本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
能力 1. 提供安全的边缘计算和连接
此功能支持 AWS SRA 物联网最佳实践中的最佳实践 3、4 和 5。
责任AWS 共担模式
理由
随着工业运营越来越多地采用云技术,人们越来越需要弥合传统 OT 系统和现代 IT 基础设施之间的差距。该功能满足了在边缘进行安全、低延迟处理的必要性,同时还确保了与 AWS Cloud 资源的可靠连接。通过实施边缘网关和安全连接方法,组织可以保持关键工业流程所需的性能和可靠性,同时利用云服务的可扩展性和高级分析功能。
此功能对于在 IIo T 和 OT 环境中保持强大的安全态势也至关重要。OT 系统通常涉及传统设备和协议,这些设备和协议可能缺少内置的安全功能,容易受到网络威胁的攻击。通过整合安全的边缘计算和连接解决方案,组织可以实施关键的安全措施,例如网络分段、协议转换和更靠近数据源的安全隧道。这种方法有助于保护敏感的工业数据和系统,还可以遵守行业特定的安全标准和法规。此外,它还提供了一个用于安全管理和更新边缘设备的框架,从而进一步增强了 T 和 O IIo T 部署的整体安全性和可靠性。
安全性注意事项
在物联网、 IIo T 和 OT 解决方案中实施安全的边缘计算和连接呈现出多方面的风险格局。主要威胁包括 IT 和 OT 系统之间的网络分段不足、传统工业协议中的安全漏洞,以及资源有限的边缘设备的固有局限性。这些因素为威胁传播创造了潜在的切入点和途径。在边缘设备和云服务之间传输敏感的工业数据也可能带来拦截和操纵的风险,不安全的云连接会使系统面临基于互联网的威胁。其他担忧包括工业网络内可能出现横向移动、缺乏对边缘设备活动的可见性、远程基础设施的物理安全风险以及可能引入受损组件的供应链漏洞。总而言之,这些威胁凸显了在工业环境的边缘计算和连接解决方案中对强有力的安全措施的迫切需求。
补救措施
数据保护
要解决数据保护问题,请对传输中的数据和静态数据实施加密。使用安全协议,例如通过 TLS 的 MQTT、HTTPS 和 WebSockets HTTPS。要与物联网设备通信,通常在物联网工业边缘环境中通信,请考虑使用工业协议的安全版本,例如启用安全模式的 CIP 安全、Modbus Secure 和开放平台通信统一架构 (OPC UA)。如果原生不支持安全协议,则使用协议转换器
在物联网、 IIo T 和 OT 环境的 AWS SRA 背景下,应在多个层面实施安全的协议使用和转换:
-
等级 1。通过使用连接到工业数据源的 AWS IoT SiteWise Edge 网关,该数据源支持具有安全模式的 OPC UA。
-
第 2 级。通过将 AWS IoT SiteWise Edge 网关与支持传统协议的合作伙伴数据源相结合,实现所需的协议转换。
-
第 3 级。通过对支持的 MQTT 代理使用安全的本地 MQTT 代理配置。 AWS IoT Greengrass
身份和访问管理
实施稳健的身份和访问管理实践,以降低未经授权的访问风险。尽可能使用强身份验证方法,包括多因素身份验证,并应用最低权限原则。对于边缘设备管理,AWS Systems Manager
网络安全
工业边缘和之间的安全连接 AWS Cloud 是在云中成功部署物联网、T 和 O IIo T 工作负载的关键组成部分。如 AWS SRA所示, AWS 它提供了多种方法和设计模式,可以从工业边缘与 AWS 环境建立安全连接。
可以通过以下三种方式之一实现连接:
-
通过互联网设置安全的 VPN 连接 AWS
-
通过以下方式建立专用的私有连接 AWS Direct Connect
-
通过对 AWS IoT 公共端点使用安全 TLS 连接
这些选项在工业边缘和 AWS 基础设施之间提供了可靠的加密通信渠道,符合美国国家标准与技术研究所(NIST)《运营技术安全指南》(NIST SP 800-82 Rev.3)中概述的安全准则,该指南保证需要 “在网段之间,例如区域中心和主控制中心之间以及远程站和控制中心之间使用安全连接...”。
与在其中运行的工作负载建立安全连接后 AWS AWS 服务,请尽可能使用虚拟私有云 (VPC) 终端节点。VPC 终端节点使您 AWS 服务 无需使用这些终端节点的公有 IP 地址即可私下连接到支持的区域 AWS 服务。这种方法通过在您的 VPC 和之间建立私有连接进一步帮助增强安全性 AWS 服务,并且符合 NIST SP 800-82 Rev. 3 关于安全数据传输和网络分段的建议。
您可以根据最低权限原则配置 VPC 终端节点策略,仅控制和限制对所需资源的访问。这有助于减少攻击面,并最大限度地降低未经授权访问敏感的 IoT、T 和 O IIo T 工作负载的风险。如果所需服务的 VPC 终端节点不可用,则可以通过公共互联网使用 TLS 建立安全连接。在这种情况下,最佳做法是通过 TLS 代理和防火墙路由这些连接,如前面的 “基础架构 OU — 网络帐户” 部分所示。
某些环境可能要求向一个方向发送数据, AWS
同时物理屏蔽相反方向的流量。如果您的环境有此要求,则可以使用数据二极管和单向网关。单向网关由硬件和软件的组合组成。网关在物理上只能向一个方向发送数据,因此基于 IT 或基于互联网的安全事件不可能转向 OT 网络。单向网关可以安全地替代防火墙。它们符合多项工业安全标准,例如北美电力可靠性公司关键基础设施保护 (NERC CIP)、