Azure IoT Edge 的安全性標準

適用於:IoT Edge 1.5 複選標記 IoT Edge 1.5 IoT Edge 1.4 複選標記 IoT Edge 1.4

重要

支援 IoT Edge 1.5 LTS 和 IoT Edge 1.4 LTS 版本。 IoT Edge 1.4 LTS 於 2024 年 11 月 12 日結束生命週期。 如果您是舊版,請參閱更新 IoT Edge

Azure IoT Edge 可解決將數據和分析移至智慧邊緣時固有的風險。 IoT Edge 安全性標準可平衡不同部署案例的彈性,以及您預期來自所有 Azure 服務的保護。

IoT Edge 會在各種硬體製造和模型上執行、支援數個操作系統,並適用於不同的部署案例。 IoT Edge 不是針對特定案例提供具體解決方案,而是以專為規模而設計的基礎原則為基礎的可延伸安全性架構。 部署案例的風險取決於許多因素,包括:

  • 解決方案擁有權
  • 部署地理位置
  • 資料敏感度
  • 隱私權
  • 應用程式垂直
  • 法規需求

本文提供IoT Edge安全性架構的概觀。 如需詳細資訊,請參閱 保護智能邊緣

標準

標準可促進簡化審查和簡化實作,這兩者都是安全性標誌。 安全性解決方案應該適合評估之下的審查,以建立信任,不應該是部署的障礙。 保護 Azure IoT Edge 的架構設計是以經過時間測試且經過業界證實的安全性通訊協定為基礎,以便熟悉並重複使用。

驗證

當您部署 IoT 解決方案時,您必須知道只有受信任的動作專案、裝置和模組可以存取您的解決方案。 憑證式驗證是 Azure IoT Edge 平台驗證的主要機制。 此機制衍生自因特網工程工作隊(IETF)管理公鑰基礎結構(PKiX)的一組標準。

與 Azure IoT Edge 裝置互動的所有裝置、模組和動作專案都應該具有唯一的憑證身分識別。 本指南適用於互動是實體還是透過網路連線。 並非所有案例或元件都適合憑證式驗證,因此安全性架構的擴充性可提供安全替代方案。

如需詳細資訊,請參閱 Azure IoT Edge 憑證使用量

授權

最低許可權原則表示,系統的使用者和元件應該只能存取執行其角色所需的最小一組資源和數據。 裝置、模組和動作項目應該只存取其許可權範圍內的資源和數據,而且只有在架構上允許時。 某些許可權可設定為具有足夠許可權,而其他許可權則以架構方式強制執行。 例如,某些模組可能會獲得連線到 Azure IoT 中樞的授權。 不過,為何某個IoT Edge裝置中的模組應該存取另一個IoT Edge裝置中模組的對應項的原因。

其他授權配置包括憑證簽署許可權和角色型訪問控制(RBAC)。

證明

證明可確保軟體位的完整性,這對偵測和防止惡意代碼很重要。 Azure IoT Edge 安全性架構會將證明分類為三個主要類別:

  • 靜態證明
  • 運行時間證明
  • 軟體證明

靜態證明

靜態證明會在開機期間驗證裝置上所有軟體的完整性,包括操作系統、所有運行時間和設定資訊。 因為靜態證明會在開機期間發生,所以通常稱為安全開機。 IoT Edge 裝置的安全性架構延伸至製造商,並納入安全硬體功能,以確保靜態證明程式。 這些程式包括安全開機和安全韌體升級。 與矽廠商密切合作可消除多餘的韌體層,因此可將威脅面降到最低。

運行時間證明

一旦系統完成安全開機程式,設計良好的系統應該偵測嘗試插入惡意代碼並採取適當的對策。 惡意代碼攻擊可能會以系統的埠和介面為目標。 如果惡意動作專案具有裝置的實體存取權,他們可能會竄改裝置本身,或使用側路攻擊來取得存取權。 這類惡意代碼,無論是惡意代碼或未經授權的組態變更,都無法透過靜態證明來偵測,因為它會在開機程序之後插入。 裝置硬體所提供的或強制執行對策有助於抵禦這類威脅。 IoT Edge 的安全性架構會明確呼叫可對抗運行時間威脅的擴充功能。

軟體證明

所有狀況良好的系統,包括智慧邊緣系統,都需要修補程式和升級。 安全性對於更新程式很重要,否則它們可能是潛在的威脅媒介。 IoT Edge 的安全性架構會透過測量和簽署的套件來呼叫更新,以確保套件的完整性,並驗證套件的來源。 此標準適用於所有作業系統和應用程式軟體位。

硬體根信任

對於許多智慧邊緣裝置,特別是可由潛在惡意執行者實際存取的裝置,硬體安全性是保護的最後一個防禦。 防竄改硬體對於這類部署至關重要。 Azure IoT Edge 鼓勵安全晶片硬體廠商提供各種硬體根信任,以因應各種風險配置檔和部署案例。 硬體信任可能來自常見的安全性通訊協議標準,例如信賴平臺模組(ISO/IEC 11889)和信賴運算群組的裝置標識碼組合引擎(DICE)。 TrustZones 和 Software Guard Extensions (SGX) 等安全記憶體保護區技術也提供硬體信任。

Certification

為了協助客戶在購買 Azure IoT Edge 裝置以進行部署時做出明智的決策,IoT Edge 架構包含認證需求。 這些需求的基礎是與安全性宣告相關的認證,以及安全性實作驗證的相關認證。 例如,安全性宣告認證表示IoT Edge裝置使用已知的安全硬體來抵制開機攻擊。 驗證認證表示安全硬體已正確實作,以在裝置中提供此值。 為了符合簡單原則,架構會嘗試將認證負擔降到最低。

待用加密

待用加密可為儲存的數據提供數據保護。 對待用數據的攻擊包括嘗試取得儲存數據之硬體的實體存取權,然後入侵內含的數據。 您可以使用記憶體加密來保護儲存在裝置上的數據。 Linux 有數個選項可供待用加密。 選擇最符合您需求的選項。 針對 Windows,Windows BitLocker 是待用加密的建議選項。

擴充性

隨著IoT技術推動不同類型的商務轉型,安全性應以平行方式演進,以解決新興案例。 Azure IoT Edge 安全性架構會以堅實的基礎,建置擴充性到不同的維度,以包含:

  • 第一方安全性服務,例如適用於 Azure IoT 中樞的裝置布建服務。
  • 第三方服務,例如適用於不同應用程式垂直的受控安全性服務(例如工業或醫療保健)或技術焦點(例如網狀網路的安全性監視,或矽硬體證明服務),透過豐富的合作夥伴網路。
  • 舊版系統,包括使用替代安全性策略進行改造,例如使用憑證以外的安全技術進行驗證和身分識別管理。
  • 採用新興安全硬體技術和晶元合作夥伴貢獻的安全硬體。

最後,保護智慧邊緣需要開放社群的共同參與,而共同關心保護IoT。 這些貢獻可能是以安全技術或服務的形式。 Azure IoT Edge 安全性架構為安全性提供了堅實的基礎,可延伸至最大涵蓋範圍,以在智慧邊緣提供與 Azure 雲端相同的信任和完整性層級。

下一步

深入瞭解 Azure IoT Edge 如何保護智能邊緣