AWS IoT Greengrass의 구성 및 취약성 분석 - AWS IoT Greengrass

다음에 대한 설명서를 보고 있습니다.AWS IoT Greengrass Version 1.AWS IoT Greengrass Version 2의 최신 주요 버전입니다AWS IoT Greengrass. 사용에 관한 자세한 내용은 단원을 참조하십시오.AWS IoT Greengrass V2에 대한 자세한 내용은AWS IoT Greengrass Version 2개발자 안내서.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IoT Greengrass의 구성 및 취약성 분석

IoT 환경은 다양한 기능을 수행하고 장기적으로 사용되며 지리적으로 분산된 다수의 디바이스로 구성될 수 있습니다. 이러한 특성으로 인해 디바이스 설정이 복잡해지고 오류가 발생하기 쉬워집니다. 디바이스가 컴퓨팅 파워, 메모리 및 스토리지 기능에서 제한되는 경우가 있으므로 디바이스 자체에서 암호화 및 다른 보안 형태의 사용이 제한됩니다. 또한 디바이스에서 알려진 취약성이 있는 소프트웨어를 사용하는 경우도 있습니다. 이러한 요소로 인해 IoT 디바이스가 해커의 매력적인 대상이 되며, 디바이스를 지속적으로 보호하기 어렵게 됩니다.

AWS IoT Device Defender는 보안 문제 및 모범 사례와의 차이를 식별하는 도구를 제공하여 이러한 문제를 해결합니다. AWS IoT Device Defender를 사용하여 연결된 디바이스를 분석, 감사 및 모니터링하여 비정상적인 동작을 감지하고 보안 위험을 완화할 수 있습니다. AWS IoT Device Defender는 디바이스를 감사하여 보안 모범 사례를 준수하고 디바이스에서 비정상적인 동작을 감지할 수 있습니다. 따라서 디바이스 전반에 걸쳐 일관된 보안 정책을 시행하고 디바이스가 손상된 경우 신속하게 대응할 수 있습니다. 과 (와) 관련된AWS IoT Core,AWS IoT Greengrass생성예측 가능한 클라이언트 ID와 함께 사용할 수 있는AWS IoT Device Defender기능을 사용합니다. 자세한 내용은 AWS IoT Core 개발자 안내서AWS IoT Device Defender 섹션을 참조하세요.

AWS IoT Greengrass 환경에서는 다음 고려 사항을 알고 있어야 합니다.

  • 물리적 디바이스, 디바이스의 파일 시스템 및 로컬 네트워크를 보호하는 것은 사용자의 책임입니다.

  • AWS IoT Greengrass는 사용자 정의 Lambda 함수에 대해 네트워크 격리를 적용하지 않습니다.Greengrass 컨테이너. 따라서 Lambda 함수가 시스템 또는 네트워크를 통해 외부에서 실행 중인 다른 프로세스와 통신할 수 있습니다.

Greengrass 코어 디바이스를 제어할 수 없는 경우 연결된 디바이스가 코어로 데이터를 전송하지 못하도록 하려면 다음을 수행하십시오.

  1. Greengrass 그룹에서 Greengrass 코어를 제거합니다.

  2. 그룹 CA 인증서를 교체합니다. 에서AWS IoT콘솔에서 CA 인증서를 교체할 수 있습니다.설정페이지를 참조하십시오. AWS IoT Greengrass API에서는 CreateGroupCertificateAuthority 작업을 사용할 수 있습니다.

    또한 코어 디바이스의 하드 드라이브가 도난에 취약할 경우 전체 디스크 암호화를 사용하는 것이 좋습니다.