Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Capacité 1. Fournir une connectivité et une informatique de pointe sécurisées
Cette fonctionnalité prend en charge les meilleures pratiques 3, 4 et 5 issues des meilleures pratiques AWS SRA pour l'IoT.
Le modèle de responsabilitéAWS partagée
Justification
Alors que les opérations industrielles adoptent de plus en plus les technologies cloud, il est de plus en plus nécessaire de combler le fossé entre les systèmes OT traditionnels et l'infrastructure informatique moderne. Cette fonctionnalité répond à la nécessité d'un traitement sécurisé à faible latence à la périphérie tout en garantissant une connectivité robuste aux AWS Cloud ressources. En mettant en œuvre des passerelles périphériques et des méthodes de connectivité sécurisées, les entreprises peuvent maintenir les performances et la fiabilité requises pour les processus industriels critiques tout en tirant parti de l'évolutivité et des capacités d'analyse avancées des services cloud.
Cette capacité est également essentielle pour maintenir une posture de sécurité solide dans les environnements IIo T et OT. Les systèmes OT utilisent souvent des dispositifs et des protocoles existants qui peuvent ne pas disposer de fonctionnalités de sécurité intégrées et devenir vulnérables aux cybermenaces. En incorporant des solutions d'informatique de pointe et de connectivité sécurisées, les entreprises peuvent mettre en œuvre des mesures de sécurité cruciales telles que la segmentation du réseau, la conversion de protocoles et le tunneling sécurisé au plus près de la source de données. Cette approche permet de protéger les données et les systèmes industriels sensibles et permet également de se conformer aux normes et réglementations de sécurité spécifiques au secteur. En outre, il fournit un cadre permettant de gérer et de mettre à jour en toute sécurité les appareils périphériques, ce qui améliore encore la sécurité et la fiabilité globales des déploiements IIo T et OT.
Considérations sur la sécurité
La mise en œuvre de l'informatique de pointe sécurisée et de la connectivité dans les solutions IoT, IIo T et OT présente un paysage de risques à multiples facettes. Les principales menaces incluent une segmentation inadéquate du réseau entre les systèmes informatiques et OT, les faiblesses de sécurité des protocoles industriels existants et les limites inhérentes aux appareils de pointe aux ressources limitées. Ces facteurs créent des points d'entrée potentiels et des voies de propagation des menaces. La transmission de données industrielles sensibles entre des appareils périphériques et des services cloud peut également présenter des risques d'interception et de manipulation, et les connexions cloud non sécurisées peuvent exposer les systèmes à des menaces basées sur Internet. Parmi les autres préoccupations figurent le risque de mouvements latéraux au sein des réseaux industriels, le manque de visibilité sur les activités des appareils périphériques, les risques de sécurité physique pour les infrastructures distantes et les vulnérabilités de la chaîne d'approvisionnement susceptibles d'introduire des composants compromis. Ensemble, ces menaces soulignent le besoin critique de mesures de sécurité robustes dans les solutions d'informatique de pointe et de connectivité pour les environnements industriels.
Assainissements
Protection des données
Pour répondre aux préoccupations relatives à la protection des données, implémentez le chiffrement des données en transit et au repos. Utilisez des protocoles sécurisés tels que MQTT sur TLS, HTTPS et WebSockets HTTPS. Pour les communications avec les appareils IoT, et généralement dans les environnements industriels de pointe de l'IoT, envisagez d'utiliser des versions sécurisées de protocoles industriels tels que CIP Security, Modbus Secure et Open Platform Communications Unified Architecture (OPC UA) avec le mode sécurité activé. Lorsque les protocoles sécurisés ne sont pas pris en charge de manière native, utilisez des convertisseurs de protocole
Dans le contexte du AWS SRA pour les environnements IoT, IIo T et OT, l'utilisation et la conversion sécurisées des protocoles doivent être mises en œuvre à plusieurs niveaux :
-
Niveau 1 En utilisant une passerelle AWS IoT SiteWise Edge connectée à une source de données industrielle compatible OPC UA avec mode de sécurité.
-
Niveau 2. En utilisant une passerelle AWS IoT SiteWise Edge associée à une source de données partenaire qui prend en charge les protocoles existants pour réaliser la conversion de protocole requise.
-
Niveau 3. En utilisant une configuration de broker MQTT locale sécurisée avec des courtiers MQTT pris en charge via. AWS IoT Greengrass
Gestion des identités et des accès
Mettez en œuvre de solides pratiques de gestion des identités et des accès pour atténuer les risques d'accès non autorisés. Utilisez des méthodes d'authentification fortes, y compris l'authentification multifactorielle dans la mesure du possible, et appliquez le principe du moindre privilège. Pour la gestion des appareils de pointe, AWS Systems Manager
Sécurité du réseau
La connectivité sécurisée entre la périphérie industrielle et le AWS Cloud est un élément essentiel au déploiement réussi des charges de travail IoT, IIo T et OT dans le cloud. Comme le montre le AWS SRA, AWS propose de multiples méthodes et modèles de conception pour établir une connexion sécurisée à l' AWS environnement à partir de la périphérie industrielle.
La connexion peut être réalisée de l'une des trois manières suivantes :
-
En configurant une connexion VPN sécurisée via Internet AWS
-
En établissant une connexion privée dédiée via AWS Direct Connect
-
En utilisant des connexions TLS sécurisées vers des points de terminaison AWS IoT publics
Ces options fournissent un canal de communication fiable et crypté entre la périphérie industrielle et l' AWS infrastructure, conformément aux directives de sécurité décrites dans le guide de sécurité des technologies opérationnelles (NIST) (NIST SP 800-82 Rev. 3) du National Institute of Standards and Technology (NIST)
Une fois que vous avez établi une connexion sécurisée avec les charges de travail qui s'exécutent dans AWS et vers Services AWS, utilisez des points de terminaison de cloud privé virtuel (VPC) dans la mesure du possible. Les points de terminaison VPC vous permettent de vous connecter en privé aux réseaux régionaux pris en charge Services AWS sans utiliser les adresses IP publiques de ces derniers. Services AWS Cette approche contribue également à renforcer la sécurité en établissant des connexions privées entre votre VPC et Services AWS, conformément aux recommandations du NIST SP 800-82 Rev. 3 relatives aux transmissions de données sécurisées et à la segmentation du réseau.
Vous pouvez configurer des politiques de point de terminaison VPC pour contrôler et limiter l'accès aux seules ressources requises, en appliquant le principe du moindre privilège. Cela permet de réduire la surface d'attaque et de minimiser le risque d'accès non autorisé aux charges de travail sensibles liées à l'IoT, IIo à l'informatique et à l'OT. Si le point de terminaison VPC pour le service requis n'est pas disponible, vous pouvez établir une connexion sécurisée en utilisant le protocole TLS sur Internet public. Dans de tels scénarios, la meilleure pratique consiste à acheminer ces connexions via un proxy TLS et un pare-feu, comme indiqué précédemment dans la section Infrastructure OU — Compte réseau.
Certains environnements peuvent avoir besoin d'envoyer des données dans une direction AWS
tout en bloquant physiquement le trafic dans la direction opposée. Si votre environnement présente cette exigence, vous pouvez utiliser des diodes de données et des passerelles unidirectionnelles. Les passerelles unidirectionnelles consistent en une combinaison de matériel et de logiciel. La passerelle étant physiquement capable d'envoyer des données dans une seule direction, il est impossible que des événements de sécurité informatiques ou Internet se répercutent sur les réseaux OT. Les passerelles unidirectionnelles peuvent constituer une alternative sûre aux pare-feux. Ils répondent à plusieurs normes de sécurité industrielle, telles que celles de la North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP),