機能 3。強力なデバイス ID と安全なデバイスアクセスと管理を提供する - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

機能 3。強力なデバイス ID と安全なデバイスアクセスと管理を提供する

この機能は、AWS IoT の SRA ベストプラクティスのベストプラクティス 6 と 7 をサポートしています。

IoT、IIoT、OT の急速に進化する状況では、接続されたデバイスのセキュリティと整合性を確保することが最優先事項です。この機能は、堅牢なデバイス ID ライフサイクル管理と安全な更新メカニズムの実装に焦点を当てています。初期デプロイから廃止まで、運用期間を通じてデバイスの信頼性を維持すると同時に、最新のセキュリティパッチとファームウェア更新を最新の状態に保つことが重要です。

根拠

IoT、IIoT、クラウド接続 OT ソリューションの一部を構成するデバイスは、継続的に相互にやり取りし、クラウドサービスとやり取りしてデータを交換し、場合によっては重要なプロセスを容易にします。これらのデバイスのセキュリティは、単なる技術的要件ではなく、ビジネス上の中核的な必須事項です。強力なデバイス ID は、このセキュリティフレームワークの基盤を形成し、信頼性の高い認証と認可を可能にします。ファクトリーフロアセンサーからスマートグリッドゲートウェイまで、デバイスは、オンプレミスのデータソース、ネットワークリソース、クラウドサービスにアクセスするときに、最終的にその信頼性を確立する必要があります。この信頼の確立は、不正アクセスや、運用の中断やデータ侵害につながる可能性のある侵害を防ぐために不可欠です。

IoT 環境と IIoT 環境の動的な性質により、デバイス管理に対する積極的なアプローチも必要になります。デバイスは、新しく検出された脆弱性に対処し、機能を強化するために、最新のセキュリティパッチとファームウェアで定期的に更新する必要があります。包括的な ID と管理システムにより、これらの更新をデバイスフリート間で安全かつタイムリーに分散できます。さらに、きめ細かなアクセスコントロールを可能にし、各デバイスが、指定された関数に必要なリソースにのみアクセスするための最小特権の原則に基づいて動作するようにします。このシステムは、最初のプロビジョニングから潜在的な再利用や再利用、最終的な廃止まで、デバイス ID のライフサイクル全体を管理します。

セキュリティに関する考慮事項

強力なデバイス ID と安全な管理プラクティスの実装は、いくつかの重要なセキュリティリスクに対処します。攻撃者は正当なデバイスを模倣することで機密システムへの不正アクセスを受ける可能性があるため、デバイスのなりすましは重大な脅威となります。このリスクは、弱い認証メカニズムと過度に寛容なアクセスコントロールによって悪化し、デバイスや関連するクラウドリソースへの不正アクセスにつながる可能性があります。

古いソフトウェアとファームウェアには、もう 1 つの大きな課題があります。パッチが適用されていないデバイスは、既知のセキュリティ上の欠陥の影響を受けやすくなり、悪意のある攻撃者のエントリポイントとなる可能性があります。更新プロセスでは、サプライチェーン攻撃に安全でない更新メカニズムを使用し、デバイスフリート間で悪意のあるコードを分散できるため、追加のリスクが発生します。さらに、暗号化キーや証明書などのデバイス認証情報の保護が不十分な場合、これらの認証情報が権限のない当事者によって取得されると、システムが広範囲に侵害される可能性があります。この機能を実装することで、デバイスの認証、認可、ライフサイクル管理のための堅牢なフレームワークを確立することで、これらのリスクを軽減できます。

修復

データ保護

すべてのソフトウェアとファームウェアの更新に暗号化署名と検証を実装して、信頼性と整合性を確保します。IoT IoT デバイスAWS Signer用に作成されたコードの信頼と整合性を確保するために、コード署名機能に を使用します。マネージドキーまたはカスタマー AWS マネージドキーを使用したサーバー側の暗号化など、適切なアクセス許可、アクセスロール、暗号化設定で Amazon S3 を使用して更新を安全に保存します。AWS IoT ジョブAWS IoT Device Management ソフトウェアパッケージカタログを使用してバージョン履歴を維持し、必要に応じて以前のバージョンに戻すことで、バージョン管理とロールバック機能を実装します。

欠陥をキャッチし、同じタイプのすべてのデバイスが同時に影響を受けないように、段階的なロールアウトを含む堅牢な更新戦略を開発して実装します。脆弱性に対応し、さまざまなデバイスの大規模なフリートで更新を管理するためのスケーラブルな更新プロセスを設計します。 AWS IoT ジョブと を使用して AWS IoT Device Management 、スケーラブルで安全な更新の配布を行います。更新プロセスのモニタリングとログ記録を実装して異常を検出し、監査証跡を維持します。更新メカニズムが、IoT 環境で一般的な断続的な接続とリソースの制約に対して回復力があることを確認してください。キャンセル、ロールバック、フォールバック、失敗した更新処理手順の実装を検討してください。

ID およびアクセス管理

X.509 証明書またはその他の強力な認証情報を使用して、一意の ID を持つデバイスをプロビジョニングします。認証情報のプロビジョニング、ローテーション、取り消しをカバーする包括的なデバイス ID ライフサイクル管理システムを実装します。デバイスの認証と認可 AWS IoT Core には、 のセキュリティ機能を使用します。を使用してAWS Private Certificate Authority、デバイス証明書をプロビジョニングおよび管理します。AWS Certificate Manager (ACM) を使用して、アプリケーションのサーバーキーまたは証明書を管理します。Amazon Cognito を使用して、デバイス管理インターフェイスに関連付けられているユーザー ID を管理します。AWS Secrets Manager を使用してデバイスシークレットを安全に保存および管理し、 を使用して暗号化します AWS KMS。利用可能な場合は、トラステッドプラットフォームモジュール (TPMs) などのハードウェア保護モジュールを実装して、デバイスへの信頼のルートを確立します。

ネットワークセキュリティ

device-to-cloud通信には、MQTT over TLS などの安全な通信プロトコルを使用します。可能であれば、安全な設定管理のための AWS PrivateLink VPC エンドポイントを実装し、ダウンロードを更新します。ネットワークセグメンテーションを適用して、IoT および IIoT デバイスを他の重要なネットワークアセットから分離します。を使用してAWS IoT Device Defender、デバイスフリートのセキュリティ体制を継続的に監査およびモニタリングします。これには、最小特権の原則やデバイスあたりの一意の ID などのセキュリティのベストプラクティスへの準拠の確認が含まれます。