Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
As soluções de IoT permitem que você conecte, monitore e controle seus dispositivos e ativos IoT em escala. Numa solução ligada à cloud, os dispositivos e ativos ligam-se diretamente à cloud. Numa solução conectada à extremidade, dispositivos e ativos conectam-se a um ambiente de execução na extremidade. Você deve proteger seus ativos físicos e dispositivos, infraestrutura de borda e serviços de nuvem para proteger sua solução de IoT contra ameaças. Você também deve proteger os dados que fluem por meio de sua solução de IoT, seja na borda ou na nuvem.
Este artigo fornece orientação sobre como proteger melhor sua solução de IoT. Cada seção inclui links para conteúdo que fornece mais detalhes e orientações.
O diagrama seguinte mostra uma visão de alto nível dos componentes numa solução típica de IoT conectada na periferia. Este artigo concentra-se na segurança de uma solução IoT conectada à periferia:
Numa solução IoT conectada à borda, pode-se dividir a segurança nas seguintes quatro áreas:
Segurança de ativos: proteja o ativo de IoT enquanto ele é implantado no local.
Segurança da ligação: Garanta que todos os dados em transferência entre o ativo, a periferia e os serviços de nuvem sejam confidenciais e invioláveis.
Segurança de borda: proteja seus dados à medida que eles se movem e são armazenados na borda.
Segurança na nuvem: proteja os seus dados à medida que se movem e são armazenados na nuvem.
Microsoft Defender para IoT e para Containers
Microsoft Defender para IoT é uma solução de segurança unificada construída especificamente para identificar dispositivos, vulnerabilidades e ameaças de IoT e tecnologia operacional (OT). O Microsoft Defender for Containers é uma solução cloud-native para melhorar, monitorizar e manter a segurança dos seus ativos containerizados (clusters Kubernetes, nós Kubernetes, cargas de trabalho Kubernetes, registos de containers, imagens de containers e mais), e das suas aplicações, em ambientes multicloud e on-premises.
Tanto o Defender for IoT como o Defender for Containers podem monitorizar automaticamente algumas das recomendações incluídas neste artigo. O Defender for IoT e o Defender for Containers devem ser a primeira linha de defesa para proteger a sua solução conectada de edge. Para saber mais, veja:
- Microsoft Defender para Contentores - visão geral
- Microsoft Defender para IoT para organizações - visão geral.
Segurança patrimonial
Esta seção fornece orientação sobre como proteger seus ativos, como equipamentos industriais, sensores e outros dispositivos que fazem parte de sua solução de IoT. A segurança do ativo é crucial para garantir a integridade e confidencialidade dos dados que gera e transmite.
Use Azure Key Vault e a extensão de armazenamento secreto: Use Azure Key Vault para armazenar e gerir informações sensíveis do ativo, como chaves, palavras-passe, certificados e segredos. Operações IoT do Azure utiliza o Azure Key Vault como solução de cofre gerido na cloud e utiliza a extensão Azure Key Vault Secret Store para Kubernetes para sincronizar os segredos da cloud e armazená-los na periferia como segredos do Kubernetes. Para saber mais, consulte Gerenciar segredos para a sua implantação Operações IoT do Azure.
Configure o gerenciamento seguro de certificados: o gerenciamento de certificados é crucial para garantir uma comunicação segura entre os ativos e seu ambiente de tempo de execução de borda. O Operações IoT do Azure fornece ferramentas para gerir certificados, incluindo a emissão, renovação e revogação de certificados. Para saber mais, consulte Gestão de certificados para comunicação interna Operações IoT do Azure.
Selecione hardware à prova de violação: escolha hardware de ativo com mecanismos integrados para detetar adulteração física, como a abertura da tampa do dispositivo ou a remoção de uma parte do dispositivo. Esses sinais de violação podem fazer parte do fluxo de dados carregado na nuvem, alertando os operadores sobre esses eventos.
Habilitar atualizações seguras para firmware de ativos: use serviços que permitam atualizações sem fio para os seus ativos. Crie ativos com caminhos seguros para atualizações e garantia criptográfica de versões de firmware para proteger seus ativos durante e após as atualizações.
Implante o hardware de ativos com segurança: certifique-se de que a implantação de hardware de ativos seja o mais inviolável possível, especialmente em locais não seguros, como espaços públicos ou localidades não supervisionadas. Habilite apenas os recursos necessários para minimizar a pegada de ataque físico, como cobrir com segurança as portas USB se elas não forem necessárias.
Siga as práticas recomendadas de segurança e implantação do fabricante do dispositivo: se o fabricante do dispositivo fornecer diretrizes de segurança e implantação, siga essas orientações juntamente com as orientações gerais neste artigo.
Segurança da Ligação
Esta seção fornece orientação sobre como proteger as conexões entre seus ativos, ambiente de tempo de execução de borda e serviços de nuvem. A segurança das ligações é crucial para garantir a integridade e confidencialidade dos dados transmitidos.
Use a Segurança de Camada de Transporte (TLS) para proteger as ligações dos ativos: Toda a comunicação dentro do Operações IoT do Azure é codificada usando TLS. Para proporcionar uma experiência segura por defeito que minimize a exposição inadvertida da sua solução conectada à periferia a atacantes, o Operações IoT do Azure é implementado com uma autoridade de certificação (CA) raiz e um emissor por defeito para certificados de servidor TLS. Para uma implantação de produção, recomendamos o uso de seu próprio emissor de CA e uma solução PKI corporativa.
Traga sua própria CA para produção: para implantações de produção, substitua a CA raiz autoassinada padrão por seu próprio emissor de CA e integre-se a uma PKI corporativa para garantir confiança e conformidade. Para saber mais, consulte Gestão de certificados para comunicação interna Operações IoT do Azure.
Considere usar firewalls ou proxies empresariais para gerir o tráfego de saída: Se usar firewalls ou proxies empresariais, adicione os endpoints Operações IoT do Azure à sua lista de permissões.
Criptografar o tráfego interno do agente de mensagens: Garantir a segurança das comunicações internas em sua infraestrutura de borda é importante para manter a integridade e a confidencialidade dos dados. Você deve configurar o broker MQTT para criptografar o tráfego interno e os dados em trânsito entre o frontend do MQTT broker e os pods de backend. Para saber mais, consulte Configurar a criptografia do tráfego interno do broker e certificados internos.
Configure o TLS com gestão automática de certificados para ouvintes no seu broker MQTT: Operações IoT do Azure fornece gestão automática de certificados para ouvintes no seu broker MQTT. Esse recurso reduz a sobrecarga administrativa do gerenciamento manual de certificados, garante renovações oportunas e ajuda a manter a conformidade com as políticas de segurança. Para saber mais, consulte Proteger a comunicação do broker MQTT usando o BrokerListener.
Configurar uma conexão segura com o servidor OPC UA: Ao se conectar a um servidor OPC UA, você deve determinar em quais servidores OPC UA você confia para estabelecer uma sessão com segurança. Para saber mais, consulte Configurar a infraestrutura de certificados OPC UA para o conector para OPC UA.
Isolar e segmentar redes: use segmentação de rede e firewalls para isolar os clusters de operações de IoT e dispositivos de ponta de outros recursos de rede. Adicione os pontos de extremidade necessários à sua lista de permissões se estiver usando firewalls ou proxies corporativos. Para saber mais, consulte Diretrizes de implantação de produção – Rede.
Segurança de Periferia
Esta secção fornece orientação sobre como proteger o seu ambiente de execução de borda, que é o software executado na sua plataforma de borda. Este software processa os dados dos seus ativos e gere a comunicação entre os seus ativos e os serviços na nuvem. A segurança do ambiente de execução na periferia é crucial para garantir a integridade e a confidencialidade dos dados processados e transmitidos.
Mantenha o ambiente de execução da borda atualizado: Mantenha o cluster e a implementação do Operações IoT do Azure atualizados com os últimos patches e atualizações menores para obter todas as correções de segurança e bugs disponíveis. Para implementações em produção, desliga a atualização automática para Azure Arc para teres controlo total sobre quando novas atualizações são aplicadas ao teu cluster. Em vez disso, atualize manualmente os agentes conforme necessário.
Verifique a integridade das imagens de contêiner e de helm: Antes de implantar qualquer imagem no seu cluster, verifique se a imagem está assinada pela Microsoft. Para saber mais, consulte Validar assinatura de imagem.
Sempre use certificados X.509 ou tokens de conta de serviço Kubernetes para a autenticação com o corretor MQTT: Um corretor MQTT suporta vários métodos de autenticação para clientes. Você pode configurar cada porta de ouvinte para ter suas próprias configurações de autenticação com um recurso BrokerAuthentication. Para saber mais, consulte Configurar a autenticação do agente MQTT.
Forneça o menor privilégio necessário para o ativo de tópico em seu broker MQTT: as políticas de autorização determinam quais ações os clientes podem executar no broker, como conectar, publicar ou assinar tópicos. Configure o broker MQTT para usar uma ou várias políticas de autorização com o recurso BrokerAuthorization. Para saber mais, consulte Configurar autorização do broker MQTT.
Segurança da cloud
Esta seção fornece orientação sobre como proteger seus serviços de nuvem, que são os serviços que processam e armazenam seus dados de ativos. A segurança dos serviços na nuvem é crucial para garantir a integridade e confidencialidade dos seus dados.
Usar identidades gerenciadas atribuídas pelo usuário para conexões de nuvem: sempre use a autenticação de identidade gerenciada. Sempre que possível, utilize uma identidade gerida atribuída pelo utilizador em pontos de extremidade de fluxos de dados para flexibilidade e auditabilidade. Para saber mais, consulte Ativar definições seguras em Operações IoT do Azure.
Implemente recursos de observabilidade e configure logs: A observabilidade oferece visibilidade de todas as camadas da configuração das Operações do Azure IoT. Ele fornece informações sobre o comportamento real dos problemas, o que aumenta a eficácia da engenharia de confiabilidade do site. O Operações IoT do Azure oferece observabilidade através de painéis Grafana personalizados e curados, alojados no Azure. Estes dashboards são alimentados pelo serviço gerido Azure Monitor para Prometheus e pelo Container Insights. Implemente recursos de observabilidade no seu cluster antes de implementar Operações IoT do Azure.
Acesso seguro a ativos e endpoints de ativos com Azure RBAC: Ativos e endpoints de ativos em Operações IoT do Azure têm representações tanto no cluster Kubernetes como no portal Azure. Use o Azure RBAC para garantir o acesso a estes recursos. O Azure RBAC é um sistema de autorização que lhe permite gerir o acesso aos recursos do Azure. Use o Azure RBAC para conceder permissões a utilizadores, grupos e aplicações num determinado âmbito. Para saber mais, consulte Acesso seguro a ativos e pontos de extremidade dos ativos.
Conteúdo relacionado
- Segurança do Hub IoT
- Guia de segurança do IoT Central
- Práticas de segurança do DPS
- estrutura de segurança IoT Edge
- Linha de base de segurança do Azure para Hub IoT do Azure
- Perspetiva do Well-Architected Framework no Hub IoT do Azure
- Base de segurança do Azure para Kubernetes com Azure Arc ativado
- Conceitos para manter sua carga de trabalho nativa da nuvem segura