Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IoT-Sicherheitsfunktionen
In diesem Abschnitt werden Empfehlungen für sicheren Zugriff, Nutzung und Implementierung der im vorherigen Abschnitt erörterten IoT-Sicherheitsfunktionen erörtert.
Wichtig
Verwenden Sie ein gemeinsames Framework wie MITRE ATT&CK
Leitlinien zur Risikobeurteilung
Unabhängig davon, ob Sie IoT-Geräte für Privatanwender, industrielle IoT-Workloads oder Betriebstechnologien einsetzen, sollten Sie zunächst die mit Ihrer Bereitstellung verbundenen Risiken und Bedrohungen bewerten. Eine häufige Bedrohung für IoT-Geräte, die im MITRE ATT&CK-Framework aufgeführt sind, ist beispielsweise Network Denial of Service (T1498). Die Definition eines denial-of-service (DoS-) Angriffs auf ein IoT-Gerät besteht darin, Status- oder Befehls- und Kontrollkommunikation zu und von einem IoT-Gerät und seinen Controllern zu verbieten. Im Fall eines IoT-Geräts für Verbraucher, wie z. B. einer intelligenten Glühbirne, könnte die Unfähigkeit, den Status zu kommunizieren oder Updates von einer zentralen Kontrollstelle zu erhalten, zu Problemen führen, hätte aber wahrscheinlich keine kritischen Folgen. In einem OT- und IIo T-System, das eine Wasseraufbereitungsanlage, ein Versorgungsunternehmen oder eine intelligente Fabrik verwaltet, könnte der Verlust der Fähigkeit, Befehle zum Öffnen oder Schließen von Schlüsselventilen zu empfangen, jedoch größere Auswirkungen auf den Betrieb, die Sicherheit und die Umwelt haben. Aus diesem Grund sollten Sie die Auswirkungen verschiedener gängiger Bedrohungen berücksichtigen, herausfinden, wie sie sich auf Ihre Anwendungsfälle auswirken, und Möglichkeiten zu ihrer Eindämmung ermitteln. Zu den wichtigsten Empfehlungen gehören:
-
Identifizieren, verwalten und verfolgen Sie Lücken und Sicherheitslücken. Erstellen und pflegen Sie ein up-to-date Bedrohungsmodell, anhand dessen Sie Ihre Systeme überwachen können.
-
Führen Sie ein Inventar aller verbundenen Anlagen und einer up-to-date Netzwerkarchitektur.
-
Segmentieren Sie Ihre Systeme auf der Grundlage ihrer Risikobewertung. Einige IoT- und IT-Systeme haben möglicherweise dieselben Risiken. Verwenden Sie in diesem Szenario ein vordefiniertes Zoning-Modell mit entsprechenden Steuerungen dazwischen.
-
Folgen Sie einem Mikrosegmentierungsansatz, um die Auswirkungen eines Ereignisses zu isolieren.
-
Verwenden Sie geeignete Sicherheitsmechanismen, um den Informationsfluss zwischen Netzwerksegmenten zu kontrollieren.
-
Machen Sie sich mit den möglichen Auswirkungen indirekter Auswirkungen auf Kommunikationskanäle vertraut. Wenn beispielsweise ein Kommunikationskanal mit einem anderen Workload gemeinsam genutzt wird, kann ein DoS-Ereignis auf diesem anderen Workload die Netzwerkkommunikation des IIo T- oder OT-Workloads beeinflussen.
-
Identifizieren und überprüfen Sie im Zuge der Weiterentwicklung Ihrer Lösung regelmäßig Möglichkeiten zur Minimierung von Sicherheitsereignissen.
In OT- oder IIo T-Umgebungen sollten Sie erwägen, das betrachtete System (SuC) gemäß ISA/IEC 62443-3-2
Empfohlen AWS-Services
Verwenden Sie beim Aufbau Ihrer Umgebung grundlegende Dienste wie Amazon Virtual Private Cloud (Amazon VPC), VPC-Sicherheitsgruppen und Netzwerkzugriffskontrolllisten (Netzwerk ACLs), um die Mikrosegmentierung zu implementieren. AWS Cloud Wir empfehlen, mehrere AWS-Konten zu verwenden, um IoT-, IIo T- und OT-Anwendungen, Daten und Geschäftsprozesse in Ihrer gesamten Umgebung zu isolieren und AWS Organizations für eine bessere Verwaltbarkeit und zentrale Einblicke zu verwenden.
Weitere Informationen finden Sie im Security Pillar of AWS Well-Architected Framework und im AWS Whitepaper Organizing Your AWS Environment Using Multiple Accounts.