 및 작업자에는 고유한 인증서 ID가 있어야 합니다. 이 지침은 물리적 상호 작용 또는 네트워크 연결을 통한 상호 작용에 적용됩니다. 일부 시나리오 또는 구성 요소는 인증서 기반 인증에 적합하지 않을 수 있으므로, 보안 프레임워크의 확장성이 안전한 대안을 제공합니다.

자세한 내용은 Azure IoT Edge 인증서 사용 현황을 참조하세요.

권한 부여

최소 권한의 원칙은 사용자 및 시스템 구성 요소가 해당 역할을 수행하는 데 필요한 최소한의 리소스 및 데이터 세트에만 액세스해야 한다고 지정합니다. 디바이스, 모듈 및 작업자는 권한 범위 내에서 구조적으로 허용되는 경우에만 해당 리소스 및 데이터에 대한 액세스 권한을 얻을 수 있습니다. 일부 권한은 충분한 권한으로 구성할 수 있고 다른 권한은 구조적으로 강제 적용될 수 있습니다. 예를 들어 일부 모듈은 Azure IoT Hub에 연결할 수 있는 권한이 있을 수 있습니다. 그러나 한 IoT Edge 디바이스의 모듈이 다른 IoT Edge 디바이스의 모듈 쌍에 액세스해야 할 이유는 없습니다.

다른 권한 부여 체계에는 인증서 서명 권한과 RBAC(역할 기반 액세스 제어)가 포함됩니다.

증명

증명은 소프트웨어 비트의 무결성을 보장합니다. 이는 맬웨어를 감지하고 방지하는 데 중요합니다. Azure IoT Edge 보안 프레임워크는 세 가지 주요 범주로 증명을 분류합니다.

  • 정적 증명
  • 런타임 증명
  • 소프트웨어 증명

정적 증명

정적 증명은 디바이스 전원을 켤 때 운영 체제, 모든 런타임 및 구성 정보를 포함한 모든 소프트웨어 무결성을 확인합니다. 정적 증명은 전원을 켤 때 발생하므로 보안 부팅이라고도 합니다. IoT Edge 디바이스의 보안 프레임워크는 제조업체까지 확장되고, 정적 증명 프로세스를 보장하는 보안 하드웨어 기능을 통합합니다. 이러한 프로세스에는 보안 부팅 및 보안 펌웨어 업그레이드가 포함됩니다. 실리콘 공급업체와의 긴밀한 협업을 통해 불필요한 펌웨어 계층을 제거하여 위협 측면을 최소화합니다.

런타임 증명

시스템이 보안 부팅 프로세스를 완료하면 잘 설계된 시스템이 맬웨어를 삽입하려는 시도를 감지하고 적절한 대책을 마련합니다. 맬웨어 공격은 시스템의 포트 및 인터페이스를 대상으로 할 수 있습니다. 악의적인 작업자가 디바이스에 물리적으로 액세스할 수 있으면 디바이스 자체를 변조하거나 사이드 채널 공격을 사용하여 액세스 권한을 얻을 수 있습니다. 맬웨어 또는 무단 구성 변경의 형태일 수 있는 이러한 악성 콘텐츠는 부팅 프로세스 이후에 삽입되므로 정적 증명을 통해 감지할 수 없습니다. 디바이스의 하드웨어가 제공하거나 시행하는 대책을 통해 이러한 위협에서 벗어날 수 있습니다. IoT Edge의 보안 프레임워크는 런타임 위협에 대처하기 위해 확장을 명시적으로 호출합니다.

소프트웨어 증명

지능형 에지 시스템을 비롯한 모든 정상 시스템은 패치 및 업그레이드가 필요합니다. 보안은 업데이트 프로세스에 중요합니다. 그렇지 않으면 잠재적인 위협 벡터가 될 수 있습니다. IoT Edge의 보안 프레임워크는 무결성을 보장하고 패키지 소스를 인증하기 위해 측정 및 서명된 패키지를 통해 업데이트를 호출합니다. 이 표준은 모든 운영 체제 및 애플리케이션 소프트웨어 비트에 적용됩니다.

신뢰할 수 있는 하드웨어 루트

특히 잠재적 악성 작업자가 물리적으로 액세스할 수 있는 많은 지능형 에지 디바이스에 대해 하드웨어 보안이 보호를 위한 마지막 방어입니다. 변조 방지 하드웨어는 이러한 배포에 매우 중요합니다. Azure IoT Edge는 보안 실리콘 하드웨어 공급업체에게 다양한 위험 프로필 및 배포 시나리오를 수용하여 신뢰할 수 있는 다양한 형태의 하드웨어 루트를 제공할 것을 촉구합니다. 하드웨어 트러스트는 신뢰할 수 있는 플랫폼 모듈(ISO/IEC 11889) 및 신뢰할 수 있는 컴퓨팅 그룹의 DICE(Device Identifier Composition Engine)와 같은 일반적인 보안 프로토콜 표준을 통해 얻을 수 있습니다. TrustZones 및 SGX(Software Guard Extensions)와 같은 안전한 인클레이브 기술도 하드웨어 트러스트를 제공합니다.

인증

배포하기 위해 Azure IoT Edge 디바이스를 확보할 때 고객이 정보에 입각해서 의사 결정을 할 수 있도록 IoT Edge 프레임워크에는 인증 요구 사항이 포함됩니다. 이러한 요구 사항의 기본은 보안 클레임 관련 인증과 보안 구현의 유효성 검사 관련 인증입니다. 예를 들어 보안 클레임 인증은 IoT Edge 디바이스가 부팅 공격에 저항하는 것으로 알려진 보안 하드웨어를 사용한다는 것을 의미합니다. 유효성 검사 인증은 디바이스에서 이 값을 제공하기 위해 보안 하드웨어가 제대로 구현되었다는 것을 의미합니다. 이 프레임워크는 단순성 원칙을 유지하면서 인증에 대한 부담을 최소화하려고 합니다.

확장성

새로운 시나리오를 해결하기 위해서는 다양한 유형의 비즈니스 변환을 주도하는 IoT 기술을 사용하여 보안도 함께 발전되어야 합니다. Azure IoT Edge 보안 프레임워크는 다음을 비롯한 다양한 차원으로 확장성을 구축하는 견고한 토대에서 시작됩니다.

  • Azure IoT Hub용 Device Provisioning Service와 같은 당사 보안 서비스
  • 풍부한 파트너 네트워크를 통해 다양한 애플리케이션 분야(예: 산업 또는 의료) 또는 기술 포커스(예: 메시 네트워크 또는 실리콘 하드웨어 증명 서비스의 보안 모니터링)에 대한 관리형 보안 서비스와 같은 타사 서비스
  • 인증 및 ID 관리를 위한 인증서 이외의 보안 기술 사용과 같은 대체 보안 전략으로 수정을 포함하는 기존 시스템
  • 새로운 보안 하드웨어 기술 및 실리콘 파트너의 적용을 채택하는 안전한 하드웨어

결과적으로, 지능형 에지를 보호하려면 IoT 보안에 대한 공통의 관심사를 기반으로 하는 개방형 커뮤니티의 공동 기여가 필요합니다. 이러한 기여는 보안 기술 또는 서비스의 형태로 이루어질 수 있습니다. Azure IoT Edge 보안 프레임워크는 Azure 클라우드처럼 지능형 에지에서 동일한 수준의 신뢰성과 무결성을 제공하는 최대 범위에 확장 가능한 보안을 위해 견고한 토대를 제공합니다.

다음 단계

Azure IoT Edge에서 지능형 에지 보안 방법에 대해 알아봅니다.