Especificar requisitos de segurança para cargas de trabalho de IoT

Concluído

Esta unidade resume a linha de base de segurança do Azure para o Hub IoT para ajudá-lo a criar novas especificações de requisitos para cargas de trabalho de IoT.

Consulte Introdução à arquitetura de referência de segurança cibernética da Microsoft e ao benchmark de segurança na nuvem para obter mais informações sobre o Microsoft Cloud Security Benchmark.

Na tabela abaixo, incluímos controles da linha de base completa onde:

  • Os controles de segurança eram suportados, mas não habilitados por padrão
  • Havia orientações explícitas que continham medidas a serem tomadas por parte do cliente
Área Ctrl Caraterística Resumo das orientações
Segurança da rede NS-2: Proteger serviços cloud com controlos de rede Azure Private Link Implante pontos de extremidade privados para todos os recursos do Azure que dão suporte ao recurso Link Privado, para estabelecer um ponto de acesso privado para os recursos.
NS-2: Proteger serviços cloud com controlos de rede Desativar o Acesso à Rede Pública Desative o acesso à rede pública usando a regra de filtragem de ACL IP de nível de serviço ou um comutador de alternância para acesso à rede pública.
Gestão de identidades IM-1: utilizar o sistema de autenticação e identidade centralizado Métodos de Autenticação Local para Acesso ao Plano de Dados Restrinja o uso de métodos de autenticação local para acesso ao plano de dados. Em vez disso, use o Microsoft Entra ID como o método de autenticação padrão para controlar o acesso ao plano de dados.
IM-3: Gerir identidades de aplicações de forma segura e automática Identidades Geridas Use identidades gerenciadas do Azure em vez de entidades de serviço quando possível, que podem se autenticar nos serviços e recursos do Azure que dão suporte à autenticação do Microsoft Entra. As credenciais de identidade gerida são totalmente geridas, rodadas e protegidas pela plataforma, evitando credenciais codificadas em código fonte ou ficheiros de configuração.
Principais de Serviço Não há nenhuma orientação atual da Microsoft para essa configuração de recurso. Reveja e determine se a sua organização pretende configurar esta funcionalidade de segurança.
IM-7: Restringir o acesso a recursos com base nas condições Acesso Condicional para Plano de Dados Defina as condições e os critérios aplicáveis para o Acesso Condicional do Microsoft Entra na carga de trabalho.
Acesso privilegiado PA-7: Siga o princípio da administração (mínimo privilégio) suficiente RBAC do Azure para Plano de Dados Com o Azure AD e o RBAC, o Hub IoT exige que a entidade que solicita a API tenha o nível apropriado de permissão para autorização. Para dar permissão ao principal, atribua-lhe uma atribuição de função.
Proteção de dados DP-6: Utilizar um processo de gestão de chaves segura Gestão de Chaves no Azure Key Vault Use o Azure Key Vault para criar e controlar o ciclo de vida de suas chaves de criptografia, incluindo geração, distribuição e armazenamento de chaves. Gire e revogue suas chaves no Cofre de Chaves do Azure e seu serviço com base em um cronograma definido ou quando houver uma desativação de chave ou comprometimento.
Gestão de ativos AM-2: Utilizar apenas serviços aprovados Suporte do Azure Policy Use o Microsoft Defender for Cloud para configurar a Política do Azure para auditar e impor configurações de seus recursos do Azure.
Deteção de registo e de ameaça LT-4: Ativar o registo para investigação de segurança Registos de Recursos do Azure Habilite os logs de recursos para o serviço.