設計の原則
Well-Architected フレームワークのセキュリティ設計原則全体に加えて、IoT セキュリティの具体的な設計原則があります。
-
デバイスのセキュリティライフサイクルを全体的に管理: データセキュリティは設計フェーズから始まり、ハードウェアとデータの廃棄と破棄で終わります。競争優位性を維持し、顧客の信頼を維持するために、IoT ソリューションのセキュリティライフサイクルにエンドツーエンドのアプローチを取ることが重要です。
-
最小限の権限を確認: すべてのデバイスには、デバイスが通信に使用できるトピックを制限する、きめ細かなアクセス許可が必要です。アクセスを制限することで、侵害された 1 つのデバイスが、他のデバイスに影響を与える機会を減らすことができます。
-
保管時のデバイス認証情報を保護: デバイスは、専用の暗号化要素やセキュアフラッシュなどのメカニズムを使用して、保管時の認証情報を安全に保存する必要があります。
-
デバイス ID ライフサイクル管理を実装: デバイスは、作成からライフサイクルの終了まで、デバイス ID を維持します。適切に設計された ID システムは、デバイスの ID を追跡し、ID の有効性を追跡し、時間の経過とともに IoT アクセス許可を積極的に拡張または取り消します。
-
データセキュリティの全体像を把握: リモートでデプロイされた多数のデバイスを含む IoT のデプロイは、データの盗難やプライバシーの損失に対する大きな攻撃対象領域となります。Open Trusted Technology Provider Standard
などのモデルを使用して、リスクについてサプライチェーンとソリューション設計を体系的に確認し、適切な緩和策を適用します。