Capacità 4. Fornire protezione e governance dei dati - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Capacità 4. Fornire protezione e governance dei dati

Questa funzionalità supporta le best practice 8 delle best practice AWS SRA per l'IoT.

Capability 4 risponde all'esigenza fondamentale di proteggere i dati IIo IoT e T durante l'intero ciclo di vita, dai dispositivi edge ai sistemi di archiviazione ed elaborazione cloud. Comprende solidi meccanismi di crittografia sia per i dati archiviati che per i dati in transito, oltre a stabilire pratiche complete di governance dei dati.

Rationale

I sistemi industriali possono generare, elaborare e archiviare grandi quantità di informazioni sensibili, inclusi processi di produzione proprietari, dati sulle prestazioni delle apparecchiature e telemetria operativa critica. L'accesso o la manipolazione non autorizzati di questi dati possono comportare conseguenze significative che vanno dal furto della proprietà intellettuale alle interruzioni operative e agli incidenti di sicurezza. L'implementazione di solide pratiche di crittografia e governance dei dati affronta direttamente questi rischi. Aiuta a salvaguardare preziose risorse informative e contribuisce a garantire la continuità delle operazioni industriali.

Considerazioni relative alla sicurezza

L'implementazione di solide misure di protezione e governance dei dati affronta diversi rischi di sicurezza negli ambienti IIo IoT, T e OT. Le preoccupazioni principali includono l'accesso non autorizzato ai dati sensibili archiviati su dispositivi IoT e gateway edge e l'intercettazione dei dati durante la trasmissione tra dispositivi e sistemi cloud.

Correzioni

Protezione dei dati

Crittografia dei dati a riposo: le informazioni archiviate su dispositivi installati come sensori o videocamere possono sembrare innocue, ma quando il controllo fisico di un dispositivo non è garantito, tali informazioni possono diventare un bersaglio per attori non autorizzati. Gli esempi includono video memorizzati nella cache su telecamere consumer, modelli proprietari di machine learning (ML) in applicazioni industriali e dati di configurazione per ambienti operativi. Per i dispositivi distribuiti, la migliore pratica consiste nel crittografare tutti i dati archiviati a riposo, quando possibile. Questo include:

  • Archiviazione dei dispositivi: crittografa l'archiviazione locale sui dispositivi IoT utilizzando la crittografia basata su hardware (se disponibile) o una crittografia software avanzata.

  • Gateway edge: implementa la crittografia completa del disco su gateway periferici e server locali.

  • Archiviazione nel cloud: utilizza i servizi di crittografia AWS gestiti per i dati archiviati nel cloud, come descritto nella AWS KMS sezione dell'account dell'applicazione dell'SRA. AWS

Implementa meccanismi per cancellare le informazioni archiviate nei dispositivi. Ciò potrebbe essere necessario quando i dispositivi vengono riutilizzati o venduti e cambiano proprietà.

Crittografia dei dati in transito: crittografa tutti i dati in transito, inclusi i dati di sensori e dispositivi, amministrazione, approvvigionamento e distribuzione. Quasi tutti i dispositivi IoT moderni hanno la capacità di eseguire la crittografia del traffico di rete, quindi sfrutta questa capacità e proteggi sia le comunicazioni sul piano dati che sul piano di controllo. Questa pratica aiuta a garantire sia la riservatezza dei dati che l'integrità dei segnali di monitoraggio. Per i protocolli che non possono essere crittografati, valuta se un dispositivo edge più vicino all'asset IoT può accettare la comunicazione e convertirla in un protocollo sicuro prima di inviarla al di fuori del perimetro locale.

Le pratiche chiave includono:

  • Utilizzate TLS per tutte le comunicazioni MQTT e HTTP (ovvero utilizzate MQTTS e HTTPS). Le comunicazioni sicure sono consigliate indipendentemente dal percorso di routing dei pacchetti di rete, che sia limitato o meno alla spina dorsale. AWS

  • Implementa MQTT sicuro per la messaggistica IoT, anche a livello perimetrale.

  • Utilizza AWS Site-to-Site VPN AWS PrivateLink, e AWS Direct Connect per una comunicazione sicura tra componenti locali e. AWS Questi servizi forniscono un routing di rete o un incapsulamento dei pacchetti più prevedibili rispetto agli endpoint API accessibili da Internet.