本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
能力 3. 提供强大的设备身份以及安全的设备访问和管理
此功能支持 AWS SRA 物联网最佳实践中的最佳实践 6 和 7。
在物联网、T 和 O IIo T 的快速发展格局中,确保联网设备的安全性和完整性至关重要。此功能侧重于实现强大的设备身份生命周期管理和安全更新机制。这对于在设备从初始部署到停用的整个运行生命周期中保持其可信度至关重要,同时还要确保设备保持最新的安全补丁和固件更新。
理由
构成物联网、T 和云互联的 O IIo T 解决方案一部分的设备不断相互交互,并与云服务进行交互,以交换数据,在某些情况下还会促进关键流程。这些设备的安全性不仅是技术要求,也是核心业务的当务之急。强大的设备身份构成了此安全框架的基础,可实现可靠的身份验证和授权。从工厂车间传感器到智能电网网关的设备,在访问本地数据源、网络资源或云服务时,必须最终确定其真实性。这种信任的建立对于帮助防止未经授权的访问以及可能导致运营中断或数据泄露的潜在妥协至关重要。
物联网和 IIo T 环境的动态特性也要求采用积极的设备管理方法。设备需要定期更新最新的安全补丁和固件,以解决新发现的漏洞并增强功能。全面的身份和管理系统有助于在设备群中安全、及时地分发这些更新。此外,它还支持精细的访问控制,并确保每台设备在最低权限原则下运行,只能访问其指定功能所需的资源。该系统管理设备身份的整个生命周期,从最初的配置到可能的重新利用或重新调用,再到最终的停用。
安全性注意事项
通过实施强大的设备身份和安全管理实践,可以解决几个关键的安全风险。设备冒充构成重大威胁,因为攻击者有可能通过模仿合法设备获得对敏感系统的未经授权的访问权限。身份验证机制薄弱和过于宽松的访问控制加剧了这种风险,这可能导致未经授权访问设备和相关云资源。
过时的软件和固件带来了另一个重大挑战。未修补的设备仍然容易受到已知安全漏洞的影响,并为恶意行为者创造了潜在的切入点。更新过程会带来额外的风险,因为不安全的更新机制可用于供应链攻击,并允许在设备群中分发恶意代码。此外,如果未经授权的方获取设备凭证(包括加密密钥和证书),则这些凭证保护不足,可能会导致系统受到广泛损害。此功能的实施通过为设备身份验证、授权和生命周期管理建立强大的框架,有助于降低这些风险。
补救措施
数据保护
对所有软件和固件更新实施加密签名和验证,以帮助确保真实性和完整性。AWS Signer用于代码签名功能,帮助确保为物联网设备创建的代码的可信度和完整性。使用具有适当权限、访问角色和加密设置(例如使用托管密钥或客户 AWS 托管密钥进行服务器端加密)的 Amazon S3,安全地存储更新。通过使用 AWS IoT Job s 和 Soft AWS IoT Device Management ware Package Catalog 来维护版本历史记录,并在必要时恢复到以前的版本,从而实现版本控制和回滚功能。
制定并实施稳健的更新策略,包括逐步推出以发现缺陷,并确保所有相同类型的设备不会同时受到影响。设计更新流程,使其能够响应漏洞,并可扩展以管理由各种设备组成的庞大舰队中的更新。使用 AWS IoT Jobs 和 AWS IoT Device Management ,实现更新的可扩展和安全分发。对更新过程实施监控和记录,以检测异常情况并维护审计跟踪。确保更新机制能够抵御物联网环境中常见的间歇性连接和资源限制。考虑实施取消、回滚或回退以及失败的更新处理程序。
身份和访问管理
使用 X.509 证书或其他强凭证配置具有唯一身份的设备。实施全面的设备身份生命周期管理系统,涵盖证书的配置、轮换和吊销。使用中的安全功能 AWS IoT Core 进行设备身份验证和授权。AWS Private Certificate Authority
网络安全
使用安全的通信协议,例如通过 TLS 的 MQTT 进行 device-to-cloud通信。在可能的情况下,实施 AWS PrivateLink VPC 终端节点以实现安全的配置管理和更新下载。应用网络分段,将物联网和 IIo T 设备与其他关键网络资产隔离开来。AWS IoT Device Defender用于持续审计和监控设备群的安全状况,包括检查是否符合安全最佳实践,例如最低权限原则和每台设备唯一标识。