Ajánlott biztonsági eljárások az IoT-megoldásokhoz
Ez az áttekintés bemutatja egy tipikus Azure IoT-megoldás biztonságossá tételének alapvető fogalmait. Minden szakasz tartalmaz olyan tartalomra mutató hivatkozásokat, amelyek további részleteket és útmutatást nyújtanak.
Az alábbi ábra egy tipikus élalapú IoT-megoldás összetevőinek magas szintű nézetét mutatja be. Ez a cikk egy peremhálózati IoT-megoldás biztonságával foglalkozik:
A peremhálózati IoT-megoldások biztonságát a következő három területre oszthatja:
Eszközbiztonság: Biztonságossá teheti azokat a fizikai vagy virtuális értékelemeket, amelyekből adatokat szeretne kezelni, figyelni és gyűjteni.
Kapcsolatbiztonság: Győződjön meg arról, hogy az eszköz, a peremhálózat és a felhőszolgáltatások közötti átvitel során az adatok bizalmasak és illetéktelenek.
Peremhálózat biztonsága: Biztonságossá teheti az adatokat, miközben áthalad, és a peremhálózaton tárolja őket.
Felhőbiztonság: Az adatok védelme az áthaladás során, és a felhőben van tárolva.
Általában egy peremhálózati megoldás esetében az Azure biztonsági képességeinek használatával szeretné biztosítani a végpontok közötti műveleteket. Az Azure IoT Operations beépített biztonsági képességekkel rendelkezik, például titkos kódok kezelésével, tanúsítványkezeléssel és biztonságos beállításokkal egy Azure Arc-kompatibilis Kubernetes-fürtön . Amikor egy Kubernetes-fürt csatlakozik az Azure-hoz, a rendszer kimenő kapcsolatot létesít az Azure-ral, iparági szabvány szerinti SSL használatával biztosítja az átvitel közbeni adatok védelmét, és számos egyéb biztonsági funkció is engedélyezve van, például:
- Fürtök megtekintése és monitorozása a tárolókhoz készült Azure Monitor használatával.
- Veszélyforrások elleni védelem kényszerítése a Microsoft Defender for Containers használatával.
- A kubernetes-hez készült Azure Policy használatával biztosíthatja a szabályozást.
- Bárhonnan hozzáférést biztosíthat a Kubernetes-fürtökhöz, és kezelheti a hozzáférést az Azure szerepköralapú hozzáférés-vezérléssel (Azure RBAC) a fürtön.
Microsoft Defender ioT-hez és tárolókhoz
A Microsoft Defender for IoT egy egységes biztonsági megoldás, amely kifejezetten az IoT-eszközök, a biztonsági rések és a fenyegetések azonosítására szolgál. A Microsoft Defender for Containers egy natív felhőbeli megoldás a tárolóalapú eszközök (Kubernetes-fürtök, Kubernetes-csomópontok, Kubernetes-számítási feladatok, tárolóregisztrációs adatbázisok, tárolólemezképek és egyebek) és alkalmazásaik biztonságának javítására, monitorozására és karbantartására többfelhős és helyszíni környezetekben.
Mind az IoT-hez készült Defender, mind a Defender for Containers képes automatikusan monitorozni a cikkben szereplő javaslatok némelyikét. Az élalapú megoldás védelméhez a Defender for IoT és a Defender for Containers legyen a védelem frontvonala. További információ:
- Microsoft Defender for Containers – áttekintés
- Microsoft Defender for IoT szervezeteknek – áttekintés.
Eszközbiztonság
Titkos kódok kezelése: Az Azure Key Vault használatával tárolhatja és kezelheti az eszköz bizalmas adatait, például kulcsokat, jelszavakat, tanúsítványokat és titkos kulcsokat. Az Azure IoT Operations az Azure Key Vaultot használja felügyelt tárolómegoldásként a felhőben, és a KubernetesHez készült Azure Key Vault Titkos tár bővítmény használatával szinkronizálja a titkos kulcsokat a felhőből, és Kubernetes-titkos kulcsként tárolja őket a peremhálózaton. További információ: Titkos kódok kezelése az Azure IoT Operations üzembe helyezéséhez.
Tanúsítványkezelés: A tanúsítványok kezelése elengedhetetlen az eszközök és a peremhálózati futtatókörnyezet közötti biztonságos kommunikáció biztosításához. Az Azure IoT Operations eszközöket biztosít a tanúsítványok kezeléséhez, beleértve a tanúsítványok kiállítását, megújítását és visszavonását. További információ: Tanúsítványkezelés az Azure IoT Operations belső kommunikációjához.
Illetéktelen hozzáférés-ellenőrző hardver kiválasztása az eszközökhöz: A fizikai illetéktelen beavatkozás észlelésére szolgáló beépített mechanizmusokkal rendelkező eszközhardver kiválasztása, például az eszközfedél megnyitása vagy az eszköz egy részének eltávolítása. Ezek az illetéktelen beavatkozási jelek a felhőbe feltöltött adatfolyam részei lehetnek, és riasztást küldenek az operátoroknak ezekre az eseményekre.
Biztonságos frissítések engedélyezése az eszköz belső vezérlőprogramjához: Olyan szolgáltatások használata, amelyek lehetővé teszik az eszközökhöz a levegőn túli frissítéseket. A belső vezérlőprogram-verziók frissítéseinek biztonságos elérési útjával és titkosítási garanciával rendelkező eszközöket hozhat létre, hogy a frissítések során és után is biztonságossá tegye az objektumokat.
Eszközhardver biztonságos üzembe helyezése: Győződjön meg arról, hogy az eszközhardverek üzembe helyezése a lehető legnagyobb mértékben illetéktelenül történik, különösen nem biztonságos helyeken, például nyilvános helyeken vagy nem felügyelt helyeken. Csak a szükséges funkciók engedélyezése a fizikai támadási lábnyom minimalizálásához, például az USB-portok biztonságos lefedéséhez, ha nincs rájuk szükség.
Kövesse az eszköz gyártójának biztonsági és üzembe helyezési ajánlott eljárásait: Ha az eszköz gyártója biztonsági és üzembehelyezési útmutatást nyújt, kövesse ezt az útmutatást a cikkben felsorolt általános útmutatás mellett.
Kapcsolatbiztonság
A Transport Layer Security (TLS) használatával biztonságossá teheti a kapcsolatokat az eszközökről: Az Azure IoT-műveleteken belüli összes kommunikáció tLS-sel van titkosítva. Az Azure IoT Operations egy alapértelmezett legfelső szintű hitelesítésszolgáltatóval és TLS-kiszolgálótanúsítványok kiállítójával van üzembe helyezve, amely minimálisra csökkenti az edge-alapú megoldás véletlen kitettségét a támadók számára. Éles üzembe helyezéshez javasoljuk, hogy saját hitelesítésszolgáltatót és vállalati PKI-megoldást használjon.
Fontolja meg a vállalati tűzfalak vagy proxyk használatát a kimenő forgalom kezeléséhez: Ha vállalati tűzfalakat vagy proxykat használ, adja hozzá az Azure IoT Operations-végpontokat az engedélyezési listához.
Az üzenetközvetítő belső forgalmának titkosítása: A peremhálózati infrastruktúrán belüli belső kommunikáció biztonságának biztosítása fontos az adatintegritás és a bizalmasság fenntartása érdekében. Az MQTT-közvetítőt úgy kell konfigurálnia, hogy titkosítsa a belső forgalmat és az MQTT-közvetítő előtér- és háttér podok közötti átvitel alatt álló adatokat. További információ: A közvetítő belső forgalmának és belső tanúsítványainak titkosításának konfigurálása.
A TLS konfigurálása az MQTT-közvetítő figyelőinek automatikus tanúsítványkezelésével: Az Azure IoT Operations automatikus tanúsítványkezelést biztosít az MQTT-közvetítő figyelői számára. Ez csökkenti a tanúsítványok manuális kezelésével, az időben történő megújítással és a biztonsági szabályzatok betartásának fenntartásával kapcsolatos adminisztrációs terheket. További információ: Biztonságos MQTT-közvetítői kommunikáció a BrokerListener használatával.
Biztonságos kapcsolat beállítása az OPC UA-kiszolgálóval: Amikor OPC UA-kiszolgálóhoz csatlakozik, meg kell határoznia, hogy mely OPC UA-kiszolgálókat bízza meg a munkamenet biztonságossá tételéhez. További információ: OPC UA tanúsítványinfrastruktúra konfigurálása az OPC UA-hoz készült összekötőhöz.
Peremhálózat biztonsága
A peremhálózati futtatókörnyezet naprakészen tartása: A fürt és az Azure IoT Operations üzembe helyezésének naprakészen tartása a legújabb javításokkal és kisebb kiadásokkal az összes elérhető biztonsági és hibajavítás beszerzéséhez. Éles üzemelő példányok esetén kapcsolja ki az Azure Arc automatikus frissítését, hogy teljes mértékben szabályozhassa az új frissítések fürtre való alkalmazásakor. Ehelyett szükség szerint manuálisan frissítse az ügynököket.
Ellenőrizze a Docker- és helm-rendszerképek integritását: Mielőtt bármilyen lemezképet üzembe helyez a fürtön, ellenőrizze, hogy a rendszerképet a Microsoft írta-e alá. További információ: Képaláírás ellenőrzése.
Az MQTT-közvetítővel való hitelesítéshez mindig használjon X.509-tanúsítványokat vagy Kubernetes-szolgáltatásfiók-jogkivonatokat: Az MQTT-közvetítők több hitelesítési módszert is támogatnak az ügyfelek számára. Az egyes figyelőportokat úgy konfigurálhatja, hogy saját hitelesítési beállításaikkal rendelkezzenek egy BrokerAuthentication-erőforrással. További információ: MQTT-közvetítő hitelesítésének konfigurálása.
Adja meg az MQTT-közvetítő témakör-objektumához szükséges legkisebb jogosultságot: Az engedélyezési szabályzatok határozzák meg, hogy az ügyfelek milyen műveleteket hajthatnak végre a közvetítőn, például csatlakozást, közzétételt vagy előfizetést a témakörökhöz. Konfigurálja az MQTT-közvetítőt úgy, hogy egy vagy több engedélyezési szabályzatot használjon a BrokerAuthorization erőforrással. További információkért lásd az MQTT-közvetítők engedélyezésének konfigurálását ismertető témakört.
Izolált hálózati környezetek konfigurálása az Azure IoT Layered Network Management (előzetes verzió) használatával: Az Azure IoT Layered Network Management (előzetes verzió) egy olyan összetevő, amely megkönnyíti az Azure és a fürtök közötti kapcsolatot izolált hálózati környezetekben. Ipari forgatókönyvekben az izolált hálózatok az ISA-95 Purdue Network architektúrát követik./ További információ: Mi az Az Azure IoT rétegzett hálózatkezelés (előzetes verzió)?.
Felhőbiztonság
Használjon felhasználó által hozzárendelt felügyelt identitásokat a felhőkapcsolatokhoz: Mindig használjon felügyelt identitáshitelesítést. Ha lehetséges, használja a felhasználó által hozzárendelt felügyelt identitást az adatfolyamvégpontokban a rugalmasság és a naplózás érdekében.
Megfigyelhetőségi erőforrások üzembe helyezése és naplók beállítása: Az Megfigyelhetőség az Azure IoT Operations konfigurációjának minden rétegét áttekintheti. Betekintést nyújt a problémák tényleges viselkedésébe, ami növeli a hely megbízhatóságának mérnöki hatékonyságát. Az Azure IoT Operations az Azure-ban üzemeltetett egyéni válogatott Grafana-irányítópultokon keresztül nyújt megfigyelhetőséget. Ezeket az irányítópultokat a Prometheushoz készült Azure Monitor által felügyelt szolgáltatás és a Container Insights működteti. Az Azure IoT Operations üzembe helyezése előtt helyezzen üzembe megfigyelhető erőforrásokat a fürtön.
Az Azure RBAC-vel biztonságos hozzáférést biztosíthat az eszközökhöz és az eszközvégpontokhoz: Az Azure IoT-műveletek eszközei és eszközvégpontjai a Kubernetes-fürtben és az Azure Portalon is rendelkeznek reprezentációkkal. Az Azure RBAC használatával biztonságossá teheti az erőforrásokhoz való hozzáférést. Az Azure RBAC egy engedélyezési rendszer, amely lehetővé teszi az Azure-erőforrásokhoz való hozzáférés kezelését. Az Azure RBAC használatával engedélyeket adhat a felhasználóknak, csoportoknak és alkalmazásoknak egy adott hatókörben. További információ: Az eszközökhöz és az eszközvégpontokhoz való biztonságos hozzáférés.
Következő lépések
Az IoT-biztonságról az alábbiakban olvashat bővebben: