Freigeben über


Sicherheitsstandards für Azure IoT Edge

Gilt für:IoT Edge 1,5 Häkchen IoT Edge 1,5

Wichtig

IoT Edge 1.5 LTS ist die unterstützte Version. IoT Edge 1.4 LTS erreichte am 12. November 2024 das Ende des Lebens. Wenn Sie eine frühere Version verwenden, lesen Sie Update IoT Edge.

Azure IoT Edge geht Risiken an, die beim Verlagern Ihrer Daten und Analysen an die intelligente Edge entstehen. IoT Edge Sicherheitsstandards ausgleichen flexibilität für unterschiedliche Bereitstellungsszenarien mit dem Schutz, den Kunden von Azure Diensten erwarten.

IoT Edge auf verschiedenen Arten von Hardware ausgeführt, unterstützt mehrere Betriebssysteme und gilt für verschiedene Bereitstellungsszenarien. Anstatt konkrete Lösungen für bestimmte Szenarien anzubieten, ist IoT Edge ein erweiterbares Sicherheitsframework, das auf gut geerdeten Prinzipien basiert, die für die Skalierung konzipiert sind. Das Risiko eines Bereitstellungsszenarios hängt von vielen Faktoren ab, darunter:

  • Lösungsbesitz
  • Bereitstellungsgeografie
  • Datenempfindlichkeit
  • Datenschutz
  • Branche
  • Rechtliche Anforderungen

Dieser Artikel enthält eine Übersicht über das IoT Edge Sicherheitsframework. Weitere Informationen finden Sie unter Absicherung des intelligenten Edge.

Normen

Standards erleichtern die Prüfung und Implementierung, was Kennzeichen der Sicherheit sind. Eine Sicherheitslösung muss einfach zu bewerten sein, um vertrauen zu können und die Bereitstellung nicht zu behindern. Das Framework zum Sichern von Azure IoT Edge verwendet bewährte Sicherheitsprotokolle zur Vertrautheit und Wiederverwendung.

Authentifizierung

Wenn Sie eine IoT-Lösung bereitstellen, muss gewährleistet sein, dass nur vertrauenswürdige Akteure, Geräte und Module Zugriff auf Ihre Lösung haben. Die zertifikatbasierte Authentifizierung ist der primäre Mechanismus für die Authentifizierung für die Azure IoT Edge-Plattform. Dieser Mechanismus wurde aus einer Reihe von Standards abgeleitet, die die Public Key Infrastructure (PKiX) der Internet Engineering Task Force (IETF) regeln.

Alle Geräte, Module und Akteure, die mit dem Azure IoT Edge Gerät interagieren, sollten über eindeutige Zertifikatidentitäten verfügen. Diese Anleitung gilt unabhängig davon, ob es sich um physische Interaktionen oder Interaktionen über eine Netzwerkverbindung handelt. Nicht jedes Szenario oder jede Komponente eignet sich möglicherweise für die zertifikatbasierte Authentifizierung, sodass die Erweiterbarkeit des Sicherheitsframeworks sichere Alternativen bietet.

Weitere Informationen finden Sie unter Azure IoT Edge Zertifikatverwendung.

Autorisierung

Das Prinzip der geringsten Rechte besagt, dass Benutzer und Komponenten eines Systems nur Zugriff auf den minimalen Satz von Ressourcen und Daten haben sollten, die zum Ausüben ihrer Rollen erforderlich sind. Geräte, Module und Akteure sollten nur auf die Ressourcen und Daten innerhalb ihres Berechtigungsbereichs zugreifen und nur dann, wenn sie architektonisch zulässig sind. Einige Berechtigungen können mit ausreichenden Rechten konfiguriert werden, während andere durch die Architektur erzwungen werden. Beispielsweise können einige Module berechtigt sein, eine Verbindung mit Azure IoT Hub herzustellen. Es gibt jedoch keinen Grund, warum ein Modul in einem IoT Edge Gerät auf den Zwilling eines Moduls in einem anderen IoT Edge Gerät zugreifen sollte.

Andere Autorisierungsschemas umfassen Zertifikatsignaturrechte und rollenbasierte Zugriffssteuerung oder RBAC.

Nachweis

Der Nachweis stellt die Integrität von Softwarebits sicher, und dies ist wichtig für das Erkennen und Verhindern von Schadsoftware. Das Azure IoT Edge Sicherheitsframework klassifiziert den Nachweis unter drei Hauptkategorien:

  • Statischer Nachweis
  • Nachweis zur Laufzeit
  • Softwarenachweis

Statischer Nachweis

Beim statischen Nachweis wird die Integrität aller Softwarebestandteile auf einem Gerät während des Starts überprüft, darunter die des Betriebssystems, aller Runtimes und der Konfigurationsinformationen. Da der statische Nachweis während des Starts erfolgt, wird er oft als „sicherer Start“ bezeichnet. Das Sicherheitsframework für IoT Edge-Geräte erstreckt sich auf Hersteller und umfasst sichere Hardwarefunktionen, die statische Nachweisprozesse gewährleisten. Zu diesen Prozessen gehören sicherer Gerätestart und sichere Firmwareupgrades. Durch die Zusammenarbeit mit Siliziumanbietern werden unnötige Firmwareschichten beseitigt und die Bedrohungsoberfläche minimiert.

Nachweis zur Laufzeit

Nachdem ein System einen sicheren Startprozess abgeschlossen hat, sollten sorgfältig entwickelte Sicherheitssysteme Versuche der Einschleusung von Schadsoftware erkennen und entsprechende Gegenmaßnahmen einleiten. Angriffe durch Schadsoftware können etwa auf die Ports und Schnittstellen des Systems abzielen. Wenn böswillige Akteure physischen Zugriff auf ein Gerät haben, können sie das Gerät selbst manipulieren oder über Seitenkanalangriffe Zugriff erhalten. Unabhängig davon, ob es sich bei solchen schädlichen Inhalten um Schadsoftware oder nicht autorisierte Konfigurationsänderungen handelt, können sie durch einen statischen Nachweis nicht erkannt werden, weil sie erst nach dem Startvorgang eingeschleust werden. Hardwarebasierte Gegenmaßnahmen tragen dazu bei, solche Bedrohungen zu verhindern. Das Sicherheitsframework für IoT Edge fordert explizit Erweiterungen, die Laufzeitbedrohungen bekämpfen.

Softwarenachweis

Alle fehlerfreien Systeme, einschließlich Intelligent Edge-Systemen, benötigen Patches und Upgrades. Sicherheit ist wichtig für Updateprozesse, da diese sonst potenzielle Bedrohungsvektoren sein können. Das IoT Edge Sicherheitsframework erfordert Updates durch gemessene und signierte Pakete, um die Paketintegrität sicherzustellen und ihre Quelle zu authentifizieren. Dieser Standard gilt für alle Betriebssysteme und Bestandteile von Softwareanwendungen.

Vertrauensanker in Hardware

Bei vielen Intelligent Edge-Geräten – insbesondere bei Geräten, auf die durch potenzielle böswillige Akteure physisch zugegriffen werden kann, – ist Hardwaresicherheit die letzte Schutzmaßnahme. Manipulationssichere Hardware ist für solche Bereitstellungen ausschlaggebend. Azure IoT Edge ermutigt sichere Siliziumhardwareanbieter, verschiedene Varianten von Vertrauensankern in der Hardware anzubieten, um auf unterschiedliche Risikoprofile und Bereitstellungsszenarien einzugehen. Das Vertrauen in Hardware kann von allgemeinen Sicherheitsprotokollstandards wie dem Trusted Platform Module (ISO/IEC 11889) oder der Device Identifier Composition Engine (DICE) der Trusted Computing Group stammen. Auch sichere Enklaventechnologien wie TrustZones und Software Guard Extensions (SGX) stellen Vertrauen in Hardware her.

Zertifizierung

Um Kunden bei der Beschaffung von Azure IoT Edge Geräten für ihre Bereitstellung fundierte Entscheidungen zu treffen, umfasst das IoT Edge Framework Zertifizierungsanforderungen. Die Grundlage dieser Anforderungen sind Zertifizierungen in Bezug auf Sicherheitserfordernisse und Zertifizierungen in Bezug auf die Validierung der Sicherheitsimplementierung. Beispielsweise bedeutet eine Sicherheitszertifizierung, dass das IoT Edge-Gerät sichere Hardware verwendet, die bekannt dafür ist, Angriffe beim Bootvorgang abzuwehren. Eine Validierungszertifizierung bedeutet, dass die sichere Hardware ordnungsgemäß implementiert wurde, sodass dieses Feature im Gerät wirklich genutzt werden kann. Der Rahmen hält die Belastung der Zertifizierung minimal, um sich an das Prinzip der Einfachheit auszurichten.

Verschlüsselung im Ruhezustand

Die Verschlüsselung ruhender Daten bietet Schutz für gespeicherte Daten. Zu Angriffen auf ruhende Daten zählen Versuche, sich physischen Zugriff auf die Hardware, auf der die Daten gespeichert sind, zu verschaffen und die darauf enthaltenen Daten zu kompromittieren. Sie können die Speicherverschlüsselung verwenden, um auf dem Gerät gespeicherte Daten zu schützen. Linux verfügt über mehrere Optionen für die Verschlüsselung ruhender Daten. Wählen Sie die Option, die Ihren Anforderungen am besten entspricht. Für Windows ist Windows BitLocker die empfohlene Option für die ruhende Verschlüsselung.

Erweiterbarkeit

Da die IoT-Technologie verschiedene Formen von geschäftlichen Transformationen fördert, sollten Sicherheitsmaßnahmen parallel weiterentwickelt werden, um neue Szenarien abzudecken. Das Azure IoT Edge Sicherheitsframework beginnt mit einer soliden Grundlage und erstellt die Erweiterbarkeit in verschiedenen Dimensionen, darunter:

  • Sicherheitsdienste von Erstanbietern, z. B. der Gerätebereitstellungsdienst für Azure IoT Hub.
  • Drittanbieterdienste wie verwaltete Sicherheitsdienste für verschiedene Branchen (z.B. Industrie oder Gesundheitswesen) oder technologische Fokusbereiche (z.B. Sicherheitsüberwachung in Mesh-Netzwerken oder Silizium-Hardware-Nachweisdienste) über ein umfassendes Partnernetzwerk.
  • Ältere Systeme, einschließlich der Nachrüstung mit alternativen Sicherheitsstrategien wie der Verwendung sicherer Technologien anstelle von Zertifikaten für die Authentifizierung und Identitätsverwaltung.
  • Sichere Hardware für die Einführung aufstrebender sicherer Hardwaretechnologien und die Beiträge von Siliziumpartnern.

Die Sicherung des intelligenten Edges erfordert gemeinsame Beiträge aus einer offenen Community, die durch ein gemeinsames Interesse an der Sicherung von IoT gesteuert wird. Bei diesen Beiträgen kann es sich um sichere Technologien oder sichere Dienste handeln. Das Azure IoT Edge-Sicherheitsframework bietet eine solide Grundlage für Sicherheit, die für die maximale Abdeckung erweiterbar ist, um die gleiche Vertrauensebene und Integrität im intelligenten Edge wie bei Azure Cloud zu bieten.

Nächste Schritte

Erfahren Sie mehr darüber, wie Azure IoT Edge den intelligenten Rand sichert.