機能 1。安全なエッジコンピューティングと接続の提供 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

機能 1。安全なエッジコンピューティングと接続の提供

この機能は、AWS IoT の SRA ベストプラクティスのベストプラクティス 3、4、5 をサポートしています。

責任AWS 共有モデルは、産業用 IoT エッジと、デバイスがデプロイされる環境にも及びます。デバイスがデプロイされる環境では、多くの場合 IoT エッジロケーションと呼ばれ、お客様の責任はクラウド環境よりもはるかに広範囲に及びます。IoT エッジのセキュリティは AWS お客様の責任であり、主な例として、エッジネットワーク、エッジネットワーク境界、エッジネットワーク内のデバイスの保護、クラウドへの安全な接続、エッジ機器とデバイスのソフトウェア更新の処理、エッジネットワークのログ記録、モニタリング、監査が含まれます。 AWS は、 AWS IoT Greengrass や AWS IoT SiteWise Edge などの AWS提供されたエッジソフトウェア、 などの AWS エッジインフラストラクチャを担当します AWS Outposts。

根拠

産業オペレーションがクラウドテクノロジーを採用するにつれて、従来の OT システムと最新の IT インフラストラクチャのギャップを埋める必要性が高まっています。この機能は、 AWS クラウド リソースへの堅牢な接続を確保しながら、エッジでの安全で低レイテンシーの処理の必要性に対処します。エッジゲートウェイと安全な接続方法を実装することで、組織はクラウドサービスのスケーラビリティと高度な分析機能を活用しながら、重要な産業プロセスに必要なパフォーマンスと信頼性を維持できます。

この機能は、IIoT および OT 環境で強力なセキュリティ体制を維持する上でも不可欠です。OT システムには、組み込みのセキュリティ機能がなく、サイバー脅威に対して脆弱になる可能性のあるレガシーデバイスやプロトコルが含まれることがよくあります。安全なエッジコンピューティングと接続ソリューションを組み込むことで、組織はネットワークセグメンテーション、プロトコル変換、データソースに近い安全なトンネリングなどの重要なセキュリティ対策を実装できます。このアプローチは、機密性の高い産業データやシステムを保護するだけでなく、業界固有のセキュリティ標準や規制への準拠にも役立ちます。さらに、エッジデバイスを安全に管理および更新するためのフレームワークを提供し、IIoT および OT デプロイの全体的なセキュリティと信頼性をさらに強化します。

セキュリティに関する考慮事項

IoT、IIoT、OT ソリューションでの安全なエッジコンピューティングと接続の実装は、多面的なリスクの状況を示しています。主な脅威には、IT システムと OT システム間のネットワークセグメンテーションが不十分であること、レガシー産業プロトコルのセキュリティ上の弱点、リソースが限られているエッジデバイスの固有の制限などがあります。これらの要因は、脅威の伝播の潜在的なエントリポイントと手段を作成します。エッジデバイスとクラウドサービス間で機密データを送信すると、傍受や操作のリスクも生じ、安全でないクラウド接続によってシステムがインターネットベースの脅威にさらされる可能性があります。その他の懸念事項には、産業ネットワーク内での水平移動の可能性、エッジデバイスアクティビティの可視性の欠如、リモートに配置されたインフラストラクチャの物理的なセキュリティリスク、コンポーネントが侵害される可能性のあるサプライチェーンの脆弱性などがあります。まとめると、これらの脅威は、産業環境向けのエッジコンピューティングおよび接続ソリューションにおける堅牢なセキュリティ対策の重要な必要性を強調しています。

修復

データ保護

データ保護の懸念に対処するには、転送中および保管中のデータの暗号化を実装します。MQTT over TLS、HTTPS、WebSockets over HTTPS などの安全なプロトコルを使用します。IoT デバイスとの通信、および一般的に IoT 産業用エッジ環境内では、セキュリティモードが有効になっている CIP Security、Modbus Secure、Open Platform Communications Unified Architecture (OPC UA) などの産業用プロトコルの安全なバージョンを使用することを検討してください。安全なプロトコルがネイティブにサポートされていない場合は、プロトコルコンバーターまたはゲートウェイを使用して、安全でないプロトコルを可能な限りデータソースに近い安全なプロトコルに変換します。厳密なデータフロー制御を必要とする重要なシステムでは、一方向ゲートウェイまたはデータダイオードの実装を検討してください。産業用データソースには OPC UA セキュリティモードで AWS IoT SiteWise Edge ゲートウェイを使用し、安全なローカル MQTT ブローカー設定AWS IoT Greengrassには を使用します。プロトコルレベルのセキュリティが不可能な場合は、VPNs やその他のトンネリングテクノロジーを使用して暗号化オーバーレイを実装し、転送中のデータを保護することを検討してください。

IoT、IIoT、OT 環境向けの AWS SRA のコンテキストでは、安全なプロトコルの使用と変換を複数のレベルで実装する必要があります。

  • レベル 1。セキュリティモードで OPC UA をサポートする産業用データソースに接続された AWS IoT SiteWise Edge ゲートウェイを使用する。

  • レベル 2。 AWS IoT SiteWise Edge ゲートウェイをレガシープロトコルをサポートするパートナーデータソースと組み合わせて使用して、必要なプロトコル変換を実現します。

  • レベル 3。でサポートされている MQTT ブローカーで安全なローカル MQTT ブローカー設定を使用する AWS IoT Greengrass。

ID およびアクセス管理

堅牢なアイデンティティとアクセス管理プラクティスを実装して、不正アクセスのリスクを軽減します。可能であれば多要素認証を含む強力な認証方法を使用し、最小特権の原則を適用します。エッジデバイス管理では、エッジコンピューティングリソースへの安全なアクセスと設定AWS Systems Managerに を使用します。IoT デバイスの安全な管理AWS IoT Greengrassには、 AWS IoT Device Managementと を使用します。 AWS IoT SiteWise ゲートウェイを使用する場合は、安全な管理AWS OpsHubのために を使用します。エッジインフラストラクチャの場合は、エッジの AWS リソースにベストプラクティスを一貫して適用するフルマネージドサービスAWS Outpostsとして を検討してください。

ネットワークセキュリティ

産業エッジと 間の安全な接続 AWS クラウド は、クラウドへの IoT、IIoT、OT ワークロードのデプロイを成功させるための重要なコンポーネントです。 AWS SRA に示すように、 AWS は複数の方法と設計パターンを提供し、産業エッジから AWS 環境への安全な接続を確立します。

接続は、次の 3 つの方法のいずれかで実現できます。

  • インターネット AWS 経由で への安全な VPN 接続をセットアップする

  • を介して専用プライベート接続を確立する AWS Direct Connect

  • AWS IoT パブリックエンドポイントへの安全な TLS 接続を使用する

これらのオプションは、米国国立標準技術研究所 (NIST) 運用技術 (OT) セキュリティガイド (NIST SP 800-82 Rev. 3) に概説されているセキュリティガイドラインに従って、産業エッジと AWS インフラストラクチャ間の信頼性が高く暗号化された通信チャネルを提供します。このガイドラインでは、「リージョンセンターとプライマリコントロールセンター間、リモートステーションとコントロールセンター間など、ネットワークセグメント間で安全な接続 ... を使用する必要があることを保証しています。https://csrc.nist.gov/pubs/sp/800/82/r3/final

AWS および で実行されているワークロードへの安全な接続を確立したら AWS のサービス、可能な限り Virtual Private Cloud (VPC) エンドポイントを使用します。VPC エンドポイントを使用すると、これらのパブリック IP アドレスを使用 AWS のサービス せずに、サポートされているリージョンにプライベートに接続できます AWS のサービス。このアプローチは、VPC と の間にプライベート接続を確立することでセキュリティをさらに強化し AWS のサービス、安全なデータ転送とネットワークセグメンテーションに関する NIST SP 800-82 Rev. 3 の推奨事項と一致します。

最小権限の原則を適用して、必要なリソースのみへのアクセスを制御および制限するように VPC エンドポイントポリシーを設定できます。これにより、攻撃対象領域を減らし、機密性の高い IoT、IIoT、OT ワークロードへの不正アクセスのリスクを最小限に抑えることができます。必要なサービスの VPC エンドポイントが利用できない場合は、パブリックインターネット経由で TLS を使用して安全な接続を確立できます。このようなシナリオのベストプラクティスは、「インフラストラクチャ OU – ネットワークアカウント」セクションで前述したように、TLS プロキシとファイアウォールを介してこれらの接続をルーティングすることです。

一部の環境では、トラフィックを逆方向に物理的にブロックしながら、一方向にデータを AWS に送信する必要がある場合があります。環境にこの要件がある場合は、データダイオードと一方向ゲートウェイを使用できます。単方向ゲートウェイは、ハードウェアとソフトウェアの組み合わせで構成されます。ゲートウェイは物理的に一方向にのみデータを送信できるため、IT ベースまたはインターネットベースのセキュリティイベントが OT ネットワークにピボットする可能性はありません。一方向ゲートウェイは、ファイアウォールの安全な代替手段として使用できます。これらは、North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP)国際オートメーション・国際電気標準会議 (ISA/IEC) 62443原子力研究所 (NEI) 08-09米国原子力規制委員会 (NRC) 5.71CLC/TS 50701 など、いくつかの産業セキュリティ基準を満たしています。また、Industry IoT Consortium の Industrial Internet Security Framework でもサポートされており、一方向ゲートウェイテクノロジーを使用して安全ネットワークと制御ネットワークを保護するガイダンスを提供します。NIST SP 800-82 では、一方向ゲートウェイを使用すると、環境内のより高いレベルまたは階層でシステム侵害に関連する追加の保護が提供される可能性があると規定されています。このソリューションにより、規制対象業界や重要なインフラストラクチャセクターは、リモートイベントが保護された産業ネットワークに侵入するのを防ぎながら、 のクラウドサービス AWS (IoT や AI/ML サービスなど) を活用できます。データダイオードと一方向ゲートウェイの背後にある OT デバイスは、ローカルで管理する必要があります。データダイオード関数は、ネットワーク関連の関数です。IoT 産業用エッジをサポートするために AWS 環境にデプロイする場合、データダイオードと一方向ゲートウェイを産業用分離ネットワークアカウントにデプロイして、OT ネットワークのレベル間で埋め込む必要があります。