Freigeben über


Sicherheitsstandards für Azure IoT Edge

Gilt für:Häkchen für IoT Edge 1.5 IoT Edge 1.5

Wichtig

IoT Edge 1.5 LTS ist das unterstützte Release. IoT Edge 1.4 LTS wurde am 12. November 2024 eingestellt. Wenn Sie ein früheres Release verwenden, finden Sie weitere Informationen unter Aktualisieren von IoT Edge.

Azure IoT Edge geht auf Risiken ein, die mit der Übertragung Ihrer Daten und Analysen an den intelligenten Edge verbunden sind. Die Sicherheitsstandards von IoT Edge nutzen die Flexibilität für unterschiedliche Bereitstellungsszenarien mit dem Schutz, den Kunden von Azure-Diensten erwarten.

Azure IoT Edge kann auf verschiedenen Hardwaremarken und -modellen ausgeführt werden, unterstützt mehrere Betriebssysteme und eignet sich für diverse Bereitstellungsszenarien. Anstatt konkrete Lösungen für bestimmte Szenarien anzubieten, ist IoT Edge ein erweiterbares Sicherheitsframework, das auf gut geerdeten Prinzipien basiert, die für die Skalierung konzipiert sind. Das Risiko eines Bereitstellungsszenarios hängt von vielen Faktoren ab, darunter:

  • Lösungsbesitz
  • Bereitstellungsgeografie
  • Vertraulichkeit der Daten
  • Datenschutz
  • Branche
  • Rechtliche Anforderungen

Dieser Artikel bietet eine Übersicht über das IoT Edge-Sicherheitsframework. Weitere Informationen finden Sie unter Sicherheit für Intelligent Edge.

Normen

Standards erleichtern die Prüfung und Implementierung, was Kennzeichen der Sicherheit sind. Eine Sicherheitslösung muss einfach zu bewerten sein, um vertrauen zu können und die Bereitstellung nicht zu behindern. Das Framework zum Sichern von Azure IoT Edge verwendet bewährte Sicherheitsprotokolle zur Vertrautheit und Wiederverwendung.

Authentifizierung

Wenn Sie eine IoT-Lösung bereitstellen, muss gewährleistet sein, dass nur vertrauenswürdige Akteure, Geräte und Module Zugriff auf Ihre Lösung haben. Die zertifikatsbasierte Authentifizierung ist der primäre Authentifizierungsmechanismus für die Azure IoT Edge-Plattform. Dieser Mechanismus wurde aus einer Reihe von Standards abgeleitet, die die Public Key Infrastructure (PKiX) der Internet Engineering Task Force (IETF) regeln.

Alle Geräte, Module und Akteure, die mit dem Azure IoT Edge-Gerät interagieren, sollten über eindeutige Zertifikatsidentitäten verfügen. Diese Anleitung gilt unabhängig davon, ob es sich um physische Interaktionen oder Interaktionen über eine Netzwerkverbindung handelt. Nicht jedes Szenario oder jede Komponente eignet sich möglicherweise für die zertifikatbasierte Authentifizierung, sodass die Erweiterbarkeit des Sicherheitsframeworks sichere Alternativen bietet.

Weitere Informationen finden Sie unter Azure IoT Edge-Zertifikatverwendung.

Autorisierung

Das Prinzip der geringsten Rechte besagt, dass Benutzer und Komponenten eines Systems nur Zugriff auf den minimalen Satz von Ressourcen und Daten haben sollten, die zum Ausüben ihrer Rollen erforderlich sind. Geräte, Module und Akteure sollten nur auf die Ressourcen und Daten innerhalb ihres Berechtigungsbereichs zugreifen und nur dann, wenn sie architektonisch zulässig sind. Einige Berechtigungen können mit ausreichenden Rechten konfiguriert werden, während andere durch die Architektur erzwungen werden. Beispielsweise können einige Module autorisiert werden, eine Verbindung mit Azure IoT Hub herzustellen. Es gibt jedoch keinen Grund, warum ein Modul in einem IoT Edge-Gerät auf den Zwilling eines Moduls in einem anderen IoT Edge-Gerät zugreifen sollte.

Andere Autorisierungsschemas umfassen Zertifikatsignaturrechte und rollenbasierte Zugriffssteuerung oder RBAC.

Nachweis

Der Nachweis stellt die Integrität von Softwarebits sicher, und dies ist wichtig für das Erkennen und Verhindern von Schadsoftware. Das Azure IoT Edge-Sicherheitsframework klassifiziert Nachweise in drei Hauptkategorien:

  • Statischer Nachweis
  • Nachweis zur Laufzeit
  • Softwarenachweis

Statischer Nachweis

Beim statischen Nachweis wird die Integrität aller Softwarebestandteile auf einem Gerät während des Starts überprüft, darunter die des Betriebssystems, aller Runtimes und der Konfigurationsinformationen. Da der statische Nachweis während des Starts erfolgt, wird er oft als „sicherer Start“ bezeichnet. Das Sicherheitsframework für IoT Edge-Geräte wird auch von Herstellern verwendet. Es schließt sichere Hardwarefeatures ein, die statische Nachweisprozesse sicherstellen. Zu diesen Prozessen gehören sicherer Gerätestart und sichere Firmwareupgrades. Durch die Zusammenarbeit mit Siliziumanbietern werden unnötige Firmwareschichten beseitigt und die Bedrohungsoberfläche minimiert.

Nachweis zur Laufzeit

Nachdem ein System einen sicheren Startprozess abgeschlossen hat, sollten sorgfältig entwickelte Sicherheitssysteme Versuche der Einschleusung von Schadsoftware erkennen und entsprechende Gegenmaßnahmen einleiten. Angriffe durch Schadsoftware können etwa auf die Ports und Schnittstellen des Systems abzielen. Wenn böswillige Akteure physischen Zugriff auf ein Gerät haben, können sie das Gerät auf ähnliche Weise direkt manipulieren oder über Seitenkanalangriffe Zugriff erhalten. Unabhängig davon, ob es sich bei solchen schädlichen Inhalten um Schadsoftware oder nicht autorisierte Konfigurationsänderungen handelt, können sie durch einen statischen Nachweis nicht erkannt werden, weil sie erst nach dem Startvorgang eingeschleust werden. Hardwarebasierte Gegenmaßnahmen tragen dazu bei, solche Bedrohungen zu verhindern. Das Sicherheitsframework für IoT Edge fordert ausdrücklich Erweiterungen zur Bekämpfung von Laufzeitbedrohungen.

Softwarenachweis

Alle fehlerfreien Systeme, einschließlich Intelligent Edge-Systemen, benötigen Patches und Upgrades. Sicherheit ist wichtig für Updateprozesse, da diese sonst potenzielle Bedrohungsvektoren sein können. Das IoT Edge-Sicherheitsframework erfordert Updates durch gemessene und signierte Pakete, um die Paketintegrität sicherzustellen und ihre Quelle zu authentifizieren. Dieser Standard gilt für alle Betriebssysteme und Bestandteile von Softwareanwendungen.

Vertrauensanker in Hardware

Bei vielen Intelligent Edge-Geräten – insbesondere bei Geräten, auf die durch potenzielle böswillige Akteure physisch zugegriffen werden kann, – ist Hardwaresicherheit die letzte Schutzmaßnahme. Manipulationssichere Hardware ist für solche Bereitstellungen ausschlaggebend. Azure IoT Edge ermuntert Anbieter von sicherer Hardware, verschiedene Arten von Hardware-Vertrauensankern für unterschiedliche Risikoprofile und Bereitstellungsszenarien anzubieten. Das Vertrauen in Hardware kann von allgemeinen Sicherheitsprotokollstandards wie dem Trusted Platform Module (ISO/IEC 11889) oder der Device Identifier Composition Engine (DICE) der Trusted Computing Group stammen. Auch sichere Enklaventechnologien wie TrustZones und Software Guard Extensions (SGX) stellen Vertrauen in Hardware her.

Zertifizierung

Damit Kunden beim Erwerb von Azure IoT Edge-Geräten fundierte Entscheidungen für ihre Bereitstellung treffen können, enthält das IoT Edge-Framework Zertifizierungsanforderungen. Die Grundlage dieser Anforderungen sind Zertifizierungen in Bezug auf Sicherheitserfordernisse und Zertifizierungen in Bezug auf die Validierung der Sicherheitsimplementierung. Beispielsweise bedeutet eine Zertifizierung in Bezug auf Sicherheitserfordernisse, dass für das IoT Edge-Gerät sichere Hardware eingesetzt wird, die Startangriffe bekanntermaßen abwehrt. Eine Validierungszertifizierung bedeutet, dass die sichere Hardware ordnungsgemäß implementiert wurde, sodass dieses Feature im Gerät wirklich genutzt werden kann. Der Rahmen hält die Belastung der Zertifizierung minimal, um sich an das Prinzip der Einfachheit auszurichten.

Verschlüsselung von ruhenden Daten

Die Verschlüsselung ruhender Daten bietet Schutz für gespeicherte Daten. Zu Angriffen auf ruhende Daten zählen Versuche, sich physischen Zugriff auf die Hardware, auf der die Daten gespeichert sind, zu verschaffen und die darauf enthaltenen Daten zu kompromittieren. Sie können die Speicherverschlüsselung verwenden, um auf dem Gerät gespeicherte Daten zu schützen. Linux verfügt über mehrere Optionen für die Verschlüsselung ruhender Daten. Wählen Sie die Option, die Ihren Anforderungen am besten entspricht. Für Windows ist Windows BitLocker die empfohlene Option für die Verschlüsselung ruhender Daten.

Erweiterungen

Da die IoT-Technologie verschiedene Formen von geschäftlichen Transformationen fördert, sollten Sicherheitsmaßnahmen parallel weiterentwickelt werden, um neue Szenarien abzudecken. Das Azure IoT Edge-Sicherheitsframework beginnt mit einer soliden Grundlage und erstellt die Erweiterbarkeit in verschiedenen Dimensionen, darunter:

  • Sicherheitsdienste von Erstanbietern, z. B. der Gerätebereitstellungsdienst für Azure IoT Hub.
  • Drittanbieterdienste wie verwaltete Sicherheitsdienste für verschiedene Branchen (z.B. Industrie oder Gesundheitswesen) oder technologische Fokusbereiche (z.B. Sicherheitsüberwachung in Cloudnetzwerken oder Sicherheitshardware-Nachweisdienste) über ein umfassendes Partnernetzwerk.
  • Ältere Systeme, einschließlich der Nachrüstung mit alternativen Sicherheitsstrategien wie der Verwendung sicherer Technologien anstelle von Zertifikaten für die Authentifizierung und Identitätsverwaltung.
  • Sichere Hardware für die Einführung neuer sicherer Hardwaretechnologien und Beiträge von Hardwarepartnern.

Die Sicherung des intelligenten Edges erfordert gemeinsame Beiträge aus einer offenen Community, die durch ein gemeinsames Interesse an der Sicherung von IoT gesteuert wird. Bei diesen Beiträgen kann es sich um sichere Technologien oder sichere Dienste handeln. Das Azure IoT Edge-Sicherheitsframework bietet ein solides Fundament für die Sicherheit, das erweiterbar ist, um im intelligenten Edge das gleiche Maß an Vertrauen und Integrität bereitzustellen wie in der Azure-Cloud.

Nächste Schritte

Erfahren Sie mehr über Azure IoT Edge unter Sicherheit für Intelligent Edge.