Internet of Things - specialno godišnje izdanje | Page 58

upravljanje sigurnosnim ključevima .
Koristeći Azure Active Directory ( AAD ) za autentifikaciju i autorizaciju korisnika , Azure IoT Suite može pružiti model autorizacije baziran na pravilima za podatke u cloudu , omogućavajući lakše upravljanje pristupom , koje može da bude revidirano i pregledano . Ovaj model takođe omogućava gotovo trenutan opoziv pristupa podacima u cloudu i sa uređaja povezanog na Azure IoT Suite .
Kada su podaci u cloudu , oni mogu da se obrađuju i skladište u svakom korisnički definisanom radnom procesu . Pristup pojedinom delu podataka se kontroliše Azure Active Directorijumom , u zavisnosti od servisa za skladištenje koji se koristi .
Svi ključevi koje koristi IoT infrastruktura se čuvaju u cloudu u bezbednom storidžu , uz mogućnost obnavljanja u slučaju da ključevi treba da budu opozvani . Podaci se mogu skladištiti u DocumentDB ili u SQL baze podataka , omogućavajući definisanje željenog nivoa sigurnosti . Osim toga , Azure pruža način za praćenje i kontrolu svih pristupa vašim Dospodacima da biste bili upozoreni na bilo koji upad ili neovlašćeni pristup .
Obezbeđivanje IoT infrastrukture
Obezbeđivanje IoT infrastrukture zahteva rigoroznu strategiju obezbeđivanja-u-dubinu . Počevši od osiguravanja podataka u cloudu , preko zaštite integriteta podataka dok su u tranzitu preko javnog interneta , do pružanja mogućnosti sigurne zaštite uređaja , svaki sloj gradi veću bezbednost u ukupnoj infrastrukturi . Ova strategija bezbednosti-u-dubinu može se razviti i izvršiti aktivnim učešćem različitih igrača uključenih u proizvodnju , razvoj i primenu IoT uređaja i infrastrukture ( proizvođač / integrator IoT hardvera , programer IoT rešenja , implementator IoT rešenja , operator IoT rešenja ).
Postoje najbolje prakse za svakog od ovih igrača tako da se razvije , implementira i funkcioniše bezbedna IoT infrastruktura .
Proizvođač / integrator IoT hardvera - Svođenje područja primene hardvera do minimalno zahtevanog – hardverski dizajn treba da uključuje minimalne karakteristike potrebne za funkcionisanje hardvera i ništa više . Primer je uključiti USB portove samo ako je to potrebno za funkcionisanje uređaja . Dodatne funkcije otvaraju uređaj za neželjene vektore napada , što treba izbegavati . - Praviti harver nemogućim za nepropisno menjanje – ugraditi mehanizam za otkrivanje nepropisnog menjanja hardvera kao što je otvaranje poklopca uređaja , uklanjanje dela uređaja itd . Ovi signali nepropisnog baratanja mogu biti deo toka podataka postavljenih na cloud omogućavajući upozoravanje operatora o ovim događajima . - Graditi oko bezbednog harvera – Ako COGS ( cena koštanja ) dozvoljava , izgraditi bezbedne funkcije kao što su siguran i enkriptovan storidž i boot funkcionalnost zasnovana na Trusted Platform Modulu ( TPM ). Ove karakteristike čine uređaje bezbednijim štiteći ukupnu IoT infrastrukturu . - Raditi bezbednosne nadogradnje – Nadogradnja upravljačkog softvera tokom životnog veka uređaja je obavezna . Gradnja uređaja sa bezbednim putanjama za nadogradnju i kriptografskim obezbeđenjem verzije upravljačkog softvera omogućiće da uređaj bude bezbedan tokom i nakon nadogradnje .
Implementator IoT rešenja - Bezbedna primena hardvera – IoT implementacije mogu da zahtevaju da hardver bude implementiran na nebezbednim lokacijama , kao što su javni prostori ili lokacije bez nadzora . U takvim situacijama obezbediti da hardverska implementacija bude otporna na nepropisne promene u najvećoj mogućoj meri . Ako su USB ili drugi portovi dostupni na hardveru , obezbediti da budu bezbedno pokriveni . Mnogi vektori napada mogu koristiti to kao ulaznu tačku za napade . - Odžavanje ključeva za autentifikaciju bezbednim – Tokom implementacije , svaki uređaj iziskuje ID uređaja i pripadajuće ključeve za autentifikaciju koje generiše cloud servis . Sačuvajte te ključeve fizički bezbednim čak i nakon implementacije . Svaki kompromitovani ključ maliciozni uređaj može da iskoristi da se maskira kao postojeći uređaj .