Share via


Segurança na carga de trabalho do IoT

As soluções IoT têm o desafio de proteger cargas de trabalho diversas e heterogéneas baseadas em dispositivos com pouca ou nenhuma interação direta. Os construtores de dispositivos IoT, os programadores de aplicações IoT e os operadores de soluções IoT partilham a responsabilidade pela segurança durante o ciclo de vida completo da solução IoT. É importante conceber a solução desde o início com a segurança em mente. Compreenda as potenciais ameaças e adicione a defesa em profundidade à medida que estrutura e arquiteta a solução.

O planeamento de segurança começa com um modelo de ameaças. Compreender como um atacante pode ser capaz de comprometer um sistema ajuda-o a garantir mitigações adequadas desde o início. A modelação de ameaças oferece o maior valor ao incorporá-la na fase de design. Como parte do exercício de modelação de ameaças, pode dividir uma arquitetura de IoT típica em vários componentes ou zonas: dispositivo, gateway de dispositivo, gateway de cloud e serviços. Cada zona pode ter os seus próprios requisitos de autenticação, autorização e dados. Pode utilizar zonas para isolar danos e restringir o impacto de zonas de baixa confiança em zonas de maior confiança. Para obter mais informações, veja a arquitetura de segurança da Internet das Coisas (IoT).

A seguinte documentação de orientação de segurança para Cargas de Trabalho IoT identifica as principais considerações e fornece recomendações de conceção e implementação.

Avaliar a segurança na carga de trabalho do IoT

Para avaliar a carga de trabalho de IoT através das lentes do pilar de Segurança do Framework Well-Architected, conclua as perguntas de segurança das cargas de trabalho de IoT na Revisão de Well-Architected do Azure. Depois de a avaliação identificar as principais recomendações de segurança para a sua solução de IoT, utilize o seguinte conteúdo para ajudar a implementar as recomendações.

Princípios de estrutura

Cinco pilares de excelência arquitetónica sustentam a metodologia de design da carga de trabalho IoT. Estes pilares servem de bússola para decisões de design subsequentes nas principais áreas de design de IoT. Os seguintes princípios de conceção expandem o pilar de qualidade do Azure Well-Architected Framework - Security.

Princípio de conceção Considerações
Identidade forte Utilize uma identidade forte para autenticar dispositivos e utilizadores. Tenha uma raiz de confiança de hardware para identidade fidedigna, registe dispositivos, emita credenciais renováveis e utilize autenticação multifator (MFA) sem palavra-passe ou multifator. Veja as considerações gerais sobre a gestão de identidades e acessos do Azure.
Privilégio mínimo Automatize e utilize o controlo de acesso com menos privilégios para limitar o impacto de dispositivos ou identidades comprometidos ou cargas de trabalho não aprovadas.
Device health Avalie o estado de funcionamento do dispositivo para controlar o acesso ao dispositivo ou sinalizar dispositivos para remediação. Verifique a configuração de segurança, avalie vulnerabilidades e palavras-passe inseguras, monitorize ameaças e anomalias e crie perfis de risco contínuos.
Atualização do dispositivo Atualizações contínuas para manter os dispositivos em bom estado de funcionamento. Utilize uma solução centralizada de gestão de configuração e conformidade e um mecanismo de atualização robusto para garantir que os dispositivos estão atualizados e em bom estado de funcionamento.
Monitorizar a segurança do sistema, planear a resposta a incidentes Monitorize proativamente dispositivos não autorizados ou comprometidos e responda a ameaças emergentes.

Modelo de segurança de confiança zero

O acesso não autorizado a sistemas IoT pode levar à divulgação em massa de informações, como dados de produção de fábrica vazados ou à elevação de privilégios para o controlo de sistemas físicos cibernéticos, como parar uma linha de produção de fábrica. Um modelo de segurança de confiança zero ajuda a limitar o impacto potencial dos utilizadores que têm acesso não autorizado a serviços e dados IoT no local ou na cloud.

Em vez de assumir que tudo o que está por trás de uma firewall empresarial é seguro, a confiança zero autentica totalmente, autoriza e encripta todos os pedidos de acesso antes de conceder acesso. Proteger soluções IoT sem confiança começa por implementar práticas básicas de segurança de identidade, dispositivo e acesso, tais como verificar explicitamente os utilizadores, rever dispositivos na rede e utilizar a deteção de riscos em tempo real para tomar decisões de acesso dinâmico.

Os seguintes recursos podem ajudá-lo a implementar uma solução de IoT de confiança zero:

Padrões de arquitetura de IoT

A maioria dos sistemas IoT utiliza um padrão de arquitetura de operações ligadas ou produtos ligados. Existem principais diferenças de segurança entre estes padrões. As operações ligadas ou as soluções de tecnologia operacional (OT) têm frequentemente dispositivos no local que monitorizam e controlam outros dispositivos físicos. Estes dispositivos OT adicionam desafios de segurança, como adulteração, farejador de pacotes e a necessidade de gestão fora de banda e atualizações OTA (over-the-air).

As fábricas e os ambientes OT podem ser alvos fáceis para falhas de software maligno e de segurança, uma vez que os equipamentos podem ser antigos, fisicamente vulneráveis e isolados da segurança ao nível do servidor. Para obter uma perspetiva ponto a ponto, reveja o pilar de segurança do Azure Well-Architected Framework.

Camadas de arquitetura de IoT

Os princípios de conceção de segurança ajudam a esclarecer considerações para garantir que a carga de trabalho de IoT cumpre os requisitos nas camadas de arquitetura de IoT fundamentais.

Todas as camadas estão sujeitas a várias ameaças que podem ser classificadas de acordo com as categorias STRIDE: spoofing, adulteração, repúdio, divulgação de informações, negação de serviço e elevação de privilégios. Siga sempre as práticas do Ciclo de Vida de Desenvolvimento de Segurança da Microsoft (SDL) ao conceber e criar arquiteturas de IoT.

Diagrama que mostra as camadas e as atividades cruzadas na arquitetura de IoT.

Camada de dispositivo e gateway

Esta camada de arquitetura inclui o espaço físico imediato em torno do dispositivo e do gateway que permite o acesso físico ou o acesso digital ponto a ponto. Muitas empresas industriais utilizam o modelo Purdue incluído na norma ISA 95 para garantir que as suas redes de controlo de processos protegem a sua largura de banda de rede limitada e proporcionam um comportamento determinista em tempo real. O modelo Purdue fornece uma camada extra de metodologia de defesa em profundidade.

Identidade de dispositivo forte

As capacidades de dispositivos e serviços IoT fortemente integradas fornecem uma identidade de dispositivo forte. Estas funcionalidades incluem:

  • Uma raiz de confiança de hardware.
  • Autenticação forte com certificados, MFA ou autenticação sem palavra-passe.
  • Credenciais renováveis.
  • Registo de dispositivos IoT organizacional.

Uma raiz de confiança de hardware tem os seguintes atributos:

  • Armazenamento seguro de credenciais que prova a identidade em hardware dedicado e resistente a adulteração.
  • Identidade de inclusão imutável associada ao dispositivo físico.
  • Credenciais operacionais exclusivas por dispositivo renovável para acesso regular a dispositivos.

A identidade de inclusão representa e é inseparável do dispositivo físico. Normalmente, esta identidade é criada e instalada durante o fabrico e não pode ser alterada durante a duração do dispositivo. Dada a sua imutabilidade e duração, deve utilizar a identidade de inclusão do dispositivo apenas para integrar o dispositivo na solução IoT.

Depois de integrar, aprovisione e utilize uma identidade operacional renovável e credenciais para autenticação e autorização para a aplicação IoT. Tornar esta identidade renovável permite-lhe gerir o acesso e a revogação do dispositivo para acesso operacional. Pode aplicar portas condicionadas por políticas, como atestado de integridade e estado de funcionamento do dispositivo, no momento da renovação.

A raiz de confiança do hardware também garante que os dispositivos são criados de acordo com as especificações de segurança e estão em conformidade com os regimes de conformidade necessários. Proteja a cadeia de fornecimento da raiz de hardware de fidedignidade, ou quaisquer outros componentes de hardware de um dispositivo IoT, para garantir que os ataques da cadeia de fornecimento não comprometem a integridade do dispositivo.

A autenticação sem palavra-passe, normalmente utilizando certificados x509 padrão para provar a identidade de um dispositivo, oferece uma maior proteção do que segredos, como palavras-passe e tokens simétricos partilhados entre ambas as partes. Os certificados são um mecanismo forte e padronizado que fornece autenticação sem palavra-passe renovável. Para gerir certificados:

  • Aprovisionar certificados operacionais a partir de uma infraestrutura de chave pública (PKI) fidedigna.
  • Utilize uma duração de renovação adequada para a utilização empresarial, sobrecarga de gestão e custos.
  • Torne a renovação automática, para minimizar eventuais interrupções de acesso devido à rotação manual.
  • Utilize técnicas de criptografia padrão e atualizadas. Por exemplo, renove através de pedidos de assinatura de certificados (CSR) em vez de transmitir uma chave privada.
  • Conceda acesso aos dispositivos com base na respetiva identidade operacional.
  • Suporte a revogação de credenciais, como uma lista de revogação de certificados (CRL) ao utilizar certificados x509, para remover imediatamente o acesso ao dispositivo, por exemplo, em resposta a um compromisso ou roubo.

Alguns dispositivos IoT legados ou restritos a recursos não podem utilizar uma identidade forte, autenticação sem palavra-passe ou credenciais renováveis. Utilize gateways IoT como tutores para interagir localmente com estes dispositivos menos compatíveis, fazendo uma ligação para aceder a serviços IoT com padrões de identidade fortes. Esta prática permite-lhe adotar a confiança zero hoje em dia, ao mesmo tempo que faz a transição para utilizar dispositivos mais capazes ao longo do tempo.

As máquinas virtuais (VMs), os contentores ou qualquer serviço que incorpore um cliente IoT não podem utilizar uma raiz de confiança de hardware. Utilize as capacidades disponíveis com estes componentes. As VMs e os contentores, que não têm raiz de hardware de suporte de confiança, podem utilizar autenticação sem palavra-passe e credenciais renováveis. Uma solução de defesa em profundidade fornece redundâncias sempre que possível e preenche lacunas sempre que necessário. Por exemplo, pode localizar VMs e contentores numa área com mais segurança física, como um datacenter, em comparação com um dispositivo IoT no campo.

Utilize um registo de dispositivo IoT organizacional centralizado para gerir o ciclo de vida do dispositivo IoT da sua organização e auditar o acesso ao dispositivo. Esta abordagem é semelhante à forma como protege as identidades de utilizador da força de trabalho de uma organização para alcançar a segurança de confiança zero. Um registo de identidade baseado na cloud pode processar o dimensionamento, a gestão e a segurança de uma solução de IoT.

As informações de registo do dispositivo IoT integram os dispositivos numa solução de IoT ao verificar se a identidade e as credenciais do dispositivo são conhecidas e autorizadas. Após a integração de um dispositivo, o registo do dispositivo contém as propriedades principais do dispositivo, incluindo a respetiva identidade operacional e as credenciais renováveis utilizadas para autenticação para utilização diária.

Pode utilizar os dados de registo do dispositivo IoT para:

  • Veja o inventário dos dispositivos IoT de uma organização, incluindo estado de funcionamento, patch e segurança.
  • Consultar e agrupar dispositivos para operações dimensionadas, gestão, implementação de cargas de trabalho e controlo de acesso.

Utilize sensores de rede para detetar e inventariar dispositivos IoT não geridos que não se ligam aos serviços do Azure IoT, para deteção e monitorização.

Acesso com menos privilégios

O controlo de acesso com menos privilégios ajuda a limitar o impacto de identidades autenticadas que podem estar comprometidas ou a executar cargas de trabalho não aprovadas. Para cenários de IoT, conceda acesso ao operador, dispositivo e carga de trabalho com:

  • Controlo de acesso a dispositivos e cargas de trabalho, para acesso apenas a cargas de trabalho no âmbito do dispositivo.
  • Acesso just-in-time.
  • Mecanismos de autenticação fortes, como a MFA e a autenticação sem palavra-passe.
  • Acesso condicional com base no contexto de um dispositivo, como endereço IP ou localização GPS, configuração do sistema, exclusividade, hora do dia ou padrões de tráfego de rede. Os serviços também podem utilizar o contexto do dispositivo para implementar condicionalmente cargas de trabalho.

Para implementar um acesso com menos privilégios eficaz:

  • Configure a gestão de acesso ao gateway de cloud do IoT para conceder apenas as permissões de acesso adequadas para a funcionalidade necessária para o back-end.
  • Limite os pontos de acesso a dispositivos IoT e aplicações na cloud ao garantir que as portas têm acesso mínimo.
  • Crie mecanismos para impedir e detetar adulteração de dispositivos físicos.
  • Gerir o acesso dos utilizadores através de um modelo de controlo de acesso adequado, como o controlo de acesso baseado em funções ou baseado em atributos.
  • Acesso com menos privilégios de camada para dispositivos IoT através da segmentação de rede.

Micro segmentação de rede

A estrutura e a configuração da rede proporcionam oportunidades para criar defesa em profundidade ao segmentar dispositivos IoT com base nos padrões de tráfego e na exposição ao risco. Esta segmentação minimiza o impacto potencial de dispositivos comprometidos e adversários dinamizadores para recursos de valor mais elevado. Normalmente, a segmentação de rede utiliza firewalls de próxima geração.

A micro segmentação de rede permite o isolamento de dispositivos com menos capacidade na camada de rede, quer atrás de um gateway, quer num segmento de rede discreto. Utilize a segmentação de rede para agrupar dispositivos IoT e utilize a proteção de ponto final para mitigar o impacto de potenciais compromissos.

Implemente uma estratégia de regra de firewall holística que permita aos dispositivos aceder à rede quando necessário e bloqueia o acesso quando não é permitido. Para suportar a defesa em profundidade, as organizações maduras podem implementar políticas de micro segmentação em várias camadas do modelo Purdue. Se necessário, utilize firewalls em dispositivos para restringir o acesso à rede.

Device health

De acordo com o princípio de confiança zero, o estado de funcionamento do dispositivo é um fator chave para determinar o perfil de risco, incluindo o nível de confiança, de um dispositivo. Utilize o perfil de risco como uma porta de acesso para garantir que apenas os dispositivos em bom estado de funcionamento podem aceder a aplicações e serviços IoT ou para identificar dispositivos em estado de funcionamento questionável para remediação.

De acordo com as normas do setor, a avaliação do estado de funcionamento do dispositivo deve incluir:

  • Avaliação da configuração de segurança e atestado que o dispositivo está configurado de forma segura.
  • Avaliação de vulnerabilidades para determinar se o software do dispositivo está desatualizado ou se tem vulnerabilidades conhecidas.
  • Avaliação de credenciais insegura para verificar as credenciais do dispositivo, como certificados e protocolos, como Transport Layer Security (TLS) 1.2+.
  • Alertas de ameaças e ameaças ativos.
  • Alertas comportamentais anómalos, como o padrão de rede e o desvio de utilização.

Critérios de confiança zero para dispositivos

Para suportar a confiança zero, os dispositivos IoT devem:

  • Contenham uma raiz de fidedignidade de hardware para fornecer uma identidade de dispositivo forte.
  • Utilize credenciais renováveis para operações e acessos regulares.
  • Imponha o controlo de acesso com menos privilégios aos recursos do dispositivo local, como câmaras, armazenamento e sensores.
  • Emita sinais de estado de funcionamento adequados do dispositivo para permitir a imposição do acesso condicional.
  • Forneça agentes de atualização e atualizações de software correspondentes para a duração utilizável do dispositivo para garantir que as atualizações de segurança podem ser aplicadas.
  • Inclua funcionalidades de gestão de dispositivos para ativar a configuração de dispositivos orientadas pela cloud e a resposta de segurança automatizada.
  • Execute agentes de segurança que se integram em sistemas de monitorização, deteção e resposta de segurança.
  • Minimize a pegada de ataque físico, por exemplo, desativando ou desativando quaisquer funcionalidades do dispositivo que não sejam necessárias, como portas USB ou UART físicas, ou conectividade Wi-Fi ou Bluetooth. Utilize remoção física, cobertura ou bloqueio quando necessário.
  • Proteger dados em dispositivos. Se os dados inativos estiverem armazenados em dispositivos, utilize algoritmos de encriptação padrão para encriptar os dados.

Vários produtos e serviços do Azure suportam a segurança de dispositivos IoT:

  • Os módulos guardião do Azure Sphere ligam dispositivos legados críticos a serviços IoT com capacidades de confiança zero, incluindo identidade forte, encriptação ponto a ponto e atualizações de segurança regulares.

  • O Azure IoT Edge fornece uma ligação de runtime edge para Hub IoT e outros serviços do Azure e suporta certificados como identidades de dispositivos fortes. IoT Edge suporta a norma PKCS#11 para identidades de fabrico de dispositivos e outros segredos armazenados num Trusted Platform Module (TPM) ou num Módulo de Segurança de Hardware (HSM).

  • Os Hub IoT do Azure SDKS são um conjunto de bibliotecas de cliente de dispositivos, guias para programadores, exemplos e documentação. Os SDKs de dispositivos implementam várias funcionalidades de segurança, como encriptação e autenticação, para o ajudar a desenvolver uma aplicação de dispositivo robusta e segura.

  • O Azure RTOS fornece um sistema operativo em tempo real como uma coleção de bibliotecas de linguagem C que pode implementar numa vasta gama de plataformas de dispositivos IoT incorporadas.

    O Azure RTOS inclui uma pilha TCP/IP completa com capacidades TLS 1.2 e 1.3 e X.509 básicas. O Azure RTOS e o SDK do Azure IoT Embedded também se integram no Hub IoT do Azure, no Azure Device Provisioning Service (DPS) e no Microsoft Defender. Funcionalidades como a autenticação mútua X.509 e o suporte para conjuntos de cifras TLS modernos, como ECDHE e AES-GCM, abrangem as noções básicas da comunicação de rede segura.

    O Azure RTOS também suporta:

    • Design de confiança zero em plataformas de microcontroladores que suportam funcionalidades de segurança de hardware, como Arm TrustZone, uma arquitetura de proteção de memória e criação de partições.
    • Dispositivos de elementos seguros, como STSAFE-A110 da ST Microelectronics.
    • Normas da indústria, como a Arquitetura de Segurança da Plataforma Arm (PSA), que combina hardware e firmware para fornecer um conjunto padronizado de funcionalidades de segurança, incluindo arranque seguro, criptografia e atestado.
  • O programa dispositivo certificado do Azure permite aos parceiros de dispositivos diferenciar e promover facilmente dispositivos. O programa ajuda os construtores de soluções e os clientes a encontrar dispositivos IoT criados com funcionalidades que permitem uma solução de confiança zero.

  • O programa Edge Secured-core (pré-visualização) valida se os dispositivos cumprem os requisitos de segurança para identidade do dispositivo, arranque seguro, proteção do sistema operativo, atualizações de dispositivos, proteção de dados e divulgações de vulnerabilidades. Os requisitos do programa Edge Secured-core são destilados a partir de vários requisitos do setor e pontos de vista de engenharia de segurança.

    O programa Edge Secured-core permite que os serviços do Azure, como o serviço Azure Attestation, tome decisões condicionais com base na postura do dispositivo, permitindo assim o modelo de confiança zero. Os dispositivos têm de incluir uma raiz de hardware de fidedignidade e fornecer proteção segura de arranque e firmware. Estes atributos podem ser medidos pelo serviço de atestado e utilizados por serviços a jusante para conceder condicionalmente acesso a recursos confidenciais.

Camada de ingestão e comunicação

Os dados ingeridos na solução de IoT devem ser protegidos com a documentação de orientação no pilar de segurança do Azure Well-Architected Framework. Além disso, para soluções IoT, é fundamental garantir que a comunicação do dispositivo para a cloud é segura e encriptada com as normas TLS mais recentes.

Camada de modelação e gestão de dispositivos

Esta camada de arquitetura inclui componentes de software ou módulos em execução na cloud que interfacem com dispositivos e gateways para recolha e análise de dados, bem como para comando e controlo.

Critérios de confiança zero para serviços IoT

Utilize serviços IoT que oferecem as seguintes principais capacidades de confiança zero:

  • Suporte total para o controlo de acesso de utilizador de confiança zero, por exemplo, identidades de utilizador fortes, MFA e acesso condicional ao utilizador.
  • Integração com sistemas de controlo de acesso de utilizadores para acesso com privilégios mínimos e controlos condicionais.
  • Um registo de dispositivos central para inventário completo de dispositivos e gestão de dispositivos.
  • Autenticação mútua, oferecendo credenciais de dispositivos renováveis com forte verificação de identidade.
  • Controlo de acesso de dispositivo com menos privilégios com acesso condicional para que apenas os dispositivos que cumpram critérios, como o estado de funcionamento ou a localização conhecida, possam ligar-se.
  • Atualizações do OTA para manter os dispositivos em bom estado de funcionamento.
  • Monitorização de segurança de serviços IoT e dispositivos IoT ligados.
  • Monitorização e controlo de acesso para todos os pontos finais públicos e autenticação e autorização para quaisquer chamadas para estes pontos finais.

Vários serviços do Azure IoT fornecem estas capacidades de confiança zero.

  • O Windows para IoT ajuda a garantir a segurança entre os principais pilares do espetro de segurança do IoT.

    • Encriptação de Unidade BitLocker, Arranque Seguro, Controlo de Aplicações Windows Defender, Windows Defender Exploit Guard, aplicações de Plataforma Universal do Windows segura (UWP), Filtro de Escrita Unificado, uma pilha de comunicação segura e gestão de credenciais de segurança protegem os dados inativos, durante a execução do código e no trânsito.

    • O Atestado de Estado de Funcionamento do Dispositivo (DHA) deteta e monitoriza dispositivos fidedignos para que possa começar com um dispositivo fidedigno e manter a confiança ao longo do tempo.

    • O Centro de Atualizações de Dispositivos e Windows Server Update Services aplicar os patches de segurança mais recentes. Pode remediar ameaças para dispositivos com Hub IoT do Azure funcionalidades de gestão de dispositivos, Microsoft Intune ou soluções de gestão de dispositivos móveis de terceiros e o Microsoft System Center Configuration Manager.

  • Microsoft Defender para IoT é uma plataforma de segurança de camada de rede sem agente que fornece deteção contínua de recursos, gestão de vulnerabilidades e deteção de ameaças para dispositivos IoT e OT. O Defender para IoT monitoriza continuamente o tráfego de rede através da análise comportamental com deteção de IoT para identificar componentes não autorizados ou comprometidos.

    O Defender para IoT suporta dispositivos OT incorporados proprietários e sistemas Windows legados normalmente encontrados em ambientes OT. O Defender para IoT pode inventariar todos os dispositivos IoT, avaliar vulnerabilidades, fornecer recomendações de mitigação baseadas em riscos e monitorizar continuamente os dispositivos quanto a comportamentos anómalos ou não autorizados.

  • O Microsoft Sentinel, uma plataforma de gestão de informações e eventos de segurança (SIEM) com base na cloud e orquestração, automatização e resposta de segurança (SOAR), que se integra fortemente com Microsoft Defender para IoT. O Microsoft Sentinel fornece uma vista de segurança à escala da cloud em toda a sua empresa ao recolher dados em todos os utilizadores, dispositivos, aplicações e infraestrutura, incluindo firewalls, controlo de acesso à rede e dispositivos comutadores de rede.

    O Microsoft Sentinel consegue detetar rapidamente comportamentos anómalos que indicam um potencial comprometimento de dispositivos IoT ou OT. O Microsoft Sentinel também suporta soluções de centro de operações de segurança (SOC) de terceiros, como Splunk, IBM QRadar e ServiceNow.

  • Hub IoT do Azure fornece um registo operacional para dispositivos IoT. Hub IoT aceita certificados operacionais de dispositivos para ativar uma identidade forte e pode desativar os dispositivos centralmente para impedir ligações não autorizadas. Hub IoT suporta o aprovisionamento de identidades de módulos que suportam cargas de trabalho IoT Edge.

    • Hub IoT do Azure Serviço de Aprovisionamento de Dispositivos (DPS) fornece um registo de dispositivos central para que os dispositivos organizacionais se registem para integração em escala. O DPS aceita certificados de dispositivos para permitir a integração com uma identidade de dispositivo forte e credenciais renováveis, registando dispositivos no Hub IoT para o seu funcionamento diário.

    • A Atualização de Dispositivos do Azure (ADU) para Hub IoT permite-lhe implementar atualizações do OTA para os seus dispositivos IoT. A ADU fornece uma solução alojada na cloud para ligar praticamente qualquer dispositivo e suporta uma vasta gama de sistemas operativos IoT, incluindo Linux e Azure RTOS.

    • Hub IoT do Azure suporte para redes virtuais permite-lhe restringir a conectividade a Hub IoT através de uma rede virtual que opera. Este isolamento de rede impede a exposição da conectividade à Internet pública e pode ajudar a evitar ataques de exfiltração de redes confidenciais no local.

Os seguintes produtos Microsoft integram totalmente o hardware e os serviços do Azure em soluções de IoT gerais.

  • O Azure Sphere é uma solução totalmente gerida de hardware integrado, SO e plataforma cloud que ajuda os dispositivos IoT de média e baixa potência a obter as sete propriedades de dispositivos altamente seguros para implementar a confiança zero. Os dispositivos utilizam a verificação explícita e implementam o Atestado e Autenticação de Dispositivos (DAA) baseados em certificados, que renova automaticamente a confiança.

    O Azure Sphere utiliza o acesso com menos privilégios, em que as aplicações têm acesso negado por predefinição a todas as opções de periféricos e de conectividade. Para conectividade de rede, os domínios Web permitidos têm de ser incluídos no manifesto de software ou a aplicação não consegue ligar-se fora do dispositivo.

    O Azure Sphere é criado em torno de uma falha assumida. Proteções de defesa em camadas aprofundadas em toda a estrutura do SO. Uma partição de mundo seguro em execução no Arm TrustZone em dispositivos do Azure Sphere ajuda a segmentar as falhas de sistema operativo do acesso aos recursos de plutónio ou hardware.

    O Azure Sphere pode ser um módulo guardião para proteger outros dispositivos, incluindo sistemas legados existentes não concebidos para conectividade fidedigna. Neste cenário, um módulo guardião do Azure Sphere é implementado com uma aplicação e interfaces com dispositivos existentes através de Ethernet, série ou BLE. Os dispositivos não têm necessariamente conectividade internet direta.

  • O Azure Percept é uma plataforma de IA ponto a ponto que pode ajudá-lo a iniciar uma prova de conceito em minutos. O Azure Percept inclui aceleradores de hardware integrados com serviços de IA e IoT do Azure, modelos de IA pré-criados e gestão de soluções.

    Os dispositivos do Azure Percept utilizam uma raiz de confiança de hardware para ajudar a proteger dados de inferência, modelos de IA e sensores sensíveis à privacidade, como câmaras e microfones. O Azure Percept permite a autenticação e autorização de dispositivos para serviços Azure Percept Studio. Para obter mais informações, veja Segurança do Azure Percept.

Camada de DevOps

Uma solução de IoT empresarial deve fornecer uma estratégia para os operadores gerirem o sistema. As metodologias de DevOps que se focam proativamente na segurança incluem:

  • Gestão de conformidade e configuração centralizada, para aplicar políticas e distribuir e atualizar certificados de forma segura.
  • Atualizações implementáveis, para atualizar o conjunto completo de software em dispositivos, firmware, controladores, aplicações de sistema operativo base e de anfitrião e cargas de trabalho implementadas na cloud.

Para obter mais informações, veja Ativar o DevSecOps com o Azure e o GitHub.

Atualizações contínuas

Para controlar o acesso ao dispositivo com base no estado de funcionamento, tem de manter proativamente os dispositivos de produção num estado de destino funcional e em bom estado de funcionamento. Os mecanismos de atualização devem:

  • Ter capacidades de implementação remota.
  • Seja resiliente a alterações no ambiente, condições operacionais e mecanismo de autenticação, como alterações de certificado devido à expiração ou revogação.
  • Suporte para a verificação da implementação de atualizações.
  • Integre com monitorização de segurança abrangente para ativar atualizações agendadas para segurança.

Deverá ser capaz de diferir atualizações que interferem com a continuidade do negócio, mas eventualmente conclua-as dentro de um intervalo de tempo bem definido depois de detetar uma vulnerabilidade. Os dispositivos que não foram atualizados devem ser sinalizados como estando em mau estado de funcionamento.

Monitorização e resposta de segurança

Uma solução de IoT tem de conseguir efetuar a monitorização e a remediação em escala para todos os dispositivos ligados. Como estratégia de defesa em profundidade, a monitorização adiciona uma camada adicional de proteção para dispositivos de campo verde geridos e fornece um controlo de compensação para dispositivos brownfield legados e não geridos que não suportam agentes e não podem ser corrigidos ou configurados remotamente.

Tem de decidir sobre os níveis de registo, os tipos de atividades a monitorizar e as respostas necessárias para os alertas. Os registos devem ser armazenados em segurança e não conter quaisquer detalhes de segurança.

De acordo com a Agência de Segurança de Cibersegurança e Infraestrutura (CISA), um programa de monitorização de segurança deve monitorizar e auditar alterações não autorizadas a controladores, comportamento invulgar dos dispositivos e tentativas de acesso e autorização. A monitorização de segurança deve incluir:

  • Gerar um inventário de recursos tal como está e um mapa de rede de todos os dispositivos IoT e OT.
  • Identificar todos os protocolos de comunicação utilizados em redes IoT e OT.
  • Catalogar todas as ligações externas de e para redes.
  • Identificar vulnerabilidades em dispositivos IoT e OT e utilizar uma abordagem baseada no risco para as mitigar.
  • Implementar um programa de monitorização vigilante com deteção de anomalias para detetar táticas cibernéticas maliciosas, como viver fora da terra dentro de sistemas IoT.

A maioria dos ataques de IoT segue um padrão de cadeia de eliminação, onde os adversários estabelecem uma posição inicial, elevam os seus privilégios e movem-se lateralmente pela rede. Muitas vezes, os atacantes utilizam credenciais privilegiadas para ignorar barreiras, como firewalls de próxima geração estabelecidas para impor a segmentação de rede entre sub-redes. Detetar e responder rapidamente a estes ataques em várias fases requer uma vista unificada nas redes de TI, IoT e OT, combinada com automatização, machine learning e informações sobre ameaças.

Recolha sinais de todo o ambiente, incluindo todos os utilizadores, dispositivos, aplicações e infraestrutura, tanto no local como em várias clouds. Analise os sinais em plataformas DE SIEM centralizadas e de deteção e resposta alargadas (XDR), onde os analistas do SOC podem procurar e descobrir ameaças anteriormente desconhecidas.

Por fim, utilize as plataformas SOAR para responder rapidamente a incidentes e mitigar ataques antes de afetarem materialmente a sua organização. Pode definir manuais de procedimentos que são executados automaticamente quando são detetados incidentes específicos. Por exemplo, pode bloquear ou colocar automaticamente dispositivos comprometidos em quarentena para que não possam infetar outros sistemas.

Passos seguintes