Bagikan melalui


Praktik terbaik keamanan untuk solusi IoT

Gambaran umum ini memperkenalkan konsep utama sekeliling mengamankan solusi Azure IoT yang khas. Setiap bagian menyertakan tautan ke konten yang memberikan detail dan panduan lebih lanjut.

Diagram berikut menunjukkan tampilan tingkat tinggi komponen dalam solusi IoT berbasis tepi yang khas. Artikel ini berfokus pada keamanan solusi IoT berbasis tepi:

Diagram yang menunjukkan arsitektur solusi berbasis tepi IoT tingkat tinggi yang menyoroti keamanan.

Anda dapat membagi keamanan dalam solusi IoT berbasis tepi menjadi tiga area berikut:

  • Keamanan aset: Amankan item fisik atau virtual nilai yang ingin Anda kelola, pantau, dan kumpulkan datanya.

  • Keamanan koneksi: Pastikan semua data dalam transit antara aset, tepi, dan layanan cloud bersifat rahasia dan bukti perubahan.

  • Keamanan edge: Amankan data Anda saat bergerak, dan disimpan di tepi.

  • Keamanan cloud: Amankan data Anda saat bergerak, dan disimpan di cloud.

Biasanya pada solusi berbasis tepi, Anda ingin mengamankan operasi end-to-end Anda dengan menggunakan kemampuan keamanan Azure. Azure IoT Operations memiliki kemampuan keamanan bawaan seperti manajemen rahasia, manajemen sertifikat, dan pengaturan aman pada kluster Kubernetes dengan dukungan Azure Arc. Ketika kluster Kubernetes terhubung ke Azure, koneksi keluar ke Azure dimulai, menggunakan SSL standar industri untuk mengamankan data saat transit, dan beberapa fitur keamanan lainnya diaktifkan, seperti:

Pertahanan Microsoft untuk IoT dan untuk Kontainer

Pertahanan Microsoft untuk IoT adalah solusi keamanan terpadu yang dibangun khusus untuk mengidentifikasi perangkat IoT dan teknologi operasional (OT), kerentanan, dan ancaman. Pertahanan Microsoft untuk Kontainer adalah solusi cloud-native untuk meningkatkan, memantau, dan memelihara keamanan aset kontainer Anda (kluster Kubernetes, node Kubernetes, beban kerja Kubernetes, registri kontainer, gambar kontainer, dan banyak lagi), dan aplikasinya, di seluruh lingkungan multicloud dan lokal.

Defender untuk IoT dan Defender untuk Kontainer dapat secara otomatis memantau beberapa rekomendasi yang disertakan dalam artikel ini. Defender untuk IoT dan Defender untuk Kontainer harus menjadi garis depan pertahanan untuk melindungi solusi berbasis tepi Anda. Untuk mempelajari selengkapnya, lihat:

Keamanan aset

  • Manajemen rahasia: Gunakan Azure Key Vault untuk menyimpan dan mengelola informasi sensitif aset seperti kunci, kata sandi, sertifikat, dan rahasia. Operasi Azure IoT menggunakan Azure Key Vault sebagai solusi vault terkelola di cloud, dan menggunakan ekstensi Azure Key Vault Secret Store untuk Kubernetes untuk menyinkronkan rahasia dari cloud dan menyimpannya di tepi sebagai rahasia Kubernetes. Untuk mempelajari selengkapnya, lihat Mengelola rahasia untuk penyebaran Operasi Azure IoT Anda.

  • Manajemen sertifikat: Mengelola sertifikat sangat penting untuk memastikan komunikasi yang aman antara aset dan lingkungan runtime edge Anda. Operasi Azure IoT menyediakan alat untuk mengelola sertifikat, termasuk menerbitkan, memperbarui, dan mencabut sertifikat. Untuk mempelajari selengkapnya, lihat Manajemen sertifikat untuk komunikasi internal Azure IoT Operations.

  • Pilih perangkat keras anti-perubahan untuk aset: Pilih perangkat keras aset dengan mekanisme bawaan untuk mendeteksi perusakan fisik, seperti pembukaan penutup perangkat atau penghapusan bagian perangkat. Sinyal perusak ini dapat menjadi bagian dari aliran data yang diunggah ke cloud, memberi tahu operator ke peristiwa ini.

  • Aktifkan pembaruan aman untuk firmware aset: Gunakan layanan yang mengaktifkan pembaruan over-the-air untuk aset Anda. Bangun aset dengan jalur aman untuk pembaruan dan jaminan kriptografi versi firmware untuk mengamankan aset Anda selama dan setelah pembaruan.

  • Menyebarkan perangkat keras aset dengan aman: Pastikan bahwa penyebaran perangkat keras aset sebagus mungkin, terutama di lokasi yang tidak aman seperti ruang publik atau lokal yang tidak diawasi. Hanya aktifkan fitur yang diperlukan untuk meminimalkan jejak serangan fisik, seperti menutupi port USB dengan aman jika tidak diperlukan.

  • Ikuti praktik terbaik keamanan dan penyebaran produsen perangkat: Jika produsen perangkat memberikan panduan keamanan dan penyebaran, ikuti panduan tersebut selain panduan umum yang tercantum dalam artikel ini.

Keamanan koneksi

  • Gunakan Keamanan Lapisan Transportasi (TLS) untuk mengamankan koneksi dari aset: Semua komunikasi dalam Operasi Azure IoT dienkripsi menggunakan TLS. Untuk memberikan pengalaman aman secara default yang meminimalkan paparan solusi berbasis tepi Anda yang tidak disengaja kepada penyerang, Operasi Azure IoT disebarkan dengan CA akar default dan penerbit untuk sertifikat server TLS. Untuk penyebaran produksi, sebaiknya gunakan penerbit CA Anda sendiri dan solusi PKI perusahaan.

  • Pertimbangkan untuk menggunakan firewall atau proksi perusahaan untuk mengelola lalu lintas keluar: Jika Anda menggunakan firewall atau proksi perusahaan, tambahkan titik akhir Operasi Azure IoT ke daftar izin Anda.

  • Mengenkripsi lalu lintas internal broker pesan: Memastikan keamanan komunikasi internal dalam infrastruktur edge Anda penting untuk menjaga integritas dan kerahasiaan data. Anda harus mengonfigurasi broker MQTT untuk mengenkripsi lalu lintas internal dan data saat transit antara broker MQTT frontend dan pod backend. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi enkripsi lalu lintas internal broker dan sertifikat internal.

  • Konfigurasikan TLS dengan manajemen sertifikat otomatis untuk pendengar di broker MQTT Anda: Azure IoT Operations menyediakan manajemen sertifikat otomatis untuk pendengar di broker MQTT Anda. Ini mengurangi overhead administratif mengelola sertifikat secara manual, memastikan perpanjangan tepat waktu, dan membantu menjaga kepatuhan terhadap kebijakan keamanan. Untuk mempelajari lebih lanjut, lihat Mengamankan komunikasi broker MQTT dengan menggunakan BrokerListener.

  • Siapkan koneksi aman ke server OPC UA: Saat menyambungkan ke server OPC UA, Anda harus menentukan server OPC UA mana yang Anda percayai untuk membuat sesi dengan aman. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi infrastruktur sertifikat OPC UA untuk konektor untuk OPC UA.

Keamanan edge

  • Selalu perbarui lingkungan runtime edge: Selalu perbarui penyebaran kluster dan Operasi Azure IoT Anda dengan patch terbaru dan rilis minor untuk mendapatkan semua perbaikan keamanan dan bug yang tersedia. Untuk penyebaran produksi, nonaktifkan peningkatan otomatis untuk Azure Arc agar memiliki kontrol penuh saat pembaruan baru diterapkan ke kluster Anda. Sebagai gantinya, tingkatkan agen secara manual sesuai kebutuhan.

  • Verifikasi integritas gambar docker dan helm: Sebelum menyebarkan gambar apa pun ke kluster Anda, verifikasi bahwa gambar ditandatangani oleh Microsoft. Untuk mempelajari selengkapnya, lihat Memvalidasi penandatanganan gambar.

  • Selalu gunakan sertifikat X.509 atau token akun layanan Kubernetes untuk autentikasi dengan broker MQTT Anda: Broker MQTT mendukung beberapa metode autentikasi untuk klien. Anda dapat mengonfigurasi setiap port pendengar untuk memiliki pengaturan autentikasinya sendiri dengan sumber daya BrokerAuthentication. Untuk mempelajari selengkapnya, lihat Mengonfigurasi autentikasi broker MQTT.

  • Berikan hak istimewa paling sedikit yang diperlukan untuk aset topik di broker MQTT Anda: Kebijakan otorisasi menentukan tindakan apa yang dapat dilakukan klien pada broker, seperti menyambungkan, menerbitkan, atau berlangganan topik. Konfigurasikan broker MQTT untuk menggunakan satu atau beberapa kebijakan otorisasi dengan sumber daya BrokerAuthorization. Untuk mempelajari lebih lanjut, lihat Mengonfigurasi otorisasi broker MQTT.

  • Mengonfigurasi lingkungan jaringan terisolasi dengan menggunakan Azure IoT Layered Network Management (pratinjau): Azure IoT Layered Network Management (pratinjau) adalah komponen yang memfasilitasi koneksi antara Azure dan kluster di lingkungan jaringan terisolasi. Dalam skenario industri, jaringan yang terisolasi mengikuti arsitektur Jaringan Purdue ISA-95/. Untuk mempelajari selengkapnya, lihat Apa itu Azure IoT Layered Network Management (pratinjau)?.

Keamanan cloud

  • Gunakan identitas terkelola yang ditetapkan pengguna untuk koneksi cloud: Selalu gunakan autentikasi identitas terkelola. Jika memungkinkan, gunakan identitas terkelola yang ditetapkan pengguna di titik akhir aliran data untuk fleksibilitas dan auditabilitas.

  • Menyebarkan sumber daya pengamatan dan menyiapkan log: Observability memberikan visibilitas ke setiap lapisan konfigurasi Operasi Azure IoT Anda. Ini memberi Anda wawasan tentang perilaku aktual masalah, yang meningkatkan efektivitas rekayasa keandalan situs. Operasi Azure IoT menawarkan pengamatan melalui dasbor Grafana yang dikurasi kustom yang dihosting di Azure. Dasbor ini didukung oleh layanan terkelola Azure Monitor untuk Prometheus dan oleh Container Insights. Sebarkan sumber daya pengamatan pada kluster Anda sebelum menyebarkan Operasi Azure IoT.

  • Akses aman ke aset dan titik akhir aset dengan Azure RBAC: Aset dan titik akhir aset di Operasi Azure IoT memiliki representasi di kluster Kubernetes dan portal Azure. Anda dapat menggunakan Azure RBAC untuk mengamankan akses ke sumber daya ini. Azure RBAC adalah sistem otorisasi yang memungkinkan Anda mengelola akses ke sumber daya Azure. Anda dapat menggunakan Azure RBAC untuk memberikan izin kepada pengguna, grup, dan aplikasi pada cakupan tertentu. Untuk mempelajari selengkapnya, lihat Mengamankan akses ke aset dan titik akhir aset.

Langkah berikutnya

Untuk mempelajari selengkapnya tentang keamanan IoT, lihat: