Capacità 3. Fornire identità di dispositivo solide e accesso e gestione sicuri dei dispositivi - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Capacità 3. Fornire identità di dispositivo solide e accesso e gestione sicuri dei dispositivi

Questa funzionalità supporta le best practice 6 e 7 delle best practice AWS SRA per l'IoT.

Nel panorama in rapida evoluzione di IoT, IIo T e OT, garantire la sicurezza e l'integrità dei dispositivi connessi è fondamentale. Questa funzionalità si concentra sull'implementazione di una solida gestione del ciclo di vita delle identità dei dispositivi e di meccanismi di aggiornamento sicuri. È fondamentale per mantenere l'affidabilità dei dispositivi per tutta la loro durata operativa, dall'implementazione iniziale al ritiro, garantendo al contempo che rimangano aggiornati con le ultime patch di sicurezza e gli aggiornamenti del firmware.

Rationale

I dispositivi che fanno parte di IoT, IIo T e soluzioni OT connesse al cloud interagiscono continuamente tra loro e con i servizi cloud per lo scambio di dati e, in alcuni casi, per facilitare i processi critici. La sicurezza di questi dispositivi non è solo un requisito tecnico, ma un imperativo aziendale fondamentale. Le identità forti dei dispositivi costituiscono la base di questo framework di sicurezza e consentono l'autenticazione e l'autorizzazione affidabili. I dispositivi, che vanno dai sensori di fabbrica ai gateway per reti intelligenti, devono stabilire in modo definitivo la loro autenticità quando accedono a fonti di dati locali, risorse di rete o servizi cloud. Questa creazione di fiducia è essenziale per aiutare a prevenire accessi non autorizzati e potenziali compromessi che potrebbero causare interruzioni operative o violazioni dei dati.

La natura dinamica degli ambienti IIo IoT e T richiede anche un approccio attivo alla gestione dei dispositivi. I dispositivi richiedono aggiornamenti regolari con le patch di sicurezza e il firmware più recenti per risolvere le vulnerabilità scoperte di recente e migliorare le funzionalità. Un sistema completo di gestione e identità facilita la distribuzione sicura e tempestiva di questi aggiornamenti tra le flotte di dispositivi. Inoltre, consente un controllo granulare degli accessi e garantisce che ogni dispositivo funzioni secondo il principio del privilegio minimo per accedere solo alle risorse necessarie per la funzione designata. Questo sistema gestisce l'intero ciclo di vita delle identità dei dispositivi, dalla fornitura iniziale alla potenziale ridestinazione o rimessa in servizio, fino all'eventuale disattivazione.

Considerazioni relative alla sicurezza

L'implementazione di identità di dispositivo solide e pratiche di gestione sicure affronta diversi rischi critici per la sicurezza. L'impersonificazione dei dispositivi rappresenta una minaccia significativa, poiché gli aggressori possono potenzialmente ottenere l'accesso non autorizzato a sistemi sensibili imitando i dispositivi legittimi. Questo rischio è aggravato da meccanismi di autenticazione deboli e controlli di accesso eccessivamente permissivi, che possono portare all'accesso non autorizzato ai dispositivi e alle risorse cloud associate.

Software e firmware obsoleti rappresentano un'altra sfida importante. I dispositivi privi di patch rimangono suscettibili alle falle di sicurezza note e creano potenziali punti di accesso per i malintenzionati. Il processo di aggiornamento introduce rischi aggiuntivi, poiché è possibile utilizzare meccanismi di aggiornamento non sicuri per gli attacchi alla catena di fornitura e consentire la distribuzione di codice dannoso tra le flotte di dispositivi. Inoltre, una protezione inadeguata delle credenziali dei dispositivi, comprese le chiavi crittografiche e i certificati, può comportare una diffusa compromissione del sistema se tali credenziali vengono ottenute da soggetti non autorizzati. L'implementazione di questa funzionalità aiuta a mitigare questi rischi stabilendo un solido framework per l'autenticazione, l'autorizzazione e la gestione del ciclo di vita dei dispositivi.

Correzioni

Protezione dei dati

Implementa la firma e la verifica crittografiche per tutti gli aggiornamenti software e firmware per garantire l'autenticità e l'integrità. AWS SignerUtilizzalo per le funzionalità di firma del codice per garantire la fiducia e l'integrità del codice creato per i dispositivi IoT. Archivia gli aggiornamenti in modo sicuro utilizzando Amazon S3 con autorizzazioni, ruoli di accesso e impostazioni di crittografia appropriati, come la crittografia lato server AWS utilizzando chiavi gestite o chiavi gestite dal cliente. Implementa il controllo delle versioni e le funzionalità di rollback utilizzando AWS IoT Jobs e AWS IoT Device Management Software Package Catalog per conservare la cronologia delle versioni e ripristinare le versioni precedenti, se necessario.

Sviluppa e implementa una solida strategia di aggiornamento che includa implementazioni graduali per catturare i difetti e garantire che tutti i dispositivi dello stesso tipo non siano interessati contemporaneamente. Progetta il processo di aggiornamento in modo che risponda alle vulnerabilità e sia scalabile per la gestione degli aggiornamenti su grandi flotte di dispositivi diversi. Usa AWS IoT Jobs e AWS IoT Device Management per una distribuzione scalabile e sicura degli aggiornamenti. Implementa il monitoraggio e la registrazione dei processi di aggiornamento per rilevare anomalie e mantenere gli audit trail. Assicurati che i meccanismi di aggiornamento siano resistenti alla connettività intermittente e ai vincoli di risorse comuni negli ambienti IoT. Prendi in considerazione l'implementazione di procedure di cancellazione, rollback o fallback e di gestione degli aggiornamenti non riusciti.

Identity and Access Management

Effettua il provisioning di dispositivi con identità univoche utilizzando certificati X.509 o altre credenziali complesse. Implementa un sistema completo di gestione del ciclo di vita delle identità dei dispositivi che copra il provisioning, la rotazione e la revoca delle credenziali. Utilizza le funzionalità di sicurezza AWS IoT Core per l'autenticazione e l'autorizzazione dei dispositivi. Utilizzato AWS Private Certificate Authorityper fornire e gestire i certificati dei dispositivi. Utilizza AWS Certificate Manager (ACM) per gestire le chiavi o i certificati del server per le applicazioni. Utilizza Amazon Cognito per gestire le identità degli utenti associate alle interfacce di gestione dei dispositivi. Utilizzalo AWS Secrets Managerper archiviare e gestire in modo sicuro i segreti dei dispositivi e crittografarli utilizzando. AWS KMS Implementa moduli protetti dall'hardware come Trusted Platform Modules (TPMs), ove disponibili, per stabilire una base di fiducia sui dispositivi.

Sicurezza della rete

Utilizza protocolli di comunicazione sicuri come MQTT su TLS per device-to-cloud le comunicazioni. Ove possibile, implementa gli endpoint AWS PrivateLink VPC per la gestione sicura della configurazione e il download degli aggiornamenti. Applica la segmentazione della rete per isolare i dispositivi IIo IoT e T da altre risorse di rete critiche. AWS IoT Device DefenderUtilizzala per controllare e monitorare continuamente il livello di sicurezza del tuo parco dispositivi, incluso il controllo della conformità alle migliori pratiche di sicurezza, come il principio del privilegio minimo e dell'identità unica per dispositivo.