Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Med IoT-lösningar kan du ansluta, övervaka och styra dina IoT-enheter och tillgångar i stor skala. I en molnbaserad lösning ansluter enheter och tillgångar direkt till molnet. I en gränsbaserad lösning ansluter enheter och tillgångar till en gränskörningsmiljö. Du måste skydda dina fysiska tillgångar och enheter, gränsinfrastruktur och molntjänster för att skydda din IoT-lösning mot hot. Du måste också skydda de data som flödar genom din IoT-lösning, oavsett om de är vid gränsen eller i molnet.
Den här artikeln innehåller vägledning om hur du bäst skyddar din IoT-lösning. Varje avsnitt innehåller länkar till innehåll som ger mer information och vägledning.
Följande diagram visar en översikt över komponenterna i en typisk kantbaserad IoT-lösning. Den här artikeln fokuserar på säkerheten för en gränsbaserad IoT-lösning:
I en gränsbaserad IoT-lösning kan du dela in säkerheten i följande fyra områden:
Tillgångssäkerhet: Skydda IoT-tillgången när den distribueras lokalt.
Anslutningssäkerhet: Se till att alla data som överförs mellan tillgångs-, gräns- och molntjänsterna är konfidentiella och manipuleringssäkra.
Edge-säkerhet: Skydda dina data när de rör sig igenom och lagras vid gränsen.
Molnsäkerhet: Skydda dina data när de flyttas igenom och lagras i molnet.
Microsoft Defender för IoT och för containrar
Microsoft Defender för IoT är en enhetlig säkerhetslösning som skapats specifikt för att identifiera IoT- och driftteknikenheter (OT), sårbarheter och hot. Microsoft Defender för containrar är en molnbaserad lösning för att förbättra, övervaka och upprätthålla säkerheten för dina containerbaserade tillgångar (Kubernetes-kluster, Kubernetes-noder, Kubernetes-arbetsbelastningar, containerregister, containeravbildningar med mera) och deras program i miljöer med flera moln och lokalt.
Både Defender för IoT och Defender för containrar kan automatiskt övervaka några av rekommendationerna i den här artikeln. Defender för IoT och Defender för containrar bör vara frontlinjen i försvaret för att skydda din gränsbaserade lösning. Mer information finns i:
- Microsoft Defender för containrar – översikt
- Microsoft Defender för IoT för organisationer – översikt.
Skydd av tillgångar
Det här avsnittet innehåller vägledning om hur du skyddar dina tillgångar, till exempel industriell utrustning, sensorer och andra enheter som ingår i din IoT-lösning. Tillgångens säkerhet är avgörande för att säkerställa integriteten och konfidentialiteten för de data som den genererar och överför.
Använd Azure Key Vault och tillägget för hemligt arkiv: Använd Azure Key Vault för att lagra och hantera tillgångs känslig information, till exempel nycklar, lösenord, certifikat och hemligheter. Azure IoT Operations använder Azure Key Vault som lösning för hanterat valv i molnet och använder Azure Key Vault Secret Store-tillägget för Kubernetes för att synkronisera hemligheterna från molnet och lagra dem på gränsen som Kubernetes-hemligheter. Mer information finns i Hantera hemligheter för din Azure IoT Operations-distribution.
Konfigurera säker certifikathantering: Det är viktigt att hantera certifikat för att säkerställa säker kommunikation mellan tillgångar och din gränskörningsmiljö. Azure IoT Operations innehåller verktyg för att hantera certifikat, inklusive utfärdande, förnyelse och återkallande av certifikat. Mer information finns i Certifikathantering för intern kommunikation i Azure IoT Operations.
Välj manipulationssäker maskinvara: Välj tillgångsmaskinvara med inbyggda mekanismer för att identifiera fysisk manipulering, till exempel öppnande av enhetsskyddet eller borttagning av en del av enheten. Dessa manipuleringssignaler kan vara en del av dataströmmen som laddas upp till molnet och avisera operatörer om dessa händelser.
Aktivera säkra uppdateringar för tillgångarnas firmware: Använd tjänster som möjliggör trådlösa uppdateringar för dina tillgångar. Skapa tillgångar med säkra sökvägar för uppdateringar och kryptografisk säkerhet för versioner av inbyggd programvara för att skydda dina tillgångar under och efter uppdateringar.
Distribuera hårdvara för tillgångar på ett säkert sätt: Säkerställ att distributionen av hårdvara för tillgångar är så manipuleringssäker som möjligt, särskilt på osäkra platser som offentliga utrymmen eller oövervakade områden. Aktivera endast nödvändiga funktioner för att minimera fotavtrycket för fysiska attacker, till exempel att skydda USB-portar om de inte behövs.
Följ enhetstillverkarens bästa praxis för säkerhet och distribution: Om tillverkaren av enheten tillhandahåller säkerhets- och distributionsvägledning ska du följa den vägledningen tillsammans med den allmänna vägledningen i den här artikeln.
Anslutningssäkerhet
Det här avsnittet innehåller vägledning om hur du skyddar anslutningarna mellan dina tillgångar, gränskörningsmiljö och molntjänster. Säkerheten för anslutningarna är avgörande för att säkerställa integriteten och konfidentialiteten för de data som överförs.
Använd TLS (Transport Layer Security) för att skydda anslutningar från tillgångar: All kommunikation i Azure IoT-åtgärder krypteras med hjälp av TLS. För att ge en säker standardupplevelse som minimerar oavsiktlig exponering av din edge-baserade lösning för angripare distribueras Azure IoT Operations med en standard rot-CA och utfärdare för TLS-servercertifikat. För en produktionsdistribution rekommenderar vi att du använder en egen CA-utfärdare och en PKI-lösning för företag.
Ta med din egen certifikatutfärdare för produktion: För produktionsdistributioner ersätter du den självsignerade standardrotcertifikatutfärdaren med din egen CA-utfärdare och integrerar med en företags-PKI för att säkerställa förtroende och efterlevnad. Mer information finns i Certifikathantering för intern kommunikation i Azure IoT Operations.
Överväg att använda företagsbrandväggar eller proxyservrar för att hantera utgående trafik: Om du använder företagsbrandväggar eller proxyservrar lägger du till Azure IoT Operations-slutpunkterna i listan över tillåtna .
Kryptera intern trafik för meddelandekö: Det är viktigt att säkerställa säkerheten för intern kommunikation i din gränsinfrastruktur för att upprätthålla dataintegritet och konfidentialitet. Du bör konfigurera MQTT-brokern för att kryptera intern trafik och data under överföring mellan MQTT-brokerns frontend- och backendpoddar. För mer information, se Konfigurera kryptering av förmedlartjänstens interna trafik och interna certifikat.
Konfigurera TLS med automatisk certifikathantering för lyssnare i din MQTT-mäklare: Azure IoT Operations tillhandahåller automatisk certifikathantering för lyssnare i din MQTT-mäklare. Den här funktionen minskar de administrativa kostnaderna för manuellt hantering av certifikat, garanterar snabb förnyelse och bidrar till att upprätthålla efterlevnaden av säkerhetsprinciper. Mer information finns i Säker MQTT-koordinatorkommunikation med hjälp av BrokerListener.
Konfigurera en säker anslutning till OPC UA-servern: När du ansluter till en OPC UA-server bör du bestämma vilka OPC UA-servrar som du litar på för att upprätta en session på ett säkert sätt med. Mer information finns i Konfigurera OPC UA-certifikatinfrastruktur för anslutningsappen för OPC UA.
Isolera och segmentera nätverk: Använd nätverkssegmentering och brandväggar för att isolera IoT Operations-kluster och gränsenheter från andra nätverksresurser. Lägg till nödvändiga slutpunkter i listan över tillåtna om du använder företagsbrandväggar eller proxyservrar. Mer information finns i Riktlinjer för produktionsdistribution – Nätverk.
Edge-säkerhet
Det här avsnittet innehåller vägledning om hur du skyddar din edge-körningsmiljö, vilket är programvaran som körs på din edge-plattform. Den här programvaran bearbetar dina tillgångsdata och hanterar kommunikationen mellan dina tillgångar och molntjänster. Säkerheten i gränskörningsmiljön är avgörande för att säkerställa integriteten och konfidentialiteten för de data som bearbetas och överförs.
Håll edge-körningsmiljön uppdaterad: Håll klustret och Azure IoT Operations-distributionen uppdaterade med de senaste korrigeringarna och mindre versioner för att få alla tillgängliga säkerhets- och buggkorrigeringar. Inaktivera automatisk uppgradering för Azure Arc för produktionsdistributioner för att ha fullständig kontroll över när nya uppdateringar tillämpas på ditt kluster. Uppgradera i stället agenter manuellt efter behov.
Kontrollera integriteten för container- och helm-avbildningar: Kontrollera att avbildningen är signerad av Microsoft innan du distribuerar en avbildning till klustret. Mer information finns i Verifiera avbildningssignering.
Använd alltid X.509-certifikat eller Kubernetes-tjänstkontotoken för autentisering med din MQTT-koordinator: En MQTT-asynkron autentiseringsmetod stöder flera autentiseringsmetoder för klienter. Du kan konfigurera varje lyssnarport så att den har egna autentiseringsinställningar med en BrokerAuthentication-resurs. Mer information finns i Konfigurera MQTT-mäklare autentisering.
Ange den lägsta behörighet som krävs för ämnestillgången i din MQTT-asynkron meddelandekö: Auktoriseringsprinciper avgör vilka åtgärder klienterna kan utföra på asynkron meddelandekö, till exempel att ansluta, publicera eller prenumerera på ämnen. Konfigurera MQTT-mäklare så att den använder en eller flera auktoriseringspolicyer med BrokerAuthorization-resursen. Mer information finns i Konfigurera auktorisering för MQTT-broker.
Molnsäkerhet
Det här avsnittet innehåller vägledning om hur du skyddar dina molntjänster, som är de tjänster som bearbetar och lagrar dina tillgångsdata. Säkerheten för molntjänsterna är avgörande för att säkerställa integriteten och konfidentialiteten för dina data.
Använd användartilldelade hanterade identiteter för molnanslutningar: Använd alltid hanterad identitetsautentisering. Använd när det är möjligt användartilldelad hanterad identitet i dataflödesslutpunkter för flexibilitet och granskning. Mer information finns i Aktivera säkra inställningar i Azure IoT Operations.
Distribuera observerbarhetsresurser och konfigurera loggar: Observerbarhet ger insyn i varje lager i din Azure IoT Operations-konfiguration. Det ger dig insikt i det faktiska beteendet för problem, vilket ökar effektiviteten i platstillförlitlighetstekniken. Azure IoT Operations erbjuder observerbarhet via anpassade utvalda Grafana-instrumentpaneler som finns i Azure. Dessa instrumentpaneler drivs av den hanterade tjänsten Azure Monitor för Prometheus och av Container Insights. Distribuera observerbarhetsresurser i klustret innan du distribuerar Azure IoT Operations.
Säker åtkomst till tillgångar och tillgångsslutpunkter med Azure RBAC: Tillgångar och tillgångsslutpunkter i Azure IoT Operations har representationer i både Kubernetes-klustret och Azure Portal. Använd Azure RBAC för att skydda åtkomsten till dessa resurser. Azure RBAC är ett auktoriseringssystem som gör att du kan hantera åtkomsten till Azure-resurser. Använd Azure RBAC för att bevilja behörigheter till användare, grupper och program i ett visst omfång. Mer information finns i Säker åtkomst till tillgångar och tillgångsslutpunkter.
Relaterat innehåll
- IoT Hub-säkerhet
- Säkerhetsguide för IoT Central
- DPS-säkerhetsmetoder
- IoT Edge-säkerhetsramverk
- Azure-säkerhetsbaslinje för Azure IoT Hub
- Välarkitekterat ramverksperspektiv på Azure IoT Hub
- Azure-säkerhetsbaslinje för Azure Arc-aktiverade Kubernetes
- Begrepp för att skydda din molnbaserade arbetsbelastning