Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a:
IoT Edge 1.5
Importante
O IoT Edge 1.5 LTS é a versão suportada. O IoT Edge 1.4 LTS está em fim de vida útil a partir de 12 de novembro de 2024. Se tiver uma versão anterior, consulte Atualizar IoT Edge.
O Azure IoT Edge aborda os riscos inerentes à movimentação dos seus dados e análises para a periferia inteligente. Os padrões de segurança do IoT Edge equilibram a flexibilidade para diferentes cenários de implantação com a proteção que os clientes esperam dos serviços do Azure.
O IoT Edge é executado em várias marcas e modelos de hardware, suporta vários sistemas operacionais e se aplica a diversos cenários de implantação. Em vez de oferecer soluções concretas para cenários específicos, o IoT Edge é uma estrutura de segurança extensível baseada em princípios bem fundamentados projetados para escala. O risco de um cenário de implantação depende de muitos fatores, incluindo:
- Propriedade da solução
- Geografia da implantação
- Sensibilidade dos dados
- Privacidade
- Aplicação vertical
- Requisitos regulamentares
Este artigo fornece uma visão geral da estrutura de segurança do IoT Edge. Para obter mais informações, consulte Protegendo a borda inteligente.
Normas
As normas facilitam o escrutínio e a aplicação, que são características distintivas da segurança. Uma solução de segurança deve ser fácil de avaliar para garantir a confiança e não impedir a implantação. A estrutura para proteger o Azure IoT Edge usa protocolos de segurança comprovados para familiaridade e reutilização.
Autenticação
Ao implantar uma solução de IoT, você precisa saber que apenas atores, dispositivos e módulos confiáveis têm acesso à sua solução. A autenticação baseada em certificado é o principal mecanismo de autenticação para a plataforma Azure IoT Edge. Este mecanismo é derivado de um conjunto de normas que regem a Infraestrutura de Chave Pública (PKiX) pela Internet Engineering Task Force (IETF).
Todos os dispositivos, módulos e atores que interagem com o dispositivo Azure IoT Edge devem ter identidades de certificado exclusivas. Estas orientações aplicam-se quer as interações sejam físicas ou através de uma ligação de rede. Nem todos os cenários ou componentes podem se prestar à autenticação baseada em certificado, portanto, a extensibilidade da estrutura de segurança fornece alternativas seguras.
Para obter mais informações, consulte Uso do certificado do Azure IoT Edge.
Autorização
O princípio do menor privilégio diz que os usuários e componentes de um sistema devem ter acesso apenas ao conjunto mínimo de recursos e dados necessários para desempenhar suas funções. Dispositivos, módulos e atores devem acessar apenas os recursos e dados dentro de seu escopo de permissão e somente quando isso for arquitetonicamente permitido. Algumas permissões são configuráveis com privilégios suficientes, enquanto outras são impostas arquitetonicamente. Por exemplo, alguns módulos podem ser autorizados a se conectar ao Hub IoT do Azure. No entanto, não há razão para que um módulo em um dispositivo IoT Edge deva acessar o gêmeo de um módulo em outro dispositivo IoT Edge.
Outros esquemas de autorização incluem direitos de assinatura de certificado e controle de acesso baseado em função, ou RBAC.
Atestado
O atestado garante a integridade dos bits de software, o que é importante para detetar e prevenir malware. A estrutura de segurança do Azure IoT Edge classifica o atestado em três categorias principais:
- Atestado estático
- Atestado de tempo de execução
- Atestado de software
Atestado estático
O atestado estático verifica a integridade de todo o software em um dispositivo durante a inicialização, incluindo o sistema operacional, todos os tempos de execução e informações de configuração. Como o atestado estático ocorre durante a inicialização, ele é frequentemente chamado de inicialização segura. A estrutura de segurança para dispositivos IoT Edge se estende aos fabricantes e incorpora recursos de hardware seguros que asseguram processos de certificação estática. Esses processos incluem inicialização segura e atualização segura de firmware. A colaboração com fornecedores de silício elimina camadas de firmware desnecessárias e minimiza a superfície de ameaças.
Atestado de tempo de execução
Uma vez que um sistema tenha concluído um processo de inicialização seguro, sistemas bem projetados devem detetar tentativas de injetar malware e tomar contramedidas adequadas. Os ataques de malware podem ter como alvo as portas e interfaces do sistema. Se agentes mal-intencionados tiverem acesso físico a um dispositivo, eles poderão adulterar o próprio dispositivo ou usar ataques de canal lateral para obter acesso. Esse mal-estar, seja malware ou alterações de configuração não autorizadas, não pode ser detetado por atestado estático porque é injetado após o processo de inicialização. As contramedidas baseadas em hardware ajudam a prevenir essas ameaças. A estrutura de segurança do IoT Edge exige explicitamente extensões que combatam ameaças de tempo de execução.
Atestado de software
Todos os sistemas saudáveis, incluindo sistemas de borda inteligentes, precisam de patches e atualizações. A segurança é importante para os processos de atualização, caso contrário, eles podem ser potenciais vetores de ameaça. A estrutura de segurança do IoT Edge requer atualizações por meio de pacotes medidos e assinados para garantir a integridade do pacote e autenticar sua origem. Esta norma aplica-se a todos os sistemas operativos e bits de software de aplicação.
Raiz de confiança de hardware
Para muitos dispositivos de borda inteligentes, especialmente dispositivos que podem ser acessados fisicamente por potenciais agentes mal-intencionados, a segurança de hardware é a última defesa para proteção. O hardware inviolável é crucial para essas implantações. O Azure IoT Edge incentiva os fornecedores de hardware de silício seguro a oferecer diferentes tipos de raiz de confiança de hardware para acomodar vários perfis de risco e cenários de implantação. A confiança no hardware pode vir de padrões de protocolo de segurança comuns, como o Trusted Platform Module (ISO/IEC 11889) e o Device Identifier Composition Engine (DICE) do Trusted Computing Group. Tecnologias de enclave seguro como TrustZones e Software Guard Extensions (SGX) também fornecem confiança de hardware.
Certificação
Para ajudar os clientes a tomar decisões informadas ao adquirir dispositivos do Azure IoT Edge para sua implantação, a estrutura do IoT Edge inclui requisitos de certificação. A base para esses requisitos são as certificações referentes a declarações de segurança e as certificações referentes à validação da implementação de segurança. Por exemplo, uma certificação de declaração de segurança significa que o dispositivo IoT Edge usa hardware seguro conhecido por resistir a ataques de inicialização. Uma certificação de validação significa que o hardware seguro foi implementado corretamente para oferecer esse valor no dispositivo. O quadro mantém o ónus da certificação mínimo para se alinhar com o princípio da simplicidade.
Encriptação inativa
A criptografia em repouso fornece proteção de dados para os dados armazenados. Os ataques contra dados em repouso incluem tentativas de obter acesso físico ao hardware onde os dados são armazenados e, em seguida, comprometer os dados contidos. Você pode usar a criptografia de armazenamento para proteger os dados armazenados no dispositivo. O Linux tem várias opções de criptografia em repouso. Escolha a opção que melhor se adapta às suas necessidades. Para o Windows, o Windows BitLocker é a opção recomendada para criptografia em repouso.
Extensibilidade
Com a tecnologia IoT impulsionando diferentes tipos de transformações de negócios, a segurança deve evoluir em paralelo para lidar com cenários emergentes. A estrutura de segurança do Azure IoT Edge começa com uma base sólida e cria extensibilidade em diferentes dimensões, incluindo:
- Serviços de segurança primários, como o Serviço de Provisionamento de Dispositivo para o Hub IoT do Azure.
- Serviços de terceiros, como serviços de segurança gerenciados para diferentes verticais de aplicativos (como industriais ou de saúde) ou foco em tecnologia (como monitoramento de segurança em redes mesh ou serviços de certificação de hardware de silício) por meio de uma rica rede de parceiros.
- Sistemas legados, incluindo adaptação com estratégias de segurança alternativas, como o uso de tecnologia segura diferente de certificados para autenticação e gerenciamento de identidade.
- Hardware seguro para adoção de tecnologias emergentes de hardware seguro e contribuições de parceiros de silício.
Proteger a periferia inteligente requer contribuições colaborativas de uma comunidade aberta motivada por um interesse compartilhado em proteger a Internet das Coisas. Estas contribuições podem assumir a forma de tecnologias ou serviços seguros. A estrutura de segurança do Azure IoT Edge oferece uma base sólida para a segurança que é extensível para a cobertura máxima para oferecer o mesmo nível de confiança e integridade na borda inteligente que com a nuvem do Azure.
Próximos passos
Leia mais sobre como o Azure IoT Edge está protegendo a borda inteligente.