Especificar os requisitos de segurança para cargas de trabalho de IoT

Concluído

Esta unidade resume a linha de base de segurança do Azure para o Hub IoT para ajudar você a criar especificações de requisitos para cargas de trabalho de IoT.

Veja Introdução à Arquitetura de Referência de Segurança Cibernética da Microsoft e ao parâmetro de comparação de segurança de nuvem para obter mais informações sobre o Parâmetro de Comparação de Segurança de nuvem da Microsoft.

Na tabela abaixo, incluímos controles da linha de base completa em que:

  • Os controles de segurança eram compatíveis, mas não estavam habilitados por padrão
  • Havia diretrizes explícitas que continham as ações a serem tomadas por parte do cliente
Área Control Recurso Resumo das diretrizes
Segurança de rede NS-2: proteger serviços de nuvem com controles de rede Link Privado do Azure Implante pontos de extremidade privados para todos os recursos do Azure que dão suporte ao recurso Link Privado, para estabelecer um ponto de acesso privado para os recursos.
NS-2: proteger serviços de nuvem com controles de rede Desabilitar o acesso à rede pública Desabilite o acesso à rede pública usando a regra de filtragem de ACL do IP no serviço ou uma opção de alternância para o acesso à rede pública.
Gerenciamento de identidades IM-1: usar um sistema centralizado de identidade e autenticação Métodos de autenticação local para acesso ao plano de dados Restrinja o uso de métodos de autenticação local para acesso ao plano de dados. Em vez disso, use o Microsoft Entra ID como o método de autenticação padrão para controlar o acesso ao plano de dados.
IM-3: gerenciar identidades de aplicativos de maneira segura e automática Identidades Gerenciadas Use identidades gerenciadas do Azure em vez de entidades de serviço quando possível, que podem se autenticar nos serviços e recursos do Azure que dão suporte à autenticação do Microsoft Entra. As credenciais de identidades gerenciadas são completamente gerenciadas, giradas e protegidas pela plataforma, evitando credenciais codificadas no código-fonte ou arquivos de configuração.
Entidades de serviço Não há diretrizes atuais da Microsoft para essa configuração de recursos. Examine e determine se sua organização deseja configurar esse recurso de segurança.
IM-7: restringir o acesso aos recursos com base nas condições Acesso condicional para o plano de dados Defina as condições e os critérios aplicáveis para o Acesso Condicional do Microsoft Entra na carga de trabalho.
Acesso privilegiado PA-7: Seguir a administração Just Enough (princípio de privilégios mínimos) RBAC do Azure para plano de dados Com o Azure AD e o RBAC, o Hub IoT requer que a entidade de segurança que solicita a API tenha o nível apropriado de permissão para fornecer a autorização. Para dar permissão à entidade de segurança, conceda a essa entidade uma atribuição de função.
Proteção de dados DP-6: usar um processo de gerenciamento de chaves seguro Gerenciamento de chaves no Azure Key Vault Use o Azure Key Vault para criar e controlar o ciclo de vida de suas chaves de criptografia, incluindo a geração, a distribuição e o armazenamento de chaves. Gire e revogue as chaves no Azure Key Vault e em seu serviço com base em um agendamento definido e quando houver uma desativação ou um comprometimento de chave.
Gerenciamento de ativos AM-2: usar apenas serviços aprovados Suporte ao Azure Policy Use o Microsoft Defender para Nuvem para configurar o Azure Policy para auditar e aplicar as configurações de seus recursos do Azure.
Registro em log e detecção de ameaças LT-4: habilitar o registro em log para investigação de segurança Azure Resource Logs Habilite os logs de recursos para o serviço.