Le migliori pratiche di sicurezza per AWS IoT SiteWise - AWS IoT SiteWise

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le migliori pratiche di sicurezza per AWS IoT SiteWise

Questo argomento contiene le migliori pratiche di sicurezza per AWS IoT SiteWise.

Utilizzo delle credenziali di autenticazione sui server OPC-UA

Richiedi credenziali di autenticazione per connetterti ai server OPC-UA. A questo scopo, consulta la documentazione relativa ai server. Quindi, per consentire al gateway SiteWise Edge di connettersi ai server OPC-UA, aggiungi i segreti di autenticazione del server al gateway SiteWise Edge. Per ulteriori informazioni, consulta Configurazione dell'autenticazione dell'origine.

Utilizzo delle modalità di comunicazione crittografate per i server OPC-UA

Scegli una modalità di sicurezza dei messaggi crittografata e non obsoleta quando configuri le sorgenti OPC-UA per il tuo gateway Edge. SiteWise Questo aiuta a proteggere i dati industriali durante il trasferimento dai server OPC-UA al gateway Edge. SiteWise Per ulteriori informazioni, consulta Dati in transito sulla rete locale e Configurazione delle origini dati.

Mantieni aggiornati i tuoi componenti

Se utilizzi i gateway SiteWise Edge per importare dati nel servizio, è tua responsabilità configurare e mantenere l'ambiente del gateway Edge. SiteWise Questa responsabilità include l'aggiornamento alle versioni più recenti del software di sistema, del software e dei connettori del gateway. AWS IoT Greengrass

Nota

Il connettore AWS IoT SiteWise Edge memorizza segreti sul file system. Questi segreti controllano chi può visualizzare i dati memorizzati nella cache all'interno del gateway SiteWise Edge. Si consiglia vivamente di attivare la crittografia del disco o del file system per il sistema su cui è in esecuzione il SiteWise gateway Edge.

Crittografa il file system SiteWise del gateway Edge

Crittografa e proteggi il tuo gateway SiteWise Edge, in modo che i tuoi dati industriali siano al sicuro mentre si spostano attraverso il gateway SiteWise Edge. Se il gateway SiteWise Edge dispone di un modulo di sicurezza hardware, è possibile configurarlo AWS IoT Greengrass per proteggere il gateway SiteWise Edge. Per ulteriori informazioni, consulta Integrazione della sicurezza hardware nella Guida per gli AWS IoT Greengrass Version 1 sviluppatori. In caso contrario, consulta la documentazione del sistema operativo in uso per informazioni su come crittografare e proteggere il file system.

Accesso sicuro alla configurazione perimetrale

Non condividere la password dell'applicazione Edge Console o la password dell'applicazione SiteWise Monitor. Non inserire questa password in luoghi in cui chiunque possa vederla. Implementa una corretta politica di rotazione delle password configurando una scadenza appropriata per la password.

Concedi agli utenti di SiteWise Monitor le autorizzazioni minime possibili

Segui il principio del privilegio minimo utilizzando il set minimo di autorizzazioni relative ai criteri di accesso per gli utenti del portale.

  • Quando si crea un portale, definire un ruolo che consenta il set minimo di asset necessario per tale portale. Per ulteriori informazioni, consulta Utilizzo dei ruoli di servizio per AWS IoT SiteWise Monitor.

  • Quando l'utente e gli amministratori del portale creano e condividono progetti, utilizzare il set minimo di asset richiesto per tale progetto.

  • Quando un'identità non ha più bisogno di accedere a un portale o a un progetto, rimuovila da quella risorsa. Se tale identità non è più applicabile alla tua organizzazione, eliminala dal tuo archivio di identità.

La best practice basata sul principio minimo si applica anche ai ruoli IAM. Per ulteriori informazioni, consulta Best practice delle policy.

Non esporre informazioni riservate

È necessario impedire la registrazione delle credenziali e di altre informazioni riservate, come le informazioni personali (PII). Ti consigliamo di implementare le seguenti misure di sicurezza anche se l'accesso ai log locali su un gateway SiteWise Edge richiede i privilegi di root e l'accesso ai CloudWatch log richiede le autorizzazioni IAM.

  • Non utilizzare informazioni riservate in nomi, descrizioni o proprietà di asset o modelli.

  • Non utilizzare informazioni sensibili nel gateway SiteWise Edge o nei nomi delle sorgenti.

  • Non utilizzare informazioni riservate in nomi o descrizioni di portali, progetti o pannelli di controllo.

Segui le migliori pratiche di AWS IoT Greengrass sicurezza

Segui le best practice AWS IoT Greengrass di sicurezza per il tuo gateway SiteWise Edge. Per ulteriori informazioni, consulta le migliori pratiche di sicurezza nella Guida per gli AWS IoT Greengrass Version 1 sviluppatori.

Consulta anche