物联网安全功能 - AWS 规范性指导

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

物联网安全功能

本节讨论上一节中讨论的物联网安全功能的安全访问、使用和实施建议。

重要

使用诸如 MITRE ATT&CKISA/IEC 62443 之类的通用框架进行网络安全风险评估,并使用结果为相关功能的采用提供信息。您的选择取决于您的组织对这些框架的熟悉程度以及监管或合规审计师的期望。

风险评估指导

无论您是在部署消费类物联网设备、工业物联网工作负载还是运营技术,都应首先评估与部署相关的风险和威胁。例如,MITRE ATT&CK 框架中列出的物联网设备面临的一个常见威胁是网络拒绝服务 (T1498)。针对物联网设备的 denial-of-service (DoS) 攻击的定义是禁止与物联网设备及其控制器进行状态或命令和控制通信。对于消费类物联网设备(例如智能灯泡)而言,无法从中央控制位置传达状态或接收更新可能会造成问题,但可能不会产生严重后果。但是,在管理水处理设施、公用事业或智能工厂的O IIo T和T系统中,失去接收打开或关闭按键阀的命令的能力可能会对运营、安全和环境造成更大的影响。因此,请考虑各种常见威胁的影响,了解它们如何应用于您的用例,并确定缓解这些威胁的方法。主要建议包括:

  • 识别、管理和跟踪差距和漏洞。创建并维护可以监控系统的 up-to-date威胁模型。

  • 维护所有互联资产的资产清单和 up-to-date网络架构。

  • 根据风险评估对系统进行细分。某些物联网和信息技术系统可能面临相同的风险。在这种情况下,使用预定义的分区模型,并在它们之间进行适当的控制。

  • 采用微分段方法隔离事件的影响。

  • 使用适当的安全机制来控制网段之间的信息流。

  • 了解间接影响对沟通渠道的潜在影响。例如,如果一个通信信道与其他工作负载共享,则该其他工作负载上的 DoS 事件可能会影响 IIo T 或 OT 工作负载的网络通信。

  • 随着解决方案的发展,定期识别和审查最大限度地减少安全事件的机会。

在 OT 或 IIo T 环境中,考虑根据 ISA/IEC 62443-3-2《系统设计安全风险评估》将考虑中的系统 (SuC) 划分为不同的区域和管道。目的是识别具有共同安全特征的资产,以制定一套降低网络安全风险的共同安全要求。将 SuC 划分为区域和管道还可以通过限制网络事件的影响来帮助降低总体风险。区域和管道图可以帮助进行详细的O IIo T或T网络安全风险评估,并有助于识别威胁和漏洞,确定后果和风险,并提供补救或控制措施以保护资产免受网络事件的侵害。

推荐 AWS 服务

在中构建环境时 AWS Cloud,请使用基础服务,例如亚马逊虚拟私有云(Amazon VPC)、VPC 安全组和网络访问控制列表(网络 ACLs)来实施微分段。我们建议您使用多个 AWS 账户 来帮助隔离环境中的物联网、 IIo T 和 OT 应用程序、数据和业务流程,并使用 AWS Organizations 它来提高可管理性和集中洞察力。

有关更多信息,请参阅 Well-Ar chitecte AWS d Framework 的安全支柱白皮书 AWS 《使用多个账户组织 AWS 您的环境》。