Compartilhar via


Proteger suas soluções de IoT

As soluções de IoT permitem que você se conecte, monitore e controle seus dispositivos e ativos de IoT em escala. Em uma solução conectada à nuvem, dispositivos e ativos se conectam diretamente à nuvem. Em uma solução de conexão na borda, dispositivos e ativos se conectam a um ambiente de tempo de execução na borda. Você deve proteger seus ativos físicos e dispositivos, infraestrutura de borda e serviços de nuvem para proteger sua solução de IoT contra ameaças. Você também deve proteger os dados que fluem por meio de sua solução de IoT, seja na borda ou na nuvem.

Este artigo fornece diretrizes sobre como proteger melhor sua solução de IoT. Cada seção inclui links para conteúdos que fornecem mais detalhes e diretrizes.

O diagrama a seguir mostra uma exibição de alto nível dos componentes em uma solução de IoT conectada à borda típica. Este artigo se concentra na segurança de uma solução de IoT conectada à edge.

Diagrama que mostra a arquitetura de solução conectada à borda IoT de alto nível realçando a segurança.

Em uma solução de IoT conectada à borda, você pode dividir a segurança nas quatro áreas a seguir:

  • Segurança de ativos: proteja o ativo IoT enquanto ele é implantado no local.

  • Segurança de conexão: verifique se todos os dados em trânsito entre os serviços de ativo, borda e nuvem são confidenciais e à prova de adulteração.

  • Segurança de borda: proteja seus dados à medida que eles se movem e são armazenados na borda.

  • Segurança na nuvem: proteja seus dados conforme eles são movidos e armazenados na nuvem.

Microsoft Defender para IoT e Contêineres

Microsoft Defender para IoT é uma solução de segurança unificada criada especificamente para identificar dispositivos de IoT e tecnologia operacional (OT), vulnerabilidades e ameaças. Microsoft Defender para Contêineres é uma solução nativa de nuvem para melhorar, monitorar e manter a segurança de seus ativos em contêineres (clusters do Kubernetes, nós do Kubernetes, cargas de trabalho do Kubernetes, registros de contêiner, imagens de contêiner e muito mais) e seus aplicativos, em ambientes locais e multinuvem.

Tanto Defender para IoT quanto Defender para Contêineres podem monitorar automaticamente algumas das recomendações incluídas neste artigo. Defender para IoT e Defender para Contêineres devem ser a linha de frente de defesa para proteger sua solução de borda conectada. Para obter mais informações, consulte:

Segurança de ativos

Esta seção fornece diretrizes sobre como proteger seus ativos, como equipamentos industriais, sensores e outros dispositivos que fazem parte de sua solução de IoT. A segurança do ativo é crucial para garantir a integridade e a confidencialidade dos dados que ele gera e transmite.

  • Use Azure Key Vault e a extensão do repositório de segredos: Use Azure Key Vault para armazenar e gerenciar informações confidenciais de recursos, como chaves, senhas, certificados e segredos. Operações do Azure IoT usa Azure Key Vault como a solução de cofre gerenciado na nuvem e usa a extensão Azure Key Vault Secret Store para Kubernetes para sincronizar os segredos da nuvem e armazená-los na borda como segredos do Kubernetes. Para saber mais, consulte Gerenciar segredos para a sua implantação de "Operações do Azure IoT".

  • Configurar o gerenciamento seguro de certificados: o gerenciamento de certificados é crucial para garantir a comunicação segura entre ativos e seu ambiente de runtime de borda. Operações do Azure IoT fornece ferramentas para gerenciar certificados, incluindo emissão, renovação e revogação de certificados. Para saber mais, consulte Gerenciamento de certificados para comunicação interna em Operações do Azure IoT.

  • Selecione hardware à prova de adulteração: escolha o hardware do ativo com mecanismos internos para detectar violação física, como a abertura da cobertura do dispositivo ou a remoção de uma parte do dispositivo. Esses sinais de violação podem fazer parte do fluxo de dados carregado na nuvem, alertando os operadores sobre tais eventos.

  • Habilitar atualizações seguras para firmware de ativos: use serviços que habilitam atualizações no ar para seus ativos. Crie ativos com caminhos seguros para atualizações e garantia criptográfica de versões de firmware para proteger seus ativos durante e após as atualizações.

  • Implantar hardware de ativo com segurança: verifique se a implantação de hardware de ativo é o mais à prova de adulteração possível, especialmente em locais não seguros, como espaços públicos ou localidades não supervisionadas. Habilite apenas os recursos necessários para minimizar o volume de ataque físico, como cobrir com segurança as portas USB se elas não forem necessárias.

  • Siga as práticas recomendadas de segurança e implantação do fabricante do dispositivo: se o fabricante do dispositivo fornecer diretrizes de segurança e implantação, siga essa orientação juntamente com as diretrizes gerais neste artigo.

Segurança da conexão

Esta seção fornece diretrizes sobre como proteger as conexões entre seus ativos, o ambiente de runtime de borda e os serviços de nuvem. A segurança das conexões é crucial para garantir a integridade e a confidencialidade dos dados transmitidos.

  • Use Transport Layer Security (TLS) para proteger conexões de ativos: todas as comunicações dentro do Operações do Azure IoT são criptografadas usando TLS. Para fornecer uma experiência segura por padrão que minimize a exposição inadvertida de sua solução conectada à borda para invasores, o Operações do Azure IoT é implementado com uma AC raiz padrão e um emissor padrão para certificados de servidor TLS. Para uma implantação de produção, recomendamos usar seu próprio emissor de autoridade de certificação e uma solução PKI corporativa.

  • Traga sua própria AC para produção: para implantações de produção, substitua a AC raiz autoassinada padrão por seu próprio emissor de AC e integre-se a uma PKI corporativa para garantir a confiança e a conformidade. Para saber mais, consulte Gerenciamento de certificados para comunicação interna de operações do Azure IoT.

  • Consider usando firewalls corporativos ou proxies para gerenciar o tráfego de saída: se você usar firewalls ou proxies corporativos, adicione os "endpoints" Operações do Azure IoT à sua lista de permitidos.

  • Criptografar o tráfego interno do agente de mensagens: garantir a segurança das comunicações internas em sua infraestrutura de borda é importante para manter a integridade e a confidencialidade dos dados. Configure o Agente MQTT para criptografar o tráfego interno e os dados em trânsito entre os pods de front-end e back-end do Agente MQTT. Para saber mais, consulte Configurar a criptografia de tráfego interno do agente e certificados internos.

  • Configure TLS com gerenciamento automático de certificados para ouvintes em seu agente MQTT: Operações do Azure IoT fornece gerenciamento automático de certificados para ouvintes em seu agente MQTT. Esse recurso reduz a sobrecarga administrativa do gerenciamento manual de certificados, garante renovações oportunas e ajuda a manter a conformidade com as políticas de segurança. Para saber mais, confira Proteger a comunicação do Agente MQTT usando o BrokerListener.

  • Configure uma conexão segura com o servidor OPC UA: ao se conectar a um servidor OPC UA, determine com quais servidores OPC você confia para estabelecer com segurança uma sessão. Para saber mais, confira Configurar a infraestrutura de certificados OPC UA para o conector OPC UA.

  • Isolar e segmentar redes: use segmentação de rede e firewalls para isolar clusters de Operações de IoT e dispositivos de borda de outros recursos de rede. Adicione pontos de extremidade necessários à sua lista de permissões se estiver usando firewalls ou proxies corporativos. Para saber mais, confira as diretrizes de implantação de produção – Rede.

Segurança de borda

Esta seção fornece diretrizes sobre como proteger seu ambiente de runtime de borda, que é o software executado em sua plataforma de borda. Esse software processa seus dados de ativo e gerencia a comunicação entre seus ativos e serviços de nuvem. A segurança do ambiente de runtime de borda é crucial para garantir a integridade e a confidencialidade dos dados processados e transmitidos.

  • Mantenha o ambiente de execução de borda atualizado: mantenha seu cluster e a implantação do Operações do Azure IoT atualizada com os patches mais recentes e atualizações secundárias para obter todas as correções de segurança e bugs disponíveis. Para implantações de produção, desative a atualização automática do Azure Arc para ter controle total sobre quando novas atualizações são aplicadas ao cluster. Em vez disso, atualize manualmente os agentes conforme necessário.

  • Verifique a integridade das imagens de contêiner e helm: antes de implantar qualquer imagem no cluster, verifique se a imagem está assinada pela Microsoft. Para saber mais, confira Validar assinatura de imagem.

  • Sempre use certificados X.509 ou tokens de conta de serviço do Kubernetes para autenticação com seu Agente MQTT: um Agente MQTT dá suporte a vários métodos de autenticação para clientes. Você pode definir cada porta de ouvinte para ter suas configurações de autenticação com um recurso BrokerAuthentication. Para saber mais, consulte Configurar a autenticação do Agente MQTT.

  • Forneça o privilégio mínimo necessário para o ativo de tópico em seu Agente MQTT: as políticas de autorização determinam quais ações os clientes podem executar no agente, como conectar, publicar ou assinar tópicos. Configure o agente MQTT para usar uma ou várias políticas de autorização com o recurso BrokerAuthorization. Para saber mais, consulte Configurar a autorização do Agente MQTT.

Segurança de Nuvem

Esta seção fornece diretrizes sobre como proteger seus serviços de nuvem, que são os serviços que processam e armazenam seus dados de ativo. A segurança dos serviços de nuvem é crucial para garantir a integridade e a confidencialidade de seus dados.

  • Use identidades gerenciadas atribuídas pelo usuário para conexões de nuvem: sempre use a autenticação de identidade gerenciada. Quando possível, use a identidade gerenciada atribuída pelo usuário em pontos de extremidade do fluxo de dados para ter flexibilidade e capacidade de auditoria. Para saber mais, consulte Habilitar definições seguras no Operações do Azure IoT.

  • Implantar recursos de observabilidade e configuração de logs: Observabilidade fornece visibilidade em cada camada de sua configuração de Operações do Azure IoT. Ele fornece informações sobre o comportamento real dos problemas, o que aumenta a eficácia da engenharia de confiabilidade do site. Operações do Azure IoT oferece observabilidade por meio de painéis personalizados do Grafana hospedados em Azure. Esses dashboards são alimentados por serviço gerenciado do Azure Monitor para Prometheus e pelo Container Insights. Deploy recursos de observabilidade em seu cluster antes de implantar Operações do Azure IoT.

  • Acesso seguro a ativos e pontos de extremidade de ativos com o Azure RBAC: Ativos e pontos de extremidade de ativos em Operações do Azure IoT têm representações no cluster Kubernetes e no portal Azure. Use Azure RBAC para proteger o acesso a esses recursos. Azure RBAC é um sistema de autorização que permite gerenciar o acesso aos recursos de Azure. Use Azure RBAC para conceder permissões a usuários, grupos e aplicativos em um determinado escopo. Para saber mais, confira Acesso seguro a ativos e pontos de extremidade de ativos.