Osvědčené postupy zabezpečení pro řešení IoT
Tento přehled představuje klíčové koncepty zabezpečení typického řešení Azure IoT. Každá část obsahuje odkazy na obsah, který poskytuje další podrobnosti a pokyny.
Následující diagram znázorňuje základní zobrazení komponent v typickém řešení IoT založeném na hraničních zařízeních. Tento článek se zaměřuje na zabezpečení řešení IoT založeného na hraničních zařízeních:
Zabezpečení v řešení IoT založeném na hraničních zařízeních můžete rozdělit do následujících tří oblastí:
Zabezpečení prostředků: Zabezpečte fyzickou nebo virtuální položku hodnoty, ze které chcete spravovat, monitorovat a shromažďovat data.
Zabezpečení připojení: Zajistěte, aby všechna přenášená data mezi assetem, hraničními a cloudovými službami byla důvěrná a manipulována.
Zabezpečení hraničních zařízení: Zabezpečte svá data při procházení a jsou uložená na hraničním zařízení.
Zabezpečení cloudu: Zabezpečte svá data při procházení a jsou uložená v cloudu.
Obvykle v hraničním řešení chcete zabezpečit kompletní operace pomocí funkcí zabezpečení Azure. Operace Azure IoT mají integrované možnosti zabezpečení, jako je správa tajných kódů, správa certifikátů a nastavení zabezpečení v clusteru Kubernetes s podporou Azure Arc. Když je cluster Kubernetes připojený k Azure, zahájí se odchozí připojení k Azure pomocí standardního SSL pro zabezpečení přenášených dat a povolí se několik dalších funkcí zabezpečení, například:
- Zobrazení a monitorování clusterů pomocí služby Azure Monitor pro kontejnery
- Vynucujte ochranu před hrozbami pomocí Microsoft Defenderu for Containers.
- Zajistěte zásady správného řízení prostřednictvím použití zásad pomocí Azure Policy pro Kubernetes.
- Udělte přístup ke clusterům Kubernetes a připojte se k němu odkudkoli a spravujte přístup pomocí řízení přístupu na základě role v Azure (Azure RBAC) ve vašem clusteru.
Microsoft Defender pro IoT a kontejnery
Microsoft Defender for IoT je jednotné řešení zabezpečení vytvořené speciálně pro identifikaci zařízení IoT a operačních technologií (OT), ohrožení zabezpečení a hrozeb. Microsoft Defender for Containers je řešení nativní pro cloud, které vylepšuje, monitoruje a udržuje zabezpečení kontejnerizovaných prostředků (clustery Kubernetes, uzly Kubernetes, úlohy Kubernetes, registry kontejnerů, image kontejnerů a další) a jejich aplikace v různých cloudových a místních prostředích.
Defender for IoT i Defender for Containers můžou automaticky monitorovat některá doporučení uvedená v tomto článku. Defender for IoT a Defender for Containers by měl být front-line obrany, aby bylo možné chránit řešení založené na hraničních zařízeních. Další informace najdete v následujících tématech:
Zabezpečení prostředků
Správa tajných kódů: Použití služby Azure Key Vault k ukládání a správě citlivých informací o prostředcích, jako jsou klíče, hesla, certifikáty a tajné kódy. Operace Azure IoT používají Azure Key Vault jako řešení spravovaného trezoru v cloudu a k synchronizaci tajných kódů z cloudu používá rozšíření Azure Key Vault Secret Store pro Kubernetes a ukládá je na hraničních zařízeních jako tajné kódy Kubernetes. Další informace najdete v tématu Správa tajných kódů pro nasazení operací Azure IoT.
Správa certifikátů: Správa certifikátů je zásadní pro zajištění zabezpečené komunikace mezi prostředky a vaším hraničním prostředím runtime. Operace Azure IoT poskytují nástroje pro správu certifikátů, včetně vydávání, obnovování a odvolávání certifikátů. Další informace najdete v tématu Správa certifikátů pro interní komunikaci operací Azure IoT.
Výběr hardwaru odolného proti manipulaci pro prostředky: Zvolte hardware assetu s integrovanými mechanismy pro detekci fyzické manipulace, například otevření krytu zařízení nebo odebrání části zařízení. Tyto signály manipulace můžou být součástí datového proudu nahraného do cloudu a upozorňovat operátory na tyto události.
Povolte zabezpečené aktualizace firmwaru prostředků: Používejte služby, které umožňují pro vaše prostředky přeletové aktualizace. Vytvářejte prostředky se zabezpečenými cestami pro aktualizace a kryptografické zajištění verzí firmwaru pro zabezpečení prostředků během a po aktualizacích.
Bezpečně nasaďte hardware prostředků: Zajistěte, aby nasazení hardwaru prostředků bylo co nejvíce odolné proti manipulaci, zejména v nezabezpečených umístěních, jako jsou veřejné prostory nebo neověřená národní prostředí. Povolte pouze nezbytné funkce, které minimalizují nároky na fyzický útok, například bezpečné pokrytí portů USB, pokud nejsou potřeba.
Postupujte podle osvědčených postupů pro zabezpečení a nasazení zařízení: Pokud výrobce zařízení poskytuje pokyny k zabezpečení a nasazení, postupujte podle těchto pokynů kromě obecných pokynů uvedených v tomto článku.
Zabezpečení připojení
K zabezpečení připojení z prostředků použijte protokol TLS (Transport Layer Security): Veškerá komunikace v rámci operací Azure IoT se šifruje pomocí protokolu TLS. Aby bylo prostředí zabezpečené ve výchozím nastavení, které minimalizuje neúmyslné vystavení hraničního řešení útočníkům, nasadí se operace Azure IoT s výchozí kořenovou certifikační autoritou a vystavitelem pro certifikáty serveru TLS. Pro produkční nasazení doporučujeme použít vlastního vystavitele certifikační autority a podnikové řešení PKI.
Zvažte použití podnikových bran firewall nebo proxy serverů ke správě odchozího provozu: Pokud používáte podnikové brány firewall nebo proxy servery, přidejte do seznamu povolených koncových bodů operace Azure IoT.
Šifrování interního provozu zprostředkovatele zpráv: Zajištění zabezpečení interní komunikace v rámci hraniční infrastruktury je důležité pro zachování integrity a důvěrnosti dat. Zprostředkovatel MQTT byste měli nakonfigurovat tak, aby šifroval interní provoz a přenášená data mezi front-endem zprostředkovatele MQTT a back-endovými pody. Další informace najdete v tématu Konfigurace šifrování interního provozu zprostředkovatele a interních certifikátů.
Nakonfigurujte protokol TLS s automatickou správou certifikátů pro naslouchací procesy ve zprostředkovateli MQTT: Operace Azure IoT poskytuje automatickou správu certifikátů pro naslouchací procesy ve zprostředkovateli MQTT. To snižuje administrativní režii ruční správy certifikátů, zajišťuje včasné prodlužování platnosti a pomáhá udržovat dodržování zásad zabezpečení. Další informace najdete v tématu Zabezpečení komunikace zprostředkovatele MQTT pomocí BrokerListener.
Nastavte zabezpečené připojení k serveru OPC UA: Při připojování k serveru OPC UA byste měli určit, kterým serverům OPC UA důvěřujete, abyste mohli bezpečně navázat relaci. Další informace najdete v tématu Konfigurace infrastruktury certifikátů OPC UA pro konektor pro OPC UA.
Zabezpečení Edge
Udržujte prostředí runtime Edge aktuální: Udržujte cluster a nasazení provozu Azure IoT aktuální s nejnovějšími opravami a dílčími verzemi, abyste získali všechny dostupné opravy zabezpečení a chyb. V případě produkčních nasazení vypněte automatický upgrade služby Azure Arc, abyste měli úplnou kontrolu nad tím, kdy se na váš cluster použijí nové aktualizace. Místo toho podle potřeby agenty ručně upgradujte.
Ověřte integritu imagí Dockeru a Helmu: Před nasazením jakékoli image do clusteru ověřte, že je image podepsaná Microsoftem. Další informace najdete v tématu Ověření podepisování obrázků.
Pro ověřování pomocí zprostředkovatele MQTT vždy používejte certifikáty X.509 nebo tokeny účtu služby Kubernetes: Zprostředkovatel MQTT podporuje více metod ověřování pro klienty. Každý port naslouchacího procesu můžete nakonfigurovat tak, aby měl vlastní nastavení ověřování pomocí prostředku BrokerAuthentication. Další informace najdete v tématu Konfigurace ověřování zprostředkovatele MQTT.
Zadejte nejnižší oprávnění potřebná pro prostředek tématu ve zprostředkovateli MQTT: Zásady autorizace určují, jaké akce můžou klienti na zprostředkovateli provádět, jako je připojení, publikování nebo přihlášení k odběru témat. Nakonfigurujte zprostředkovatele MQTT tak, aby používal jednu nebo více zásad autorizace s prostředkem BrokerAuthorization. Další informace najdete v tématu Konfigurace autorizace zprostředkovatele MQTT.
Konfigurace izolovaných síťových prostředí pomocí azure IoT Layered Network Management (Preview): Azure IoT Layered Network Management (Preview) je komponenta, která usnadňuje připojení mezi Azure a clustery v izolovaných síťových prostředích. V průmyslových scénářích se izolované sítě řídí architekturou SÍTĚ ISA-95/Purdue. Další informace najdete v tématu Co je Azure IoT Layered Network Management (Preview)?
Zabezpečení cloudu
Používejte spravované identity přiřazené uživatelem pro cloudová připojení: Vždy používejte ověřování spravované identity. Pokud je to možné, použijte spravovanou identitu přiřazenou uživatelem v koncových bodech toku dat pro flexibilitu a auditovatelnost.
Nasazení prostředků pozorovatelnosti a nastavení protokolů: Pozorovatelnost poskytuje přehled o každé vrstvě konfigurace operací Azure IoT. Poskytuje přehled o skutečném chování problémů, což zvyšuje efektivitu techniky spolehlivosti lokality. Operace Azure IoT nabízí pozorovatelnost prostřednictvím vlastních kurátorovaných řídicích panelů Grafana hostovaných v Azure. Tyto řídicí panely využívají spravovanou službu Azure Monitor pro Prometheus a Container Insights. Před nasazením operací Azure IoT nasaďte prostředky pozorovatelnosti do clusteru.
Zabezpečený přístup k prostředkům a koncovým bodům prostředků pomocí Azure RBAC: Prostředky a koncové body prostředků v operacích Azure IoT mají reprezentaci v clusteru Kubernetes i na webu Azure Portal. Azure RBAC můžete použít k zabezpečení přístupu k těmto prostředkům. Azure RBAC je autorizační systém, který umožňuje spravovat přístup k prostředkům Azure. Azure RBAC můžete použít k udělení oprávnění uživatelům, skupinám a aplikacím v určitém rozsahu. Další informace najdete v tématu Zabezpečení přístupu k prostředkům a koncovým bodům prostředků.
Další kroky
Další informace o zabezpečení IoT najdete tady: