Sdílet prostřednictvím


Osvědčené postupy zabezpečení pro řešení IoT

Tento přehled představuje klíčové koncepty zabezpečení typického řešení Azure IoT. Každá část obsahuje odkazy na obsah, který poskytuje další podrobnosti a pokyny.

Následující diagram znázorňuje základní zobrazení komponent v typickém řešení IoT založeném na hraničních zařízeních. Tento článek se zaměřuje na zabezpečení řešení IoT založeného na hraničních zařízeních:

Diagram znázorňující architekturu řešení ioT na vysoké úrovni, která zvýrazňuje zabezpečení

Zabezpečení v řešení IoT založeném na hraničních zařízeních můžete rozdělit do následujících tří oblastí:

  • Zabezpečení prostředků: Zabezpečte fyzickou nebo virtuální položku hodnoty, ze které chcete spravovat, monitorovat a shromažďovat data.

  • Zabezpečení připojení: Zajistěte, aby všechna přenášená data mezi assetem, hraničními a cloudovými službami byla důvěrná a manipulována.

  • Zabezpečení hraničních zařízení: Zabezpečte svá data při procházení a jsou uložená na hraničním zařízení.

  • Zabezpečení cloudu: Zabezpečte svá data při procházení a jsou uložená v cloudu.

Obvykle v hraničním řešení chcete zabezpečit kompletní operace pomocí funkcí zabezpečení Azure. Operace Azure IoT mají integrované možnosti zabezpečení, jako je správa tajných kódů, správa certifikátů a nastavení zabezpečení v clusteru Kubernetes s podporou Azure Arc. Když je cluster Kubernetes připojený k Azure, zahájí se odchozí připojení k Azure pomocí standardního SSL pro zabezpečení přenášených dat a povolí se několik dalších funkcí zabezpečení, například:

Microsoft Defender pro IoT a kontejnery

Microsoft Defender for IoT je jednotné řešení zabezpečení vytvořené speciálně pro identifikaci zařízení IoT a operačních technologií (OT), ohrožení zabezpečení a hrozeb. Microsoft Defender for Containers je řešení nativní pro cloud, které vylepšuje, monitoruje a udržuje zabezpečení kontejnerizovaných prostředků (clustery Kubernetes, uzly Kubernetes, úlohy Kubernetes, registry kontejnerů, image kontejnerů a další) a jejich aplikace v různých cloudových a místních prostředích.

Defender for IoT i Defender for Containers můžou automaticky monitorovat některá doporučení uvedená v tomto článku. Defender for IoT a Defender for Containers by měl být front-line obrany, aby bylo možné chránit řešení založené na hraničních zařízeních. Další informace najdete v následujících tématech:

Zabezpečení prostředků

  • Správa tajných kódů: Použití služby Azure Key Vault k ukládání a správě citlivých informací o prostředcích, jako jsou klíče, hesla, certifikáty a tajné kódy. Operace Azure IoT používají Azure Key Vault jako řešení spravovaného trezoru v cloudu a k synchronizaci tajných kódů z cloudu používá rozšíření Azure Key Vault Secret Store pro Kubernetes a ukládá je na hraničních zařízeních jako tajné kódy Kubernetes. Další informace najdete v tématu Správa tajných kódů pro nasazení operací Azure IoT.

  • Správa certifikátů: Správa certifikátů je zásadní pro zajištění zabezpečené komunikace mezi prostředky a vaším hraničním prostředím runtime. Operace Azure IoT poskytují nástroje pro správu certifikátů, včetně vydávání, obnovování a odvolávání certifikátů. Další informace najdete v tématu Správa certifikátů pro interní komunikaci operací Azure IoT.

  • Výběr hardwaru odolného proti manipulaci pro prostředky: Zvolte hardware assetu s integrovanými mechanismy pro detekci fyzické manipulace, například otevření krytu zařízení nebo odebrání části zařízení. Tyto signály manipulace můžou být součástí datového proudu nahraného do cloudu a upozorňovat operátory na tyto události.

  • Povolte zabezpečené aktualizace firmwaru prostředků: Používejte služby, které umožňují pro vaše prostředky přeletové aktualizace. Vytvářejte prostředky se zabezpečenými cestami pro aktualizace a kryptografické zajištění verzí firmwaru pro zabezpečení prostředků během a po aktualizacích.

  • Bezpečně nasaďte hardware prostředků: Zajistěte, aby nasazení hardwaru prostředků bylo co nejvíce odolné proti manipulaci, zejména v nezabezpečených umístěních, jako jsou veřejné prostory nebo neověřená národní prostředí. Povolte pouze nezbytné funkce, které minimalizují nároky na fyzický útok, například bezpečné pokrytí portů USB, pokud nejsou potřeba.

  • Postupujte podle osvědčených postupů pro zabezpečení a nasazení zařízení: Pokud výrobce zařízení poskytuje pokyny k zabezpečení a nasazení, postupujte podle těchto pokynů kromě obecných pokynů uvedených v tomto článku.

Zabezpečení připojení

  • K zabezpečení připojení z prostředků použijte protokol TLS (Transport Layer Security): Veškerá komunikace v rámci operací Azure IoT se šifruje pomocí protokolu TLS. Aby bylo prostředí zabezpečené ve výchozím nastavení, které minimalizuje neúmyslné vystavení hraničního řešení útočníkům, nasadí se operace Azure IoT s výchozí kořenovou certifikační autoritou a vystavitelem pro certifikáty serveru TLS. Pro produkční nasazení doporučujeme použít vlastního vystavitele certifikační autority a podnikové řešení PKI.

  • Zvažte použití podnikových bran firewall nebo proxy serverů ke správě odchozího provozu: Pokud používáte podnikové brány firewall nebo proxy servery, přidejte do seznamu povolených koncových bodů operace Azure IoT.

  • Šifrování interního provozu zprostředkovatele zpráv: Zajištění zabezpečení interní komunikace v rámci hraniční infrastruktury je důležité pro zachování integrity a důvěrnosti dat. Zprostředkovatel MQTT byste měli nakonfigurovat tak, aby šifroval interní provoz a přenášená data mezi front-endem zprostředkovatele MQTT a back-endovými pody. Další informace najdete v tématu Konfigurace šifrování interního provozu zprostředkovatele a interních certifikátů.

  • Nakonfigurujte protokol TLS s automatickou správou certifikátů pro naslouchací procesy ve zprostředkovateli MQTT: Operace Azure IoT poskytuje automatickou správu certifikátů pro naslouchací procesy ve zprostředkovateli MQTT. To snižuje administrativní režii ruční správy certifikátů, zajišťuje včasné prodlužování platnosti a pomáhá udržovat dodržování zásad zabezpečení. Další informace najdete v tématu Zabezpečení komunikace zprostředkovatele MQTT pomocí BrokerListener.

  • Nastavte zabezpečené připojení k serveru OPC UA: Při připojování k serveru OPC UA byste měli určit, kterým serverům OPC UA důvěřujete, abyste mohli bezpečně navázat relaci. Další informace najdete v tématu Konfigurace infrastruktury certifikátů OPC UA pro konektor pro OPC UA.

Zabezpečení Edge

  • Udržujte prostředí runtime Edge aktuální: Udržujte cluster a nasazení provozu Azure IoT aktuální s nejnovějšími opravami a dílčími verzemi, abyste získali všechny dostupné opravy zabezpečení a chyb. V případě produkčních nasazení vypněte automatický upgrade služby Azure Arc, abyste měli úplnou kontrolu nad tím, kdy se na váš cluster použijí nové aktualizace. Místo toho podle potřeby agenty ručně upgradujte.

  • Ověřte integritu imagí Dockeru a Helmu: Před nasazením jakékoli image do clusteru ověřte, že je image podepsaná Microsoftem. Další informace najdete v tématu Ověření podepisování obrázků.

  • Pro ověřování pomocí zprostředkovatele MQTT vždy používejte certifikáty X.509 nebo tokeny účtu služby Kubernetes: Zprostředkovatel MQTT podporuje více metod ověřování pro klienty. Každý port naslouchacího procesu můžete nakonfigurovat tak, aby měl vlastní nastavení ověřování pomocí prostředku BrokerAuthentication. Další informace najdete v tématu Konfigurace ověřování zprostředkovatele MQTT.

  • Zadejte nejnižší oprávnění potřebná pro prostředek tématu ve zprostředkovateli MQTT: Zásady autorizace určují, jaké akce můžou klienti na zprostředkovateli provádět, jako je připojení, publikování nebo přihlášení k odběru témat. Nakonfigurujte zprostředkovatele MQTT tak, aby používal jednu nebo více zásad autorizace s prostředkem BrokerAuthorization. Další informace najdete v tématu Konfigurace autorizace zprostředkovatele MQTT.

  • Konfigurace izolovaných síťových prostředí pomocí azure IoT Layered Network Management (Preview): Azure IoT Layered Network Management (Preview) je komponenta, která usnadňuje připojení mezi Azure a clustery v izolovaných síťových prostředích. V průmyslových scénářích se izolované sítě řídí architekturou SÍTĚ ISA-95/Purdue. Další informace najdete v tématu Co je Azure IoT Layered Network Management (Preview)?

Zabezpečení cloudu

  • Používejte spravované identity přiřazené uživatelem pro cloudová připojení: Vždy používejte ověřování spravované identity. Pokud je to možné, použijte spravovanou identitu přiřazenou uživatelem v koncových bodech toku dat pro flexibilitu a auditovatelnost.

  • Nasazení prostředků pozorovatelnosti a nastavení protokolů: Pozorovatelnost poskytuje přehled o každé vrstvě konfigurace operací Azure IoT. Poskytuje přehled o skutečném chování problémů, což zvyšuje efektivitu techniky spolehlivosti lokality. Operace Azure IoT nabízí pozorovatelnost prostřednictvím vlastních kurátorovaných řídicích panelů Grafana hostovaných v Azure. Tyto řídicí panely využívají spravovanou službu Azure Monitor pro Prometheus a Container Insights. Před nasazením operací Azure IoT nasaďte prostředky pozorovatelnosti do clusteru.

  • Zabezpečený přístup k prostředkům a koncovým bodům prostředků pomocí Azure RBAC: Prostředky a koncové body prostředků v operacích Azure IoT mají reprezentaci v clusteru Kubernetes i na webu Azure Portal. Azure RBAC můžete použít k zabezpečení přístupu k těmto prostředkům. Azure RBAC je autorizační systém, který umožňuje spravovat přístup k prostředkům Azure. Azure RBAC můžete použít k udělení oprávnění uživatelům, skupinám a aplikacím v určitém rozsahu. Další informace najdete v tématu Zabezpečení přístupu k prostředkům a koncovým bodům prostředků.

Další kroky

Další informace o zabezpečení IoT najdete tady: