Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Las soluciones de IoT permiten conectarse, supervisar y controlar los dispositivos y recursos de IoT a escala. En una solución conectada a la nube, los dispositivos y los recursos se conectan directamente a la nube. En una solución de borde, los dispositivos y los recursos se conectan a un entorno de ejecución en el borde. Debe proteger los recursos físicos y los dispositivos, la infraestructura perimetral y los servicios en la nube para proteger la solución de IoT frente a amenazas. También debe proteger los datos que fluyen a través de la solución de IoT, ya sea en el borde o en la nube.
En este artículo se proporcionan instrucciones sobre cómo proteger mejor la solución de IoT. Cada sección incluye vínculos a contenido que proporciona más detalles e instrucciones.
En el diagrama siguiente se muestra una vista general de los componentes en una solución típica de IoT conectada al perímetro. Este artículo se centra en la seguridad de una solución ioT conectada perimetralmente:
En una solución de IoT conectada perimetralmente, puede dividir la seguridad en las cuatro áreas siguientes:
Seguridad de los recursos: proteja el recurso de IoT mientras se implementa en el entorno local.
Seguridad de conexión: asegúrese de que todos los datos en tránsito entre el recurso, el borde y los servicios en la nube son confidenciales y a prueba de alteraciones.
Seguridad en los bordes: Proteja sus datos mientras se trasladan y se almacenan en los bordes.
Seguridad en la nube: proteja los datos a medida que se mueve y se almacena en la nube.
Microsoft Defender para IoT y para contenedores
Microsoft Defender para IoT es una solución de seguridad unificada creada específicamente para identificar dispositivos ioT y tecnología operativa (OT), vulnerabilidades y amenazas. Microsoft Defender para contenedores es una solución nativa de la nube para mejorar, supervisar y mantener la seguridad de los recursos en contenedores (clústeres de Kubernetes, nodos de Kubernetes, cargas de trabajo de Kubernetes, registros de contenedor, imágenes de contenedor, etc.) y sus aplicaciones, en entornos multinube y locales.
Tanto Defender para IoT como Defender para contenedores pueden supervisar automáticamente algunas de las recomendaciones incluidas en este artículo. Defender para IoT y Defender para contenedores deben actuar como la primera línea de defensa para proteger la solución conectada al borde. Para obtener más información, consulte:
- Microsoft Defender for Containers: información general
- Microsoft Defender para IoT para organizaciones: información general.
Seguridad de recursos
En esta sección se proporcionan instrucciones sobre cómo proteger los recursos, como equipos industriales, sensores y otros dispositivos que forman parte de la solución de IoT. La seguridad del recurso es fundamental para garantizar la integridad y confidencialidad de los datos que genera y transmite.
Usa Azure Key Vault y la extensión del almacén de secretos: Usa Azure Key Vault para almacenar y administrar la información confidencial del activo, como claves, contraseñas, certificados y secretos. Operaciones de IoT de Azure usa Azure Key Vault como solución de almacén administrado en la nube y usa la extensión Azure Key Vault Secret Store para Kubernetes para sincronizar los secretos desde la nube y almacenarlos en el nivel de perímetro como secretos de Kubernetes. Para obtener más información, consulte Administrar secretos para la implementación de Operaciones de IoT de Azure.
Configuración de la administración segura de certificados: la administración de certificados es fundamental para garantizar la comunicación segura entre los recursos y el entorno de tiempo de ejecución perimetral. Operaciones de IoT de Azure proporciona herramientas para administrar certificados, incluida la emisión, renovación y revocación de certificados. Para obtener más información, consulte la administración de certificados para la comunicación interna de Operaciones de IoT de Azure.
Seleccionar hardware de prueba de alteraciones: elija hardware de recursos con mecanismos integrados para detectar alteraciones físicas, como la apertura de la cubierta del dispositivo o la eliminación de una parte del dispositivo. Estas señales de manipulación pueden formar parte del flujo de datos cargado en la nube, lo que alerta a los operadores de estos eventos.
Habilitar actualizaciones seguras para el firmware del recurso: use servicios que habilitan actualizaciones inalámbricas para los recursos. Cree recursos con rutas de acceso seguras para actualizaciones y garantía criptográfica de las versiones de firmware para proteger los recursos durante y después de las actualizaciones.
Desplegar hardware de activos de manera segura: Asegúrese de que el despliegue de hardware de activos sea lo más resistente a la manipulación posible, especialmente en ubicaciones no seguras como espacios públicos o lugares no supervisados. Solo habilite las características necesarias para minimizar la superficie de ataque físico, como cubrir de forma segura los puertos USB si no son necesarios.
Siga los procedimientos recomendados de seguridad e implementación del fabricante de dispositivos: si el fabricante del dispositivo proporciona instrucciones de seguridad e implementación, siga esa guía junto con las instrucciones generales de este artículo.
Seguridad de conexión
En esta sección se proporcionan instrucciones sobre cómo proteger las conexiones entre los recursos, el entorno de tiempo de ejecución perimetral y los servicios en la nube. La seguridad de las conexiones es fundamental para garantizar la integridad y confidencialidad de los datos transmitidos.
Use la seguridad de la capa de transporte (TLS) para proteger las conexiones de los recursos: toda la comunicación dentro de Operaciones de IoT de Azure se cifra mediante TLS. Para proporcionar una experiencia segura de forma predeterminada que minimiza la exposición involuntaria de la solución conectada al perímetro a los atacantes, Operaciones de IoT de Azure se implementa con una CA raíz predeterminada y un emisor para los certificados de servidor TLS. Para una implementación de producción, se recomienda usar su propio emisor de entidad de certificación y una solución PKI empresarial.
Utilice su propia autoridad de certificación para producción: en el caso de las implementaciones de producción, reemplace la CA raíz autofirmada predeterminada, por su propio emisor de CA e integre con una PKI empresarial para garantizar la confianza y el cumplimiento. Para obtener más información, consulte la gestión de certificados para la comunicación interna de Operaciones de IoT de Azure.
Considere usar firewalls de empresa o servidores proxy para administrar el tráfico saliente: Si utiliza firewalls de empresa o servidores proxy, agregue los puntos de conexión de Operaciones de IoT de Azure a su lista de permitidos.
Cifrar el tráfico interno del agente de mensajes: garantizar la seguridad de las comunicaciones internas dentro de la infraestructura de borde es importante para mantener la integridad y la confidencialidad de los datos. Debe configurar el corredor MQTT para cifrar el tráfico interno y los datos en tránsito entre el front-end del corredor MQTT y los pods de back-end. Para obtener más información, consulte Configuración del cifrado del tráfico interno del corredor y certificados internos.
Configurar TLS con gestión automática de certificados para escuchadores en su servidor MQTT: Operaciones de IoT de Azure proporciona gestión automática de certificados para los escuchadores en su servidor MQTT. Esta funcionalidad reduce la sobrecarga administrativa de administrar manualmente los certificados, garantiza renovaciones oportunas y ayuda a mantener el cumplimiento de las directivas de seguridad. Para obtener más información, consulte Comunicación de corredor MQTT seguro mediante BrokerListener.
Configurar una conexión segura con el servidor OPC UA: al conectarse a un servidor OPC UA, debe determinar con qué servidores de OPC UA confía para establecer de forma segura una sesión. Para obtener más información, consulte Configurar la infraestructura de los certificados de OPC UA para el conector para OPC UA.
Aislar y segmentar redes: use la segmentación de red y los firewalls para aislar los clústeres de IoT Operations y los dispositivos perimetrales de otros recursos de red. Agregue los puntos de conexión necesarios a la lista de permitidos si usa firewalls de empresa o servidores proxy. Para más información, consulte Directrices de implementación de producción: redes.
Seguridad de borde
En esta sección se proporcionan instrucciones sobre cómo proteger el entorno de tiempo de ejecución perimetral, que es el software que se ejecuta en la plataforma perimetral. Este software procesa los datos de los recursos y administra la comunicación entre los recursos y los servicios en la nube. La seguridad del entorno de tiempo de ejecución perimetral es fundamental para garantizar la integridad y confidencialidad de los datos procesados y transmitidos.
Mantén el entorno de ejecución en el borde actualizado: Mantén tu clúster y la implementación de Operaciones de IoT de Azure actualizados con los últimos parches y versiones menores para obtener todas las correcciones de errores y seguridad disponibles. En el caso de las implementaciones de producción, turn off autoupgrade for Azure Arc para tener control completo sobre cuándo se aplican nuevas actualizaciones al clúster. En su lugar, actualice manualmente los agentes según sea necesario.
Verifique la integridad de las imágenes de contenedor y Helm: Antes de implementar cualquier imagen en el clúster, compruebe que la imagen está firmada por Microsoft. Para obtener más información, consulte Validar firma de imágenes.
Use siempre certificados X.509 o tokens de cuenta de servicio de Kubernetes para la autenticación con el corredor MQTT: un corredor MQTT admite varios métodos de autenticación para los clientes. Puede configurar cada puerto de agente de escucha para tener sus propias opciones de autenticación con un recurso BrokerAuthentication. Para obtener más información, consulte Configuración de la autenticación de corredor MQTT.
Proporcione los privilegios mínimos necesarios para el recurso de tema en el corredor MQTT: las directivas de autorización determinan qué acciones pueden realizar los clientes en el agente, como conectarse, publicar o suscribirse a temas. Configure el corredor MQTT para usar una o varias directivas de autorización con el recurso de BrokerAuthorization. Para obtener más información, consulte Configuración de la autorización del corredor MQTT.
Seguridad en la nube
En esta sección se proporcionan instrucciones sobre cómo proteger los servicios en la nube, que son los servicios que procesan y almacenan los datos de los recursos. La seguridad de los servicios en la nube es fundamental para garantizar la integridad y confidencialidad de los datos.
Usar identidades administradas asignadas por el usuario para conexiones en la nube: use siempre la autenticación de identidad administrada. Cuando sea posible, use la identidad administrada asignada por el usuario en los puntos de conexión de flujo de datos para lograr flexibilidad y auditabilidad. Para obtener más información, consulte Configuración segura de Operaciones de IoT de Azure.
Implementar recursos de observabilidad y configurar registros: Observabilidad proporciona visibilidad sobre cada capa de la configuración de Operaciones de IoT de Azure. Proporciona información sobre el comportamiento real de los problemas, lo que aumenta la eficacia de la ingeniería de fiabilidad del sitio. Operaciones de IoT de Azure ofrece observabilidad a través de paneles de Grafana seleccionados personalizados que se hospedan en Azure. Estos paneles están impulsados por Azure Monitor, un servicio administrado para Prometheus, y Container Insights. Implementar recursos de observabilidad en el clúster antes de implementar Operaciones de IoT de Azure.
Acceso seguro a recursos y puntos de conexión de recursos con Azure RBAC: los recursos y los puntos de conexión de recursos de Operaciones de IoT de Azure tienen representaciones en el clúster de Kubernetes y en el portal de Azure. Use Azure RBAC para proteger el acceso a estos recursos. Azure RBAC es un sistema de autorización que permite administrar el acceso a Azure recursos. Use Azure RBAC para conceder permisos a usuarios, grupos y aplicaciones en un ámbito determinado. Para más información, consulte Acceso seguro a recursos y puntos de conexión de recursos.
Contenido relacionado
- seguridad de IoT Hub
- Guía de seguridad de IoT Central
- Procedimientos de seguridad de DPS
- Marco de seguridad de IoT Edge
- Línea base de seguridad de Azure para Azure IoT Hub
- perspectiva del Well-Architected Framework en Azure IoT Hub
- Línea base de seguridad de Azure para Kubernetes habilitado para Azure Arc
- Conceptos para mantener segura la carga de trabajo nativa en la nube