本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
功能 3. 提供強大的裝置身分和安全的裝置存取和管理
此功能支援來自 AWS IoT SRA 最佳實務的最佳實務 6 和 7。
在IoT、IIoT和 OT 快速發展的環境中,確保連線裝置的安全性和完整性至關重要。此功能著重於實作強大的裝置身分生命週期管理和安全更新機制。從初始部署到淘汰,維持裝置在整個操作生命週期的可信度至關重要,同時確保裝置保持最新安全修補程式和韌體更新。
理由
構成 IoT、IIoT 和雲端連線 OT 解決方案一部分的裝置會持續彼此互動,並與雲端服務互動以交換資料,並在某些情況下促進關鍵程序。這些裝置的安全性不只是技術需求,也是核心業務的必要條件。強大的裝置身分構成此安全架構的基礎,並啟用可靠的身分驗證和授權。從工廠樓層感應器到智慧網格閘道等裝置,在存取內部部署資料來源、網路資源或雲端服務時,必須確定其真實性。這種建立信任對於協助防止未經授權的存取和可能導致操作中斷或資料外洩的潛在入侵至關重要。
IoT 和 IIoT 環境的動態性質也需要主動進行裝置管理。裝置需要定期更新最新的安全修補程式和韌體,以解決新發現的漏洞並增強功能。全方位的身分和管理系統有助於在裝置機群之間安全且及時地發佈這些更新。此外,它可啟用精細存取控制,並確保每個裝置在最低權限原則下操作,只存取其指定函數所需的資源。此系統會管理裝置身分的整個生命週期,從初始佈建到潛在的重新利用或重新委任,再到最終停用。
安全考量
實作強大的裝置身分和安全管理實務可解決數個重要的安全風險。裝置模擬會造成重大威脅,因為攻擊者可能會透過模擬合法裝置,在未經授權的情況下存取敏感系統。此風險由較弱的身分驗證機制和過於寬鬆的存取控制所複合,這可能會導致未經授權存取裝置和相關聯的雲端資源。
過時的軟體和韌體會帶來另一個重大挑戰。未修補的裝置仍然容易受到已知的安全漏洞影響,並為惡意人士建立潛在的進入點。更新程序會帶來其他風險,因為不安全的更新機制可用於供應鏈攻擊,並啟用在裝置機群之間分發惡意程式碼。此外,如果未經授權方取得這些登入資料,則裝置登入資料保護不足,包括密碼編譯金鑰和憑證,可能會導致廣泛的系統入侵。此功能的實作可透過建立強大的裝置身分驗證、授權和生命週期管理架構,協助減輕這些風險。
修復
資料保護
針對所有軟體和韌體更新實作密碼編譯簽署和驗證,以協助確保真實性和完整性。使用 AWS Signer 進行程式碼簽署功能,以協助確保為 IoT 裝置建立之程式碼的信任和完整性。使用具有適當許可、存取角色和加密設定的 Amazon S3 來安全地存放更新,例如使用 AWS 受管金鑰或客戶受管金鑰進行伺服器端加密。使用 AWS IoT Jobs and AWS IoT Device Management Software Package Catalog 來維護版本歷史記錄,並視需要還原至先前的版本,以實作版本控制和復原功能。
制定並實作健全的更新策略,其中包含逐步推展以捕捉瑕疵,並確保相同類型的所有裝置不會同時受到影響。設計更新程序以回應漏洞,並可擴展以管理各種裝置的大型機群的更新。使用 AWS IoT 任務和 AWS IoT Device Management 進行可擴展且安全的更新分佈。實作監控和記錄更新程序,以偵測異常並維護稽核線索。確保更新機制對 IoT 環境中常見的間歇性連線和資源限制具有彈性。考慮實作取消、回復或回復,以及失敗的更新處理程序。
身分與存取管理
使用 X.509 憑證或其他強大的登入資料來佈建具有唯一身分的裝置。實作完整的裝置身分生命週期管理系統,涵蓋憑證的佈建、輪換和撤銷。使用 中的安全功能 AWS IoT Core 進行裝置身分驗證和授權。使用 AWS Private Certificate Authority
網路安全
使用安全通訊協定,例如 MQTT over TLS device-to-cloud通訊。盡可能實作 AWS PrivateLink VPC 端點以進行安全組態管理和更新下載。套用網路分割,將 IoT 和 IIoT 裝置與其他關鍵網路資產隔離。使用 AWS IoT Device Defender 持續稽核和監控裝置機群的安全狀態,包括檢查是否符合安全最佳實務,例如每個裝置的最低權限和唯一身分原則。