Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Применимо к:
IoT Edge 1.5
Внимание
IoT Edge 1.5 LTS — это поддерживаемый выпуск. IoT Edge 1.4 LTS достиг срока окончания службы 12 ноября 2024 года. Если вы используете более ранний выпуск, ознакомьтесь с Update IoT Edge.
Azure IoT Edge устраняет риски, связанные с перемещением данных и аналитики на интеллектуальный периферийный уровень. IoT Edge стандарты безопасности сочетают гибкость для различных сценариев развертывания с уровнем защиты, который ожидается клиентами от служб Azure.
IoT Edge работает на различных платформах и моделях оборудования, поддерживает несколько операционных систем и применяется к различным сценариям развертывания. Вместо того чтобы предлагать конкретные решения для конкретных сценариев, IoT Edge — это расширяемая платформа безопасности на основе хорошо обоснованных принципов, предназначенных для масштабирования. Риски конкретного сценария развертывания зависят от многих факторов, в том числе:
- Владение решением
- География развертывания
- Конфиденциальность данных
- Конфиденциальность
- Вертикаль приложения
- Нормативные требования
В этой статье представлен обзор платформы безопасности IoT Edge. Дополнительные сведения см. в разделе "Защита интеллектуального периметра".
Стандарты
Стандарты упрощают контроль и реализацию, которые являются отличительными чертами безопасности. Система безопасности должна быть легко оцениваться на предмет доверия и не препятствовать развертыванию. Платформа для защиты Azure IoT Edge использует проверенные протоколы безопасности для ознакомления и повторного использования.
Проверка подлинности
При развертывании решения Интернета вещей необходимо убедиться, что только доверенные субъекты, устройства и модули имеют доступ к нему. Проверка подлинности на основе сертификатов — это основной механизм проверки подлинности для платформы Azure IoT Edge. Этот механизм является производным от набора стандартов, регулирующих инфраструктуру открытых ключей (PKiX), созданных рабочей группой по инженерным проблемам Интернета (IETF).
Все устройства, модули и субъекты, взаимодействующие с устройством Azure IoT Edge, должны иметь уникальные удостоверения сертификатов. Это руководство применимо независимо от того, происходит ли взаимодействие физически или через сетевое подключение. Не каждый сценарий или компонент может подходить для аутентификации на основе сертификатов, поэтому расширяемость структуры безопасности обеспечивает безопасные альтернативы.
Дополнительные сведения см. в разделе Использование сертификатов Azure IoT Edge.
Авторизация
Принцип минимальных привилегий говорит, что у пользователей и компонентов системы должен быть доступ только к минимальному набору ресурсов и данных, необходимых для выполнения их ролей. Устройства, модули и субъекты должны обращаться только к ресурсам и данным в пределах их области разрешений и только в том случае, если это разрешено архитектурой. Некоторые разрешения могут быть настроены при наличии достаточных привилегий, в то время как другие обеспечиваются архитектурными ограничениями. Например, некоторые модули могут быть авторизованы для подключения к Azure IoT Hub. Однако нет причин, почему модуль в одном IoT Edge устройстве должен получить доступ к двойнику модуля в другом IoT Edge устройстве.
Другие схемы авторизации включают права подписывания сертификатов и управление доступом на основе ролей или RBAC.
Аттестация
Аттестация гарантирует целостность битов программного обеспечения, что важно для обнаружения и обезвреживания вредоносных программ. Платформа безопасности Azure IoT Edge классифицирует аттестацию по трем основным категориям:
- Статическая аттестация
- Аттестация среды выполнения
- Аттестация программного обеспечения
Статическая аттестация
Статическая аттестация проверяет целостность данных всего программного обеспечения на устройстве при его включении, включая операционные системы, все среды выполнения и сведения о конфигурации. Поскольку статическая аттестация происходит во время включения, ее часто называют безопасной загрузкой. Платформа безопасности для устройств IoT Edge распространяется на производителей и включает безопасные аппаратные возможности, обеспечивающие статические процессы аттестации. Эти процессы включают в себя безопасную загрузку и безопасное обновление встроенного ПО. Совместная работа с поставщиками силиконов устраняет ненужные слои встроенного ПО и сводит к минимуму поверхность угроз.
Аттестация среды выполнения
Когда система завершит безопасный процесс загрузки, хорошо спроектированные системы будут обнаруживать попытки внедрения вредоносных программ и принимать необходимые меры противодействия. Атаки вредоносных программ могут быть направлены на системные порты и интерфейсы. Если субъекты вредоносной атаки имеют физический доступ к устройству, они могут незаконно изменять само устройство или использовать его для атаки по сторонним каналам для получения доступа. Такие неисправные данные, независимо от вредоносного ПО или несанкционированных изменений конфигурации, не могут быть обнаружены статической аттестацией, так как они появляются после процесса загрузки. Аппаратные контрмеры помогают предотвратить такие угрозы. Рамка безопасности для IoT Edge однозначно требует расширений, предназначенных для борьбы с угрозами среды выполнения.
Аттестация программного обеспечения
Все системы в работоспособном состоянии, включая интеллектуальные пограничные системы, должны регулярно обновляться. Безопасность очень важна для процессов обновления, в противном случае они могут стать потенциальными векторами угроз. Платформа безопасности IoT Edge требует обновления с помощью измеряемых и подписанных пакетов, чтобы обеспечить целостность пакета и проверку подлинности их источника. Этот стандарт применяется ко всем операционным системам и битам данных программного обеспечения.
Аппаратный корень доверия
Для многих интеллектуальных пограничных устройств, особенно для устройств, к которым могут получить физический доступ потенциальные злоумышленники, защита оборудования является последней линией защиты. Устойчивое к незаконному изменению оборудование имеет решающее значение для таких развертываний. Azure IoT Edge призывает поставщиков безопасного кремниевого оборудования предлагать различные варианты аппаратного корня доверия для удовлетворения различных профилей рисков и сценариев развертывания. Доверие к оборудованию может поступать из общих стандартов протокола безопасности, таких как модуль доверенной платформы (ISO/IEC 11889) и подсистема композиции идентификаторов устройств группы доверенных вычислений (DICE). Безопасные закрытые технологии, такие как TrustZones и Software Guard Extensions (SGX), также обеспечивают аппаратное доверие.
Сертификация
Чтобы помочь клиентам принимать обоснованные решения при приобретении Azure IoT Edge устройств для их развертывания, платформа IoT Edge включает требования к сертификации. Основным требованием является наличие сертификатов, относящихся к утверждениям безопасности, и сертификатов, относящихся к проверке реализации безопасности. Например, сертификация требований безопасности означает, что устройство IoT Edge использует безопасное оборудование, известное своей способностью противостоять атакам на этапе загрузки. Сертификат валидации означает, что безопасное оборудование реализовано соответствующим образом для предоставления этой функциональности в устройстве. Платформа обеспечивает минимальное бремя сертификации в соответствии с принципом простоты.
Шифрование при хранении
Шифрование данных в состоянии покоя обеспечивает их защиту. Атаки на неактивных данных включают попытки получить физический доступ к оборудованию, в котором хранятся данные, а затем скомпрометировать содержащиеся данные. Шифрование хранилища можно использовать для защиты данных, хранящихся на устройстве. Linux имеет несколько вариантов шифрования неактивных данных. Выберите вариант, который лучше всего соответствует вашим потребностям. Для Windows Windows BitLocker рекомендуется использовать для шифрования неактивных данных.
Расширяемость
Используя технологию Интернета вещей для управления различными видами бизнес-преобразований, система безопасности должна работать в параллельном режиме, чтобы устранять возникающие сценарии. Платформа безопасности Azure IoT Edge начинается с твердой основы и создает расширяемость в различных измерениях, в том числе:
- Сторонние службы безопасности, такие как служба подготовки устройств для Azure IoT Hub.
- Сторонние службы, такие как службы управляемой безопасности для различных вертикалей приложений (например, промышленность или здравоохранение) или технологии (например, службы мониторинга безопасности в сетях mesh или службы аттестации кремниевого оборудования), через развитую сеть партнеров.
- Устаревшие системы, включая модернизацию с альтернативными стратегиями безопасности, такими как использование безопасных технологий, отличных от сертификатов для проверки подлинности и управления удостоверениями.
- Безопасное оборудование для внедрения новых технологий безопасных аппаратных средств и наработок партнеров-поставщиков кремниевого оборудования.
Защита интеллектуального периметра требует совместных усилий открытого сообщества, ведомого общим интересом к защите Интернета вещей. Этими вкладами могут быть безопасные технологии или службы. Платформа безопасности Azure IoT Edge обеспечивает надежную основу для обеспечения безопасности, которая является расширяемой для максимального охвата, чтобы обеспечить тот же уровень доверия и целостности в интеллектуальном крае, что и в облаке Azure.
Следующие шаги
Дополнительные сведения о том, как Azure IoT Edge обеспечивает безопасность интеллектуального периметра.