Поделиться через


Защита решений Интернета вещей

Решения Интернета вещей позволяют подключать, отслеживать и управлять устройствами и ресурсами Интернета вещей в масштабе. В облачном решении устройства и ресурсы подключаются непосредственно к облаку. В решении с edge-подключением устройства и ресурсы подключаются к среде edge выполнения. Для защиты решения Интернета вещей от угроз необходимо защитить физические ресурсы и устройства, пограничные инфраструктуры и облачные службы. Кроме того, необходимо защитить данные, которые передаются через решение Интернета вещей, будь то на границе или в облаке.

В этой статье приводятся рекомендации по обеспечению оптимальной защиты решения Интернета вещей. Каждый раздел включает ссылки на материалы, которые предоставляют более подробную информацию и рекомендации.

На следующей схеме показано высокоуровневое представление компонентов типичного пограничного решения Интернета вещей. В этой статье рассматривается безопасность IoT-решения, подключенного к периферийной сети.

Схема, на котором показана высокоуровневая архитектура решения, подключенного к IoT edge, иллюстрируя безопасность.

В погранично подключенном решении Интернета вещей можно разделить безопасность на следующие четыре области:

  • Безопасность активов: защитите ресурс Интернета вещей во время его развертывания в локальной среде.

  • Безопасность соединения: Убедитесь, что все данные, передаваемые между устройством, пограничной сетью и облачными сервисами, являются конфиденциальными и защищены от подделки.

  • Безопасность периферийных вычислений: защищайте ваши данные по мере их перемещения и хранения на периферии.

  • Облачная безопасность: защитите ваши данные по мере того, как они перемещаются и хранятся в облаке.

Microsoft Defender для IoT и для контейнеров

Microsoft Defender для Интернета вещей — это единое решение для обеспечения безопасности, созданное специально для выявления устройств Интернета вещей и операционных технологий (OT), уязвимостей и угроз. Microsoft Defender для контейнеров — это облачное решение для улучшения, мониторинга и поддержания безопасности контейнерных ресурсов (кластеры Kubernetes, узлы Kubernetes, рабочие нагрузки Kubernetes, реестры контейнеров, образы контейнеров и многое другое), а также их приложения в многооблачных и локальных средах.

Оба Defender для Интернета вещей и Defender для контейнеров могут автоматически отслеживать некоторые рекомендации, включенные в эту статью. Defender для Интернета вещей и Defender для контейнеров должны быть первой линией обороны для защиты Вашей решения, подключенного к периферии. Чтобы узнать больше, см.

Безопасность активов

В этом разделе содержатся рекомендации по защите ресурсов, таких как промышленное оборудование, датчики и другие устройства, которые являются частью решения Интернета вещей. Безопасность ресурса имеет решающее значение для обеспечения целостности и конфиденциальности данных, которые он создает и передает.

  • Используйте Azure Key Vault и расширение для работы с секретами: используйте Azure Key Vault для хранения и управления конфиденциальной информацией ресурсов, такой как ключи, пароли, сертификаты и секреты. Операции Интернета вещей Azure использует Azure Key Vault в качестве решения управляемого хранилища в облаке и использует расширение Azure Key Vault Secret Store для Kubernetes для синхронизации секретов из облака и хранения их на периферии в формате секретов Kubernetes. Для получения дополнительных сведений см. раздел Управление секретами для развертывания Операции Интернета вещей Azure.

  • Настройка безопасного управления сертификатами. Управление сертификатами имеет решающее значение для обеспечения безопасного взаимодействия между ресурсами и средой выполнения edge. Операции Интернета вещей Azure предоставляет средства управления сертификатами, включая выдачу, продление и отзыв сертификатов. Дополнительные сведения см. в разделе Управление сертификатами для внутренней коммуникации Операции Интернета вещей Azure.

  • Выберите оборудование, защищенное от изменений: выберите оборудование активов с встроенными механизмами для обнаружения физического изменения, например открытия крышки устройства или удаления части устройства. Эти сигналы вскрытия могут быть частью потока данных, загружаемого в облако, предупреждая операторов о таких событиях.

  • Включите безопасные обновления прошивки устройств: Используйте сервисы, которые позволяют обновлять прошивку устройств по воздуху. Создавайте активы с безопасными путями для обновлений и криптографической гарантией версий прошивки, чтобы обеспечить их безопасность как во время, так и после обновлений.

  • Безопасное развертывание аппаратного обеспечения активов: убедитесь, что развертывание аппаратного обеспечения активов является как можно более защищённым от вмешательства, особенно в небезопасных местах, таких как общедоступные пространства или неконтролируемые места. Включите только необходимые функции, чтобы минимизировать объем физической атаки, например безопасно охватывать USB-порты, если они не нужны.

  • Следуйте рекомендациям по обеспечению безопасности и развертыванию изготовителя устройств: если производитель устройств предоставляет рекомендации по безопасности и развертыванию, следуйте этим рекомендациям вместе с общими рекомендациями в этой статье.

Безопасность соединения

В этом разделе описано, как защитить подключения между ресурсами, средой выполнения edge и облачными службами. Безопасность подключений важна для обеспечения целостности и конфиденциальности передаваемых данных.

  • Use Transport Layer Security (TLS) для защиты подключений к ресурсам: В Операции Интернета вещей Azure весь обмен данными шифруется с использованием TLS. Чтобы обеспечить безопасную по умолчанию среду, которая сводит к минимуму вероятность непреднамеренного воздействия подключенного к краю решения злоумышленникам, Операции Интернета вещей Azure развертывается с корневым УЦ по умолчанию и выдавателем сертификатов для серверов TLS. Для развертывания в производственной среде мы рекомендуем использовать собственный издатель сертификатов CA и корпоративное решение PKI.

  • Используйте собственный центр сертификации для продакшн-среды: для промышленного развертывания замените самозаверяющийся корневой сертификат по умолчанию собственным центром сертификации и интегрируйте с корпоративным PKI, чтобы обеспечить доверие и соответствие требованиям. Дополнительную информацию можно найти в статье Certificate management for Операции Интернета вещей Azure internal communication.

  • Рассмотрите возможность использования корпоративных брандмауэров или прокси-серверов для управления исходящим трафиком. Если вы используете корпоративные брандмауэры или прокси-серверы, добавьте конечные точки Операции Интернета вещей Azure в список разрешенных.

  • Шифрование внутреннего трафика брокера сообщений: Обеспечение безопасности внутренних сообщений в вашей периферийной инфраструктуре важно для поддержания целостности и конфиденциальности данных. Вам следует настроить MQTT брокер для шифрования внутреннего трафика и данных в пути между фронтенд и бэкенд подами MQTT брокера. Чтобы узнать больше, см. Настройка шифрования внутреннего трафика брокера и внутренних сертификатов.

  • Настройте TLS с автоматическим управлением сертификатами для слушателей в брокере MQTT: Операции Интернета вещей Azure обеспечивает автоматическое управление сертификатами для слушателей в вашем брокере MQTT. Эта возможность снижает административные затраты на управление сертификатами вручную, обеспечивает своевременное продление и помогает обеспечить соответствие политикам безопасности. Чтобы узнать больше, см. Безопасное взаимодействие с MQTT брокером, используя BrokerListener.

  • Настройте безопасное подключение к серверу OPC UA: При подключении к серверу OPC UA вы должны определить, каким серверам OPC UA вы доверяете для безопасного установления сессии. Дополнительные сведения см. в статье Настройка инфраструктуры сертификатов OPC UA для соединителя для OPC UA.

  • Изоляция и сегментирование сетей. Используйте сегментацию сети и брандмауэры для изоляции кластеров операций Интернета вещей и пограничных устройств от других сетевых ресурсов. Добавьте необходимые конечные точки в список разрешений при использовании корпоративных брандмауэров или прокси-серверов. Дополнительные сведения см. в рекомендациях по развертыванию рабочей среды — сети.

Безопасность на периферии

В этом разделе даются рекомендации о том, как обеспечить безопасность среды выполнения на границе сети, которая является ПО, работающим на вашей пограничной платформе. Это программное обеспечение обрабатывает данные ресурса и управляет взаимодействием между ресурсами и облачными службами. Безопасность пограничной среды выполнения имеет решающее значение для обеспечения целостности и конфиденциальности обработанных и передаваемых данных.

  • Поддерживайте среду выполнения на границе в актуальном состоянии: Поддерживайте кластер и развёртывание Операции Интернета вещей Azure в актуальном состоянии, применяя последние исправления и минорные версии, чтобы получить все возможные исправления безопасности и ошибок. Для рабочих развертываний отмените автоматическое обновление для Azure Arc для полного контроля над применением новых обновлений к кластеру. Вместо этого обновляйте агентов вручную, когда это необходимо.

  • Проверьте надежность образов контейнеров и Helm: Перед развертыванием любого образа в кластере убедитесь, что образ подписан Майкрософт. Чтобы узнать больше, смотрите Подтверждение подписи изображения.

  • Всегда используйте сертификаты X.509 или токены учетных записей службы Kubernetes для аутентификации с вашим MQTT брокером. MQTT брокер поддерживает несколько методов аутентификации для клиентов. Вы можете настроить каждый порт слушателя так, чтобы он имел свои собственные параметры аутентификации с помощью ресурса BrokerAuthentication. Чтобы узнать больше, обратитесь к Configure MQTT broker authentication.

  • Предоставьте минимальные необходимые привилегии для ресурсной темы в вашем брокере MQTT: Политики авторизации определяют, какие действия могут выполнять клиенты на брокере, например, подключение, публикация или подписка на темы. Настройте MQTT-брокер для использования одной или нескольких политик авторизации с ресурсом BrokerAuthorization. Чтобы узнать больше, см. Настроить авторизацию брокера MQTT.

Облачная безопасность

В этом разделе описано, как защитить облачные службы, которые обрабатывают и хранят данные ресурса. Безопасность облачных служб важна для обеспечения целостности и конфиденциальности данных.

  • Use user-assigned managed identities for cloud connections: Всегда используйте аутентификацию с управляемой идентичностью. Когда это возможно, используйте управляемую идентификацию, назначаемую пользователем в конечных точках потока данных для гибкости и возможности аудита. Дополнительные сведения см. в разделе Enable secure settings in Операции Интернета вещей Azure.

  • Разверните ресурсы наблюдаемости и настройте журналы: наблюдаемость обеспечивает видимость каждого слоя конфигурации Операции Интернета вещей Azure. Это предоставляет вам понимание фактического поведения проблем, что повышает эффективность инженерии надежности сайта. Операции Интернета вещей Azure обеспечивает наблюдаемость с помощью пользовательских курируемых панелей мониторинга Grafana, размещенных в Azure. Эти панели мониторинга поддерживаются службой Azure Monitor, управляемой для Prometheus, и Container Insights. Разверните ресурсы наблюдаемости в вашем кластере перед развертыванием Операции Интернета вещей Azure.

  • Безопасный доступ к ресурсам и конечным точкам активов с Azure RBAC: ресурсы и конечные точки активов в Операции Интернета вещей Azure имеют представления как в кластере Kubernetes, так и на портале Azure. Используйте Azure RBAC для защиты доступа к этим ресурсам. Azure RBAC — это система авторизации, которая позволяет управлять доступом к ресурсам Azure. Используйте Azure RBAC для предоставления разрешений пользователям, группам и приложениям в определенной области. Чтобы узнать больше, см. Безопасный доступ к активам и конечным точкам активов.