Compartilhar via


Padrões de segurança do Azure IoT Edge

Aplica-se a:Marca de seleção do IoT Edge 1.5 IoT Edge 1.5

Importante

O IoT Edge 1.5 LTS é a versão com suporte. O IoT Edge 1.4 LTS atingirá o fim da vida útil em 12 de novembro de 2024. Se você estiver em uma versão anterior, confira Atualizar o IoT Edge.

O Azure IoT Edge resolve os riscos inerentes à movimentação dos dados e da análise para a borda inteligente. Os padrões de segurança do IoT Edge equilibram a flexibilidade para diferentes cenários de implantação com a proteção que os clientes esperam dos serviços do Azure.

O IoT Edge é executado em vários tipos e modelos de hardware, dá suporte a vários sistemas operacionais e se aplica a diversos cenários de implantação. Em vez de oferecer soluções concretas para cenários específicos, o IoT Edge é uma estrutura de segurança extensível baseada em princípios bem fundamentados projetados para escala. O risco de um cenário de implantação depende de muitos fatores, incluindo:

  • Propriedade da solução
  • Geografia da implantação
  • Confidencialidade dos dados
  • Privacidade
  • Vertical do aplicativo
  • Requisitos regulatórios

Este artigo apresenta uma visão geral da estrutura de segurança do IoT Edge. Para obter mais informações, consulte Protegendo borda inteligente.

Padrões

As normas facilitam o escrutínio e a implementação, que são marcas de segurança. Uma solução de segurança deve ser fácil de avaliar para confiar e não dificultar a implantação. A estrutura para proteger o Azure IoT Edge usa protocolos de segurança comprovados para familiaridade e reutilização.

Autenticação

Quando você implanta uma solução de IoT, precisa saber que somente atores, dispositivos e módulos confiáveis têm acesso à sua solução. A autenticação baseada em certificado é o mecanismo primário de autenticação para a plataforma Azure IoT Edge. Esse mecanismo é derivado de um conjunto de padrões que regem a PKiX (infraestrutura de chave pública) pelo IETF (Internet Engineering Task Force).

Todos os dispositivos, módulos e atores que interagem com o dispositivo do Azure IoT Edge devem ter identidades de certificado exclusivas. Essas diretrizes se aplicam se as interações são físicas ou por meio de uma conexão de rede. Nem todos os cenários ou componentes podem se prestar à autenticação baseada em certificado, portanto, a extensibilidade da estrutura de segurança fornece alternativas seguras.

Para obter mais informações, confira Uso do certificado do Azure IoT Edge.

Autorização

O princípio de privilégios mínimos diz que os usuários e os componentes de um sistema devem ter acesso somente ao conjunto mínimo de recursos e dados necessários para desempenharem suas funções. Dispositivos, módulos e atores devem acessar apenas os recursos e dados dentro de seu escopo de permissão e somente quando são permitidos de forma arquitetônica. Algumas permissões são configuráveis com privilégios suficientes, enquanto outras são impostas de forma arquitetônica. Por exemplo, alguns módulos podem estar autorizados a se conectar ao Hub IoT do Azure. No entanto, não há nenhum motivo para um módulo em um dispositivo do IoT Edge acessar o gêmeo de um módulo em outro dispositivo do IoT Edge.

Outros esquemas de autorização incluem direitos de assinatura de certificado e controle de acesso baseado em função (RBAC - Controle de Acesso Baseado em Função).

Atestado

O atestado garante a integridade dos bits de software, o que é importante para detectar e impedir malware. A estrutura de segurança do Azure IoT Edge classifica Atestado em três categorias principais:

  • Atestado estático
  • Atestado do runtime
  • Atestado do software

Atestado estático

O atestado estático verifica a integridade de todos os aplicativos de software em um dispositivo durante a ativação, incluindo sistema operacional, todos os runtimes e informações de configuração. Como o atestado estático ocorre durante a ativação, ele é muitas vezes chamado de inicialização segura. A estrutura de segurança para dispositivos do IoT Edge se estende a fabricantes e incorpora funcionalidades de hardware seguras que garantem processos de atestado estático. Esses processos incluem inicialização segura e atualização de firmware segura. A colaboração com fornecedores de silício elimina camadas de firmware desnecessárias e minimiza a superfície de ameaças.

Atestado do runtime

Depois que um sistema tiver concluído o processo de inicialização segura, sistemas bem projetados vão detectar tentativas de injetar malware e adotar as contramedidas adequadas. Ataques de malware podem ser direcionados a portas e interfaces do sistema. Se atores mal-intencionados tiverem acesso físico a um dispositivo, eles poderão invadir o próprio dispositivo ou usar ataques de temporização para obter acesso. Esse conteúdo mal-intencionado, que pode ser malware ou alterações de configuração não autorizadas, não pode ser detectado pelo atestado estático porque ele é injetado após o processo de inicialização. As contramedidas baseadas em hardware ajudam a evitar essas ameaças. A estrutura de segurança para o IoT Edge chama explicitamente extensões para combater ameaças em runtime.

Atestado do software

Todos os sistemas íntegros, incluindo sistemas de borda inteligente, precisam de patches e atualizações. A segurança é importante para processos de atualização; caso contrário, eles podem ser vetores de ameaças potenciais. A estrutura de segurança do IoT Edge requer atualizações por meio de pacotes medidos e assinados para garantir a integridade do pacote e autenticar sua origem. Esse padrão se aplica a todos os sistemas operacionais e bits de software de aplicativo.

Raiz de hardware de confiança

Para muitos dispositivos de borda inteligente, especialmente os dispositivos que podem ser acessados fisicamente por possíveis atores mal-intencionados, a segurança de hardware é a última defesa para proteção. Hardware resistente a adulterações é crucial para essas implantações. O Azure IoT Edge incentiva os fornecedores de hardware de silício seguro a oferecerem diferentes tipos de raiz de confiança de hardware para acomodar vários perfis de risco e cenários de implantação. A confiança do hardware pode vir de padrões de protocolo de segurança comuns como DICE (Mecanismo de Composição de Identificador de Dispositivo) do Trusted Computing Group e Trusted Platform Module (ISO/IEC 11889). Tecnologias de enclave seguras, como TrustZones e SGX (extensões de proteção de software), também fornecem confiança de hardware.

Certificação

Para ajudar os clientes a tomar decisões informadas ao adquirir dispositivos do Azure IoT Edge para implantação, a estrutura do IoT Edge inclui os requisitos de certificação. Base para esses requisitos são certificações pertencentes às declarações de segurança e certificações pertencente a validação da implementação de segurança. Por exemplo, uma certificação de declaração de segurança significa que o dispositivo do IoT Edge usa hardware seguro, conhecido por resistir a ataques de inicialização. Uma certificação de validação significa que o hardware seguro foi implementado corretamente para oferecer esse valor no dispositivo. A estrutura mantém a carga da certificação mínima para se alinhar ao princípio da simplicidade.

Criptografia em repouso

A criptografia em repouso fornece proteção de dados para dados armazenados. Os ataques contra dados em repouso incluem tentativas de obter acesso físico ao hardware onde os dados são armazenados e, em seguida, comprometer os dados contidos. Use a criptografia de armazenamento para proteger os dados armazenados no dispositivo. O Linux tem várias opções de criptografia inativa. Escolha a opção que melhor atenda às suas necessidades. Para o Windows, o Windows BitLocker é a opção recomendada para criptografia inativa.

Extensibilidade

Com a tecnologia de IoT orientando tipos diferentes de transformações empresariais, a segurança deve evoluir em paralelo para lidar com cenários emergentes. A estrutura de segurança do Azure IoT Edge começa com uma base sólida e cria extensibilidade em diferentes dimensões, incluindo:

  • Serviços de segurança de primeira parte, como o Serviço de Provisionamento de Dispositivos para o Hub IoT do Azure.
  • Serviços de terceiros, como serviços de segurança gerenciada para diferentes verticais do aplicativo (como industrial ou serviços de saúde) ou o foco de tecnologia (como o monitoramento de segurança em redes de malha ou serviços de atestado de hardware de silício) por meio de uma rede avançada dos parceiros.
  • Sistemas herdados, incluindo readaptação com estratégias de segurança alternativas, como o uso de tecnologia segura que não seja certificados para autenticação e gerenciamento de identidade.
  • Proteger o hardware para a adoção de novas tecnologias de hardware seguro e contribuições de parceiro de silício.

Garantir a segurança da borda inteligente requer contribuições colaborativas de uma comunidade aberta impulsionada por um interesse compartilhado em garantir a segurança da IoT. Essas contribuições podem ser na forma de tecnologias seguras ou serviços. A estrutura de segurança Azure IoT Edge oferece uma base sólida para a segurança é extensível para a cobertura de máximo oferecer o mesmo nível de confiança e integridade na borda inteligente como com a nuvem do Azure.

Próximas etapas

Leia mais sobre como o Azure IoT Edge é protegendo a borda inteligente.