Badanie szczegółowej strategii zabezpieczeń

Ukończone

Zabezpieczanie infrastruktury Internetu rzeczy (IoT) wymaga rygorystycznej strategii zabezpieczeń w głębi systemu. Ta strategia wymaga zabezpieczenia danych w chmurze, ochrony integralności danych podczas przesyłania przez publiczny Internet i bezpiecznego aprowizowania urządzeń. Każda warstwa tworzy większą gwarancję bezpieczeństwa w całej infrastrukturze.

Współautorzy i zabezpieczenia rozwiązań IoT

Tę szczegółową strategię zabezpieczeń można opracowywać i wykonywać z aktywnym udziałem różnych graczy związanych z produkcją, opracowywaniem i wdrażaniem urządzeń IoT i infrastruktury. Poniżej przedstawiono ogólny opis tych graczy.

  • Producent/integrator sprzętu IoT: zazwyczaj są to producenci wdrażanego sprzętu IoT, integratorzy montaż sprzętu od różnych producentów lub dostawcy dostarczający sprzęt na potrzeby wdrożenia IoT produkowanego lub zintegrowanego przez innych dostawców.
  • Deweloper rozwiązań IoT: opracowywanie rozwiązania IoT jest zwykle wykonywane przez dewelopera rozwiązań. Ten deweloper może należeć do zespołu wewnętrznego lub integratora systemu (SI) specjalizującego się w tym działaniu. Deweloper rozwiązań IoT może opracowywać różne składniki rozwiązania IoT od podstaw, integrować różne składniki gotowe lub open source albo wdrażać akceleratory rozwiązań z niewielką adaptacją.
  • Narzędzie do wdrażania rozwiązań IoT: po opracowaniu rozwiązania IoT należy go wdrożyć w terenie. Ten proces obejmuje wdrażanie sprzętu, wzajemne połączenia urządzeń i wdrażanie rozwiązań na urządzeniach sprzętowych lub w chmurze.
  • Operator rozwiązania IoT: po wdrożeniu rozwiązania IoT wymaga długotrwałych operacji, monitorowania, uaktualniania i konserwacji. Te zadania mogą być wykonywane przez zespół wewnętrzny, który obejmuje specjalistów ds. technologii informatycznych, operacji sprzętowych i zespołów konserwacyjnych oraz specjalistów ds. domen, którzy monitorują prawidłowe zachowanie ogólnej infrastruktury IoT.

Poniższe sekcje zawierają najlepsze rozwiązania dla każdego z tych graczy, które ułatwiają opracowywanie, wdrażanie i obsługę bezpiecznej infrastruktury IoT.

Producent/integrator sprzętu IoT

Poniżej przedstawiono najlepsze rozwiązania dla producentów sprzętu IoT i integratorów sprzętu.

  • Zakres sprzętu do minimalnych wymagań: projekt sprzętu powinien zawierać minimalne funkcje wymagane do działania sprzętu i nic więcej. Przykładem jest dołączenie portów USB tylko w razie potrzeby do działania urządzenia. Te dodatkowe funkcje otwierają urządzenie w przypadku niepożądanych wektorów ataków, których należy unikać.
  • Wykonaj weryfikację naruszenia sprzętu: twórz mechanizmy wykrywania manipulacji fizycznych, takich jak otwarcie pokrywy urządzenia lub usunięcie części urządzenia. Te sygnały naruszenia mogą być częścią strumienia danych przekazanego do chmury, co może spowodować alerty operatorów tych zdarzeń.
  • Tworzenie bezpiecznego sprzętu: jeśli usługa COGS zezwala, twórz funkcje zabezpieczeń, takie jak bezpieczny i zaszyfrowany magazyn lub funkcje rozruchu oparte na module Trusted Platform Module (TPM). Te funkcje sprawiają, że urządzenia są bezpieczniejsze i pomagają chronić ogólną infrastrukturę IoT.
  • Zapewnij bezpieczeństwo uaktualnień: uaktualnienia oprogramowania układowego w okresie istnienia urządzenia są nieuniknione. Kompilowanie urządzeń z bezpiecznymi ścieżkami uaktualniania i kryptograficznego zapewnienia wersji oprogramowania układowego umożliwi zabezpieczenie urządzenia podczas uaktualniania i po nich.

Deweloper rozwiązań IoT

Poniżej przedstawiono najlepsze rozwiązania dla deweloperów rozwiązań IoT:

  • Postępuj zgodnie z bezpieczną metodologią tworzenia oprogramowania: Opracowywanie bezpiecznego oprogramowania wymaga podstawowego myślenia o zabezpieczeniach od momentu powstania projektu aż po jego implementację, testowanie i wdrażanie. Wybór platform, języków i narzędzi ma wpływ na tę metodologię. Cykl projektowania zabezpieczeń firmy Microsoft zawiera szczegółowe podejście do tworzenia bezpiecznego oprogramowania.
  • Wybierz oprogramowanie typu open source z ostrożnością: oprogramowanie typu open source zapewnia możliwość szybkiego opracowywania rozwiązań. Podczas wybierania oprogramowania typu open source należy wziąć pod uwagę poziom aktywności społeczności dla każdego składnika open source. Aktywna społeczność zapewnia, że oprogramowanie jest obsługiwane i rozwiązywane problemy. Alternatywnie nieaktywny i nieaktywny projekt oprogramowania typu open source może nie być obsługiwany, a problemy prawdopodobnie nie zostaną odnalezione.
  • Integracja z opieką: wiele wad zabezpieczeń oprogramowania istnieje na granicy bibliotek i interfejsów API. Funkcje, które mogą nie być wymagane dla bieżącego wdrożenia, mogą być nadal dostępne za pośrednictwem warstwy interfejsu API. Aby zapewnić ogólne bezpieczeństwo, upewnij się, że wszystkie interfejsy składników są zintegrowane pod kątem luk w zabezpieczeniach.

Narzędzie do wdrażania rozwiązań IoT

Poniżej przedstawiono najlepsze rozwiązania dotyczące wdrożeń rozwiązań IoT:

  • Bezpieczne wdrażanie sprzętu: wdrożenia IoT mogą wymagać wdrożenia sprzętu w niezabezpieczonych lokalizacjach, takich jak w miejscach publicznych lub nienadzorowanych ustawieniach regionalnych. W takich sytuacjach upewnij się, że wdrożenie sprzętu jest odporne na naruszenia w maksymalnym zakresie. Jeśli na sprzęcie są dostępne porty USB lub inne, upewnij się, że są one zabezpieczone. Wiele wektorów ataków może używać ich jako punktów wejścia.
  • Zachowaj bezpieczeństwo kluczy uwierzytelniania: podczas wdrażania każde urządzenie wymaga identyfikatorów urządzeń i skojarzonych kluczy uwierzytelniania generowanych przez usługę w chmurze. Zachowaj te klucze fizycznie bezpieczne nawet po wdrożeniu. Każdy naruszony klucz może być używany przez złośliwe urządzenie do maskowania jako istniejącego urządzenia.

Operator rozwiązania IoT

Poniżej przedstawiono najlepsze rozwiązania dotyczące operatorów rozwiązań IoT:

  • Zachowaj aktualność systemu: upewnij się, że systemy operacyjne urządzeń i wszystkie sterowniki urządzeń zostały uaktualnione do najnowszych wersji. Po włączeniu aktualizacji automatycznych w systemie Windows 10 (IoT lub innych jednostkach SKU) firma Microsoft utrzymuje je na bieżąco, zapewniając bezpieczny system operacyjny dla urządzeń IoT. Zapewnienie aktualności innych systemów operacyjnych (takich jak Linux) pomaga zapewnić, że są one również chronione przed złośliwymi atakami.
  • Ochrona przed złośliwym działaniem: jeśli system operacyjny zezwala, zainstaluj najnowsze funkcje oprogramowania antywirusowego i chroniącego przed złośliwym kodem w każdym systemie operacyjnym urządzenia. Takie rozwiązanie może pomóc w ograniczeniu większości zagrożeń zewnętrznych. Większość nowoczesnych systemów operacyjnych można chronić przed zagrożeniami, wykonując odpowiednie kroki.
  • Inspekcja często: Inspekcja infrastruktury IoT pod kątem problemów związanych z zabezpieczeniami jest kluczowa podczas reagowania na zdarzenia zabezpieczeń. Większość systemów operacyjnych udostępnia wbudowane rejestrowanie zdarzeń, które należy często przeglądać, aby upewnić się, że nie wystąpiło żadne naruszenie zabezpieczeń. Informacje inspekcji można wysyłać jako oddzielny strumień telemetrii do usługi w chmurze, gdzie można je analizować.
  • Fizyczna ochrona infrastruktury IoT: najgorsze ataki na infrastrukturę IoT są uruchamiane przy użyciu fizycznego dostępu do urządzeń. Jedną z ważnych praktyk bezpieczeństwa jest ochrona przed złośliwym użyciem portów USB i innego fizycznego dostępu. Jednym z kluczy do wykrycia naruszeń, które mogły wystąpić, jest rejestrowanie dostępu fizycznego, takiego jak użycie portu USB. Ponownie system Windows 10 (IoT i inne jednostki SKU) umożliwia szczegółowe rejestrowanie tych zdarzeń.
  • Ochrona poświadczeń w chmurze: poświadczenia uwierzytelniania w chmurze używane do konfigurowania i obsługi wdrożenia IoT są prawdopodobnie najprostszym sposobem uzyskania dostępu i naruszenia zabezpieczeń systemu IoT. Chroń poświadczenia, zmieniając hasło często i powstrzymując się od używania tych poświadczeń na maszynach publicznych.

Możliwości różnych urządzeń IoT różnią się. Niektóre urządzenia mogą być komputerami z typowymi systemami operacyjnymi pulpitu, a niektóre urządzenia mogą działać bardzo lekkimi systemami operacyjnymi. Opisane wcześniej najlepsze rozwiązania w zakresie zabezpieczeń mogą mieć zastosowanie do tych urządzeń w różnym stopniu. W przypadku zapewnienia najlepszych rozwiązań dotyczących zabezpieczeń i wdrażania od producentów tych urządzeń należy przestrzegać.

Niektóre starsze i ograniczone urządzenia mogą nie zostać zaprojektowane specjalnie na potrzeby wdrażania IoT. Te urządzenia mogą nie mieć możliwości szyfrowania danych, nawiązywania połączenia z Internetem lub przeprowadzania zaawansowanych inspekcji. W takich przypadkach nowoczesna i bezpieczna brama pola może agregować dane ze starszych urządzeń i zapewnić zabezpieczenia wymagane do łączenia tych urządzeń przez Internet. Bramy pól mogą zapewnić bezpieczne uwierzytelnianie, negocjacje zaszyfrowanych sesji, odbieranie poleceń z chmury i wiele innych funkcji zabezpieczeń.