Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Решения Интернета вещей позволяют подключать, отслеживать и управлять устройствами и ресурсами Интернета вещей в масштабе. В облачном решении устройства и ресурсы подключаются непосредственно к облаку. В решении с edge-подключением устройства и ресурсы подключаются к среде edge выполнения. Для защиты решения Интернета вещей от угроз необходимо защитить физические ресурсы и устройства, пограничные инфраструктуры и облачные службы. Кроме того, необходимо защитить данные, которые передаются через решение Интернета вещей, будь то на границе или в облаке.
В этой статье приводятся рекомендации по обеспечению оптимальной защиты решения Интернета вещей. Каждый раздел включает ссылки на материалы, которые предоставляют более подробную информацию и рекомендации.
На следующей схеме показано высокоуровневое представление компонентов типичного пограничного решения Интернета вещей. В этой статье рассматривается безопасность IoT-решения, подключенного к периферийной сети.
В погранично подключенном решении Интернета вещей можно разделить безопасность на следующие четыре области:
Безопасность активов: защитите ресурс Интернета вещей во время его развертывания в локальной среде.
Безопасность соединения: Убедитесь, что все данные, передаваемые между устройством, пограничной сетью и облачными сервисами, являются конфиденциальными и защищены от подделки.
Безопасность периферийных вычислений: защищайте ваши данные по мере их перемещения и хранения на периферии.
Облачная безопасность: защитите ваши данные по мере того, как они перемещаются и хранятся в облаке.
Microsoft Defender для IoT и для контейнеров
Microsoft Defender для Интернета вещей — это единое решение для обеспечения безопасности, созданное специально для выявления устройств Интернета вещей и операционных технологий (OT), уязвимостей и угроз. Microsoft Defender для контейнеров — это облачное решение для улучшения, мониторинга и поддержания безопасности контейнерных ресурсов (кластеры Kubernetes, узлы Kubernetes, рабочие нагрузки Kubernetes, реестры контейнеров, образы контейнеров и многое другое), а также их приложения в многооблачных и локальных средах.
Оба Defender для Интернета вещей и Defender для контейнеров могут автоматически отслеживать некоторые рекомендации, включенные в эту статью. Defender для Интернета вещей и Defender для контейнеров должны быть первой линией обороны для защиты Вашей решения, подключенного к периферии. Чтобы узнать больше, см.
- Microsoft Defender для контейнеров — обзор
- Microsoft Defender для Интернета вещей для организаций — обзор.
Безопасность активов
В этом разделе содержатся рекомендации по защите ресурсов, таких как промышленное оборудование, датчики и другие устройства, которые являются частью решения Интернета вещей. Безопасность ресурса имеет решающее значение для обеспечения целостности и конфиденциальности данных, которые он создает и передает.
Используйте Azure Key Vault и расширение для работы с секретами: используйте Azure Key Vault для хранения и управления конфиденциальной информацией ресурсов, такой как ключи, пароли, сертификаты и секреты. Операции Интернета вещей Azure использует Azure Key Vault в качестве решения управляемого хранилища в облаке и использует расширение Azure Key Vault Secret Store для Kubernetes для синхронизации секретов из облака и хранения их на периферии в формате секретов Kubernetes. Для получения дополнительных сведений см. раздел Управление секретами для развертывания Операции Интернета вещей Azure.
Настройка безопасного управления сертификатами. Управление сертификатами имеет решающее значение для обеспечения безопасного взаимодействия между ресурсами и средой выполнения edge. Операции Интернета вещей Azure предоставляет средства управления сертификатами, включая выдачу, продление и отзыв сертификатов. Дополнительные сведения см. в разделе Управление сертификатами для внутренней коммуникации Операции Интернета вещей Azure.
Выберите оборудование, защищенное от изменений: выберите оборудование активов с встроенными механизмами для обнаружения физического изменения, например открытия крышки устройства или удаления части устройства. Эти сигналы вскрытия могут быть частью потока данных, загружаемого в облако, предупреждая операторов о таких событиях.
Включите безопасные обновления прошивки устройств: Используйте сервисы, которые позволяют обновлять прошивку устройств по воздуху. Создавайте активы с безопасными путями для обновлений и криптографической гарантией версий прошивки, чтобы обеспечить их безопасность как во время, так и после обновлений.
Безопасное развертывание аппаратного обеспечения активов: убедитесь, что развертывание аппаратного обеспечения активов является как можно более защищённым от вмешательства, особенно в небезопасных местах, таких как общедоступные пространства или неконтролируемые места. Включите только необходимые функции, чтобы минимизировать объем физической атаки, например безопасно охватывать USB-порты, если они не нужны.
Следуйте рекомендациям по обеспечению безопасности и развертыванию изготовителя устройств: если производитель устройств предоставляет рекомендации по безопасности и развертыванию, следуйте этим рекомендациям вместе с общими рекомендациями в этой статье.
Безопасность соединения
В этом разделе описано, как защитить подключения между ресурсами, средой выполнения edge и облачными службами. Безопасность подключений важна для обеспечения целостности и конфиденциальности передаваемых данных.
Use Transport Layer Security (TLS) для защиты подключений к ресурсам: В Операции Интернета вещей Azure весь обмен данными шифруется с использованием TLS. Чтобы обеспечить безопасную по умолчанию среду, которая сводит к минимуму вероятность непреднамеренного воздействия подключенного к краю решения злоумышленникам, Операции Интернета вещей Azure развертывается с корневым УЦ по умолчанию и выдавателем сертификатов для серверов TLS. Для развертывания в производственной среде мы рекомендуем использовать собственный издатель сертификатов CA и корпоративное решение PKI.
Используйте собственный центр сертификации для продакшн-среды: для промышленного развертывания замените самозаверяющийся корневой сертификат по умолчанию собственным центром сертификации и интегрируйте с корпоративным PKI, чтобы обеспечить доверие и соответствие требованиям. Дополнительную информацию можно найти в статье Certificate management for Операции Интернета вещей Azure internal communication.
Рассмотрите возможность использования корпоративных брандмауэров или прокси-серверов для управления исходящим трафиком. Если вы используете корпоративные брандмауэры или прокси-серверы, добавьте конечные точки Операции Интернета вещей Azure в список разрешенных.
Шифрование внутреннего трафика брокера сообщений: Обеспечение безопасности внутренних сообщений в вашей периферийной инфраструктуре важно для поддержания целостности и конфиденциальности данных. Вам следует настроить MQTT брокер для шифрования внутреннего трафика и данных в пути между фронтенд и бэкенд подами MQTT брокера. Чтобы узнать больше, см. Настройка шифрования внутреннего трафика брокера и внутренних сертификатов.
Настройте TLS с автоматическим управлением сертификатами для слушателей в брокере MQTT: Операции Интернета вещей Azure обеспечивает автоматическое управление сертификатами для слушателей в вашем брокере MQTT. Эта возможность снижает административные затраты на управление сертификатами вручную, обеспечивает своевременное продление и помогает обеспечить соответствие политикам безопасности. Чтобы узнать больше, см. Безопасное взаимодействие с MQTT брокером, используя BrokerListener.
Настройте безопасное подключение к серверу OPC UA: При подключении к серверу OPC UA вы должны определить, каким серверам OPC UA вы доверяете для безопасного установления сессии. Дополнительные сведения см. в статье Настройка инфраструктуры сертификатов OPC UA для соединителя для OPC UA.
Изоляция и сегментирование сетей. Используйте сегментацию сети и брандмауэры для изоляции кластеров операций Интернета вещей и пограничных устройств от других сетевых ресурсов. Добавьте необходимые конечные точки в список разрешений при использовании корпоративных брандмауэров или прокси-серверов. Дополнительные сведения см. в рекомендациях по развертыванию рабочей среды — сети.
Безопасность на периферии
В этом разделе даются рекомендации о том, как обеспечить безопасность среды выполнения на границе сети, которая является ПО, работающим на вашей пограничной платформе. Это программное обеспечение обрабатывает данные ресурса и управляет взаимодействием между ресурсами и облачными службами. Безопасность пограничной среды выполнения имеет решающее значение для обеспечения целостности и конфиденциальности обработанных и передаваемых данных.
Поддерживайте среду выполнения на границе в актуальном состоянии: Поддерживайте кластер и развёртывание Операции Интернета вещей Azure в актуальном состоянии, применяя последние исправления и минорные версии, чтобы получить все возможные исправления безопасности и ошибок. Для рабочих развертываний отмените автоматическое обновление для Azure Arc для полного контроля над применением новых обновлений к кластеру. Вместо этого обновляйте агентов вручную, когда это необходимо.
Проверьте надежность образов контейнеров и Helm: Перед развертыванием любого образа в кластере убедитесь, что образ подписан Майкрософт. Чтобы узнать больше, смотрите Подтверждение подписи изображения.
Всегда используйте сертификаты X.509 или токены учетных записей службы Kubernetes для аутентификации с вашим MQTT брокером. MQTT брокер поддерживает несколько методов аутентификации для клиентов. Вы можете настроить каждый порт слушателя так, чтобы он имел свои собственные параметры аутентификации с помощью ресурса BrokerAuthentication. Чтобы узнать больше, обратитесь к Configure MQTT broker authentication.
Предоставьте минимальные необходимые привилегии для ресурсной темы в вашем брокере MQTT: Политики авторизации определяют, какие действия могут выполнять клиенты на брокере, например, подключение, публикация или подписка на темы. Настройте MQTT-брокер для использования одной или нескольких политик авторизации с ресурсом BrokerAuthorization. Чтобы узнать больше, см. Настроить авторизацию брокера MQTT.
Облачная безопасность
В этом разделе описано, как защитить облачные службы, которые обрабатывают и хранят данные ресурса. Безопасность облачных служб важна для обеспечения целостности и конфиденциальности данных.
Use user-assigned managed identities for cloud connections: Всегда используйте аутентификацию с управляемой идентичностью. Когда это возможно, используйте управляемую идентификацию, назначаемую пользователем в конечных точках потока данных для гибкости и возможности аудита. Дополнительные сведения см. в разделе Enable secure settings in Операции Интернета вещей Azure.
Разверните ресурсы наблюдаемости и настройте журналы: наблюдаемость обеспечивает видимость каждого слоя конфигурации Операции Интернета вещей Azure. Это предоставляет вам понимание фактического поведения проблем, что повышает эффективность инженерии надежности сайта. Операции Интернета вещей Azure обеспечивает наблюдаемость с помощью пользовательских курируемых панелей мониторинга Grafana, размещенных в Azure. Эти панели мониторинга поддерживаются службой Azure Monitor, управляемой для Prometheus, и Container Insights. Разверните ресурсы наблюдаемости в вашем кластере перед развертыванием Операции Интернета вещей Azure.
Безопасный доступ к ресурсам и конечным точкам активов с Azure RBAC: ресурсы и конечные точки активов в Операции Интернета вещей Azure имеют представления как в кластере Kubernetes, так и на портале Azure. Используйте Azure RBAC для защиты доступа к этим ресурсам. Azure RBAC — это система авторизации, которая позволяет управлять доступом к ресурсам Azure. Используйте Azure RBAC для предоставления разрешений пользователям, группам и приложениям в определенной области. Чтобы узнать больше, см. Безопасный доступ к активам и конечным точкам активов.
Связанный контент
- Центр Интернета вещей безопасность
- Руководство по безопасности IoT Central
- Рекомендации по обеспечению безопасности DPS
- IoT Edge фреймворк безопасности
- Базовый стандарт безопасности Azure для Центр Интернета вещей Azure
- перспектива фреймворка Well-Architected на Центр Интернета вещей Azure
- Azure базовая линия безопасности для Kubernetes с поддержкой Azure Arc
- Концепции обеспечения безопасности облачных рабочих нагрузок