Dela via


Säkerhetsstandarder för Azure IoT Edge

Gäller för:Bockmarkering för IoT Edge 1.5 IoT Edge 1.5

Viktigt!

IoT Edge 1.5 LTS är den version som stöds. IoT Edge 1.4 LTS upphör från och med den 12 november 2024. Om du har en tidigare version läser du Uppdatera IoT Edge.

Azure IoT Edge tar itu med riskerna med att flytta dina data och analyser till den intelligenta gränsen. IoT Edge-säkerhetsstandarder balanserar flexibilitet för olika distributionsscenarier med det skydd som kunderna förväntar sig av Azure-tjänster.

IoT Edge körs på olika fabrikter och modeller av maskinvara, stöder flera operativsystem och gäller för olika distributionsscenarier. I stället för att erbjuda konkreta lösningar för specifika scenarier är IoT Edge ett utökningsbart säkerhetsramverk baserat på väl förankrade principer som är utformade för skalning. Risken för ett distributionsscenario beror på många faktorer, bland annat:

  • Lösningsägarskap
  • Distributionsgeografiska områden
  • Datakänslighet
  • Sekretess
  • Programmet lodrätt
  • Myndighetskrav

Den här artikeln innehåller en översikt över IoT Edge-säkerhetsramverket. Mer information finns i Skydda den intelligenta gränsen.

Standarder

Standarder gör granskning och implementering enklare, vilket är kännetecknande för säkerheten. En säkerhetslösning måste vara enkel att utvärdera för förtroende och inte hindra distributionen. Ramverket för att skydda Azure IoT Edge använder beprövade säkerhetsprotokoll för förtrogenhet och återanvändning.

Autentisering

När du distribuerar en IoT-lösning behöver du veta att endast betrodda aktörer, enheter och moduler har åtkomst till din lösning. Certifikatbaserad autentisering är den primära mekanismen för autentisering för Azure IoT Edge-plattformen. Den här mekanismen härleds från en uppsättning standarder som styr offentlig nyckelinfrastruktur (PKiX) av IETF (Internet Engineering Task Force).

Alla enheter, moduler och aktörer som interagerar med Azure IoT Edge-enheten bör ha unika certifikatidentiteter. Den här vägledningen gäller om interaktionerna är fysiska eller via en nätverksanslutning. Inte alla scenarion eller komponenter kan vara lämpar sig för certifikatbaserad autentisering, så utökningsbarheten för säkerhetsramverket ger säkra alternativ.

Mer information finns i Azure IoT Edge-certifikatanvändning.

Auktorisering

Principen om minsta behörighet säger att användare och komponenter i ett system endast ska ha åtkomst till den minsta uppsättning resurser och data som behövs för att utföra sina roller. Enheter, moduler och aktörer bör endast komma åt resurser och data inom deras behörighetsomfång och endast när det är arkitektoniskt tillåtet. Vissa behörigheter kan konfigureras med tillräcklig behörighet, medan andra tillämpas arkitektoniskt. Vissa moduler kan till exempel ha behörighet att ansluta till Azure IoT Hub. Det finns dock ingen anledning till varför en modul i en IoT Edge-enhet ska komma åt tvillingen för en modul i en annan IoT Edge-enhet.

Andra auktoriseringsscheman omfattar certifikatsigneringsrättigheter och rollbaserad åtkomstkontroll eller RBAC.

Attestering

Attestering säkerställer integriteten för programvarubitar, vilket är viktigt för att identifiera och förhindra skadlig kod. Azure IoT Edge-säkerhetsramverket klassificerar attestering under tre huvudkategorier:

  • Statisk attestering
  • Körningsattestering
  • Programvaruattestering

Statisk attestering

Statisk attestering verifierar integriteten för all programvara på en enhet under drift, inklusive operativsystemet, alla körningar och konfigurationsinformation. Eftersom statisk attestering inträffar under uppstarten kallas det ofta säker start. Säkerhetsramverket för IoT Edge-enheter omfattar tillverkare och innehåller säkra maskinvarufunktioner som säkerställer statiska attesteringsprocesser. Dessa processer omfattar säker start och säker uppgradering av inbyggd programvara. Samarbete med kiselleverantörer eliminerar onödiga lager av inbyggd programvara och minimerar hotytan.

Körningsattestering

När ett system har slutfört en säker startprocess bör väl utformade system identifiera försök att injicera skadlig kod och vidta lämpliga motåtgärder. Attacker mot skadlig kod kan riktas mot systemets portar och gränssnitt. Om skadliga aktörer har fysisk åtkomst till en enhet kan de manipulera själva enheten eller använda sidokanalattacker för att få åtkomst. En sådan felaktig inställning, oavsett om det gäller ändringar av skadlig kod eller obehörig konfiguration, kan inte identifieras med statisk attestering eftersom den matas in efter startprocessen. Maskinvarubaserade motåtgärder hjälper till att förhindra sådana hot. Säkerhetsramverket för IoT Edge kräver uttryckligen tillägg som bekämpar körningshot.

Programvaruattestering

Alla felfria system, inklusive intelligenta gränssystem, behöver korrigeringar och uppgraderingar. Säkerhet är viktigt för uppdateringsprocesser, annars kan de vara potentiella hotvektorer. IoT Edge-säkerhetsramverket kräver uppdateringar via uppmätta och signerade paket för att säkerställa paketintegriteten och autentisera källan. Den här standarden gäller för alla operativsystem och programprogrambitar.

Maskinvarurot för förtroende

För många intelligenta gränsenheter, särskilt enheter som kan nås fysiskt av potentiella skadliga aktörer, är maskinvarusäkerhet det sista skyddet för skydd. Manipulationsbeständig maskinvara är avgörande för sådana distributioner. Azure IoT Edge uppmuntrar säkra leverantörer av kiselmaskinvara att erbjuda olika typer av maskinvarurot av förtroende för att hantera olika riskprofiler och distributionsscenarier. Maskinvaruförtroende kan komma från vanliga standarder för säkerhetsprotokoll som Trusted Platform Module (ISO/IEC 11889) och Trusted Computing Group's Device Identifier Composition Engine (DICE). Säkra enklaver som TrustZones och Software Guard Extensions (SGX) ger också maskinvaruförtroende.

Certifiering

För att hjälpa kunder att fatta välgrundade beslut när de köper Azure IoT Edge-enheter för distributionen innehåller IoT Edge-ramverket certifieringskrav. Grundläggande för dessa krav är certifieringar som rör säkerhetsanspråk och certifieringar som rör validering av säkerhetsimplementeringen. En certifiering av säkerhetsanspråk innebär till exempel att IoT Edge-enheten använder säker maskinvara som är känd för att motstå startattacker. En valideringscertifiering innebär att den säkra maskinvaran implementerades korrekt för att erbjuda det här värdet på enheten. Ramverket håller certifieringsbördan minimal så att den överensstämmer med enkelhetsprincipen.

Kryptering i vila

Kryptering i vila ger dataskydd för lagrade data. Angrepp mot vilande data omfattar försök att få fysisk åtkomst till maskinvaran där data lagras och sedan kompromettera inneslutna data. Du kan använda lagringskryptering för att skydda data som lagras på enheten. Linux har flera alternativ för kryptering i vila. Välj det alternativ som bäst passar dina behov. För Windows är Windows BitLocker det rekommenderade alternativet för kryptering i vila.

Utökningsbarhet

Med IoT-teknik som driver olika typer av affärsomvandlingar bör säkerheten utvecklas parallellt för att hantera nya scenarier. Azure IoT Edge-säkerhetsramverket börjar med en solid grund och skapar utökningsbarhet i olika dimensioner, inklusive:

  • Säkerhetstjänster från första part, till exempel Device Provisioning Service för Azure IoT Hub.
  • Tjänster från tredje part som hanterade säkerhetstjänster för olika programvertikaler (t.ex. industriella tjänster eller hälsovård) eller teknikfokus (t.ex. säkerhetsövervakning i nätnätverk eller kiselmaskinvaruattesteringstjänster) via ett omfattande nätverk av partner.
  • Äldre system, inklusive efteranpassning med alternativa säkerhetsstrategier som att använda annan säker teknik än certifikat för autentisering och identitetshantering.
  • Säker maskinvara för införande av nya säkra maskinvarutekniker och bidrag från kiselpartner.

För att skydda den intelligenta gränsen krävs samarbetsbidrag från en öppen community som drivs av ett gemensamt intresse för att skydda IoT. Dessa bidrag kan vara i form av säkra tekniker eller tjänster. Azure IoT Edge-säkerhetsramverket erbjuder en solid grund för säkerhet som är utökningsbar för maximal täckning för att erbjuda samma nivå av förtroende och integritet i den intelligenta gränsen som med Azure-molnet.

Nästa steg

Läs mer om hur Azure IoT Edge skyddar den intelligenta gränsen.