Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
As soluções de IoT permitem que você se conecte, monitore e controle seus dispositivos e ativos de IoT em escala. Em uma solução baseada em nuvem, dispositivos e ativos se conectam diretamente à nuvem. Em uma solução baseada em borda, dispositivos e ativos se conectam a um ambiente de runtime de borda. Você deve proteger seus ativos físicos e dispositivos, infraestrutura de borda e serviços de nuvem para proteger sua solução de IoT contra ameaças. Você também deve proteger os dados que fluem por meio de sua solução de IoT, seja na borda ou na nuvem.
Este artigo fornece diretrizes sobre como proteger melhor sua solução de IoT. Cada seção inclui links para conteúdos que fornecem mais detalhes e diretrizes.
O diagrama a seguir mostra uma visão geral dos componentes em uma solução típica de IoT baseada em borda. O foco deste artigo é a segurança em uma solução IoT baseada em borda:
Em uma solução de IoT baseada em computação de borda, você pode dividir a segurança nas quatro áreas seguintes:
Segurança de ativos: proteja o ativo IoT enquanto ele é implantado no local.
Segurança de conexão: verifique se todos os dados em trânsito entre os serviços de ativo, borda e nuvem são confidenciais e à prova de adulteração.
Segurança de borda: proteja seus dados à medida que eles se movem e são armazenados na borda.
Segurança na nuvem: proteja seus dados conforme eles são movidos e armazenados na nuvem.
Microsoft Defender para IoT e para contêineres
O Microsoft Defender para IoT é uma solução de segurança unificada criada especificamente para identificar dispositivos IoT e OT (tecnologia operacional), vulnerabilidades e ameaças. O Microsoft Defender para contêineres é uma solução nativa da nuvem para melhorar, monitorar e manter a segurança de seus ativos conteinerizados (clusters do Kubernetes, nós do Kubernetes, cargas de trabalho do Kubernetes, registros de contêineres, imagens de contêineres e muito mais) e seus aplicativos, em ambientes multinuvem e locais.
O Defender para IoT e o Defender para contêineres podem monitorar automaticamente algumas das recomendações incluídas neste artigo. O Defender para IoT e o Defender para contêineres devem ser a linha de frente de defesa para proteger sua solução baseada em borda. Para obter mais informações, consulte:
- Microsoft Defender para contêineres ─ visão geral
- Microsoft Defender para IoT para organizações ─ visão geral
Segurança de ativos
Esta seção fornece diretrizes sobre como proteger seus ativos, como equipamentos industriais, sensores e outros dispositivos que fazem parte de sua solução de IoT. A segurança do ativo é crucial para garantir a integridade e a confidencialidade dos dados que ele gera e transmite.
Use o Azure Key Vault e a extensão do repositório de segredos: use o Azure Key Vault para armazenar e gerenciar informações confidenciais do ativo, como chaves, senhas, certificados e segredos. As Operações do Azure IoT usam o Azure Key Vault como a solução de cofre gerenciado na nuvem e usam a extensão de Repositório de segredos do Azure Key Vault para Kubernetes para sincronizar os segredos da nuvem e armazená-los na borda como segredos do Kubernetes. Para saber mais, confira Gerenciar segredos para sua implantação de Operações do Azure IoT.
Configurar o gerenciamento seguro de certificados: o gerenciamento de certificados é crucial para garantir a comunicação segura entre ativos e seu ambiente de runtime de borda. As Operações do Azure IoT fornecem ferramentas para gerenciar certificados, incluindo emissão, renovação e revogação de certificados. Para saber mais, consulte Gerenciamento de certificados para a comunicação interna das Operações do Azure IoT.
Selecione hardware à prova de adulteração: escolha o hardware do ativo com mecanismos internos para detectar violação física, como a abertura da cobertura do dispositivo ou a remoção de uma parte do dispositivo. Esses sinais de violação podem fazer parte do fluxo de dados carregado na nuvem, alertando os operadores sobre tais eventos.
Habilitar atualizações seguras para firmware de ativos: use serviços que habilitam atualizações no ar para seus ativos. Crie ativos com caminhos seguros para atualizações e garantia criptográfica de versões de firmware para proteger seus ativos durante e após as atualizações.
Implantar hardware de ativo com segurança: verifique se a implantação de hardware de ativo é o mais à prova de adulteração possível, especialmente em locais não seguros, como espaços públicos ou localidades não supervisionadas. Habilite apenas os recursos necessários para minimizar o volume de ataque físico, como cobrir com segurança as portas USB se elas não forem necessárias.
Siga as práticas recomendadas de segurança e implantação do fabricante do dispositivo: se o fabricante do dispositivo fornecer diretrizes de segurança e implantação, siga essa orientação juntamente com as diretrizes gerais neste artigo.
Segurança da conexão
Esta seção fornece diretrizes sobre como proteger as conexões entre seus ativos, o ambiente de runtime de borda e os serviços de nuvem. A segurança das conexões é crucial para garantir a integridade e a confidencialidade dos dados transmitidos.
Use o TLS (Transport Layer Security) para proteger conexões de ativos: toda a comunicação dentro das Operações de IoT do Azure é criptografada usando TLS. Para fornecer uma experiência segura por padrão que minimiza a exposição inadvertida de sua solução baseada em borda para invasores, as Operações IoT do Azure são implantadas com uma AC raiz padrão e um emissor para certificados de servidor TLS. Para uma implantação de produção, recomendamos usar seu próprio emissor de autoridade de certificação e uma solução PKI corporativa.
Traga sua própria AC para produção: para implantações de produção, substitua a AC raiz autoassinada padrão por seu próprio emissor de AC e integre-se a uma PKI corporativa para garantir a confiança e a conformidade. Para saber mais, consulte Gerenciamento de certificados para a comunicação interna das Operações do Azure IoT.
Considere usar firewalls ou proxies corporativos para gerenciar o tráfegode saída: se você usar firewalls ou proxies corporativos, adicione os pontos de extremidade das Operações de IoT do Azure à sua lista de permissões.
Criptografar o tráfego interno do agente de mensagens: garantir a segurança das comunicações internas em sua infraestrutura de borda é importante para manter a integridade e a confidencialidade dos dados. Configure o Agente MQTT para criptografar o tráfego interno e os dados em trânsito entre os pods de front-end e back-end do Agente MQTT. Para saber mais, consulte Configurar a criptografia de tráfego interno do agente e certificados internos.
Configurar o TLS com o gerenciamento automático de certificados para ouvintes em seu Agente MQTT: as Operações do Azure IoT fornecem gerenciamento automático de certificados para ouvintes em seu agente MQTT. Esse recurso reduz a sobrecarga administrativa do gerenciamento manual de certificados, garante renovações oportunas e ajuda a manter a conformidade com as políticas de segurança. Para saber mais, confira Proteger a comunicação do Agente MQTT usando o BrokerListener.
Configure uma conexão segura com o servidor OPC UA: ao se conectar a um servidor OPC UA, determine com quais servidores OPC você confia para estabelecer com segurança uma sessão. Para saber mais, confira Configurar a infraestrutura de certificados OPC UA para o conector OPC UA.
Isolar e segmentar redes: use segmentação de rede e firewalls para isolar clusters de Operações de IoT e dispositivos de borda de outros recursos de rede. Adicione pontos de extremidade necessários à sua lista de permissões se estiver usando firewalls ou proxies corporativos. Para saber mais, confira as diretrizes de implantação de produção – Rede.
Segurança de borda
Esta seção fornece diretrizes sobre como proteger seu ambiente de runtime de borda, que é o software executado em sua plataforma de borda. Esse software processa seus dados de ativo e gerencia a comunicação entre seus ativos e serviços de nuvem. A segurança do ambiente de runtime de borda é crucial para garantir a integridade e a confidencialidade dos dados processados e transmitidos.
Mantenha o ambiente de runtime de borda atualizado: mantenha sua implantação de cluster e das Operações de IoT do Azure atualizadas com os patches mais recentes e versões secundárias para obter todas as correções de segurança e bug disponíveis. Para implantações de produção, desative a atualização automática do Azure Arc para ter controle total sobre quando novas atualizações são aplicadas ao seu cluster. Em vez disso, atualize manualmente os agentes conforme necessário.
Verifique a integridade das imagens do contêiner e do Helm: antes de implantar qualquer imagem no cluster, verifique se a imagem está assinada pela Microsoft. Para saber mais, confira Validar assinatura de imagem.
Sempre use certificados X.509 ou tokens de conta de serviço do Kubernetes para autenticação com seu Agente MQTT: um Agente MQTT dá suporte a vários métodos de autenticação para clientes. Você pode definir cada porta de ouvinte para ter suas configurações de autenticação com um recurso BrokerAuthentication. Para saber mais, consulte Configurar a autenticação do Agente MQTT.
Forneça o privilégio mínimo necessário para o ativo de tópico em seu Agente MQTT: as políticas de autorização determinam quais ações os clientes podem executar no agente, como conectar, publicar ou assinar tópicos. Configure o agente MQTT para usar uma ou várias políticas de autorização com o recurso BrokerAuthorization. Para saber mais, consulte Configurar a autorização do Agente MQTT.
Segurança de Nuvem
Esta seção fornece diretrizes sobre como proteger seus serviços de nuvem, que são os serviços que processam e armazenam seus dados de ativo. A segurança dos serviços de nuvem é crucial para garantir a integridade e a confidencialidade de seus dados.
Use identidades gerenciadas atribuídas pelo usuário para conexões de nuvem: sempre use a autenticação de identidade gerenciada. Quando possível, use a identidade gerenciada atribuída pelo usuário em pontos de extremidade do fluxo de dados para ter flexibilidade e capacidade de auditoria. Para saber mais, confira Habilitar configurações seguras nas Operações de IoT do Azure.
Implantar recursos de observabilidade e configurar logs: a observabilidade fornece visibilidade em cada camada da configuração das Operações de IoT do Azure. Ele fornece informações sobre o comportamento real dos problemas, o que aumenta a eficácia da engenharia de confiabilidade do site. As Operações do Azure IoT oferecem observabilidade por meio de painéis personalizados do Grafana hospedados no Azure. Esses painéis são alimentados pelo serviço gerenciado do Azure Monitor para Prometheus e pelo Container Insights. Implante recursos de observabilidade em seu cluster antes de implantar as Operações de IoT do Azure.
Acesso seguro a ativos e pontos de extremidade de ativos com o RBAC do Azure: ativos e pontos de extremidade de ativos nas Operações do Azure IoT têm representações no cluster do Kubernetes e no portal do Azure. Use o RBAC do Azure para proteger o acesso a esses recursos. O RBAC do Azure é um sistema de autorização que permite gerenciar o acesso aos recursos do Azure. Use o RBAC do Azure para conceder permissões a usuários, grupos e aplicativos em um determinado escopo. Para saber mais, confira Acesso seguro a ativos e pontos de extremidade de ativos.
Conteúdo relacionado
- Segurança do Hub IoT
- Guia de segurança do IoT Central
- Práticas de segurança do DPS
- Estrutura de segurança do IoT Edge
- Base de segurança do Azure para o Hub IoT do Azure
- Perspectiva do Well-Architected Framework sobre o Hub IoT do Azure
- Linha de base de segurança do Azure para Azure Arc habilitados para Kubernetes
- Conceitos para manter sua carga de trabalho nativa de nuvem segura