AWS SRA 的 IoT - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS SRA 的 IoT

本節提供在工業和關鍵基礎設施環境中安全使用 IoT 的建議,以提高使用者和組織的生產力和效率。其著重於在多帳戶環境中部署一系列 AWS 安全 AWS IoT 服務時,根據 AWS SRA 整體準則使用 服務。

本指南以 AWS SRA 為基礎,在企業級的安全架構中啟用 IoT 功能。它涵蓋裝置身分和資產庫存、IAM 許可、資料保護、網路隔離、漏洞和修補程式管理、記錄、監控和事件回應等 AWS IoT 服務特有的重要安全控制。

本指南的目標受眾包括安全專業人員、架構師和開發人員,他們負責將 IoT 解決方案安全地整合到其組織和應用程式中。

AWS IoT 的 SRA 最佳實務

本節探討適用於 IoT 工作負載的安全考量和最佳實務,這些工作負載是根據 AWS 部落格文章針對工業 IoT 解決方案的十項安全黃金規則中所述的最佳實務。IoT 的這些 AWS SRA 最佳實務 IoT 如下:

  1. 評估 OT 和 IIoT 網路安全風險。

  2. 實作 OT (或 IIoT) 環境與 IT 環境之間的嚴格區隔。

  3. 使用閘道進行邊緣運算、網路分割、安全合規,以及橋接管理網域。強化 IoT 裝置並將攻擊面降至最低。

  4. AWS 使用 AWS Direct Connect AWS Site-to-Site VPN或從工業邊緣建立與 的安全連線。盡可能使用 VPC 端點。

  5. 盡可能使用安全通訊協定。如果您使用不安全的通訊協定,請將它們轉換為盡可能接近來源的標準化和安全通訊協定。

  6. 定義軟體和韌體更新的適當更新機制。

  7. 實作裝置身分生命週期管理。套用身分驗證和存取控制機制。

  8. 透過加密靜態和傳輸中的資料,在邊緣和雲端保護 IoT 資料。建立安全資料共用、控管和主權的機制。

  9. 跨 OT 和 IIoT 部署安全稽核和監控機制。跨 OT (或 IIoT) 和雲端集中管理安全提醒。

  10. 建立事件回應手冊和業務持續性和復原計畫。測試計劃和程序。

為了實作這些最佳實務,本指南涵蓋下列功能:

本指南的下列各節會擴展每個功能、討論功能及其使用方式、涵蓋與功能相關的安全考量,以及說明如何使用 AWS 服務 和 功能來解決安全考量 (修補)。

下圖中說明的架構是本指南先前描述的 AWS SRA 圖表延伸。它新增了以下元素:客戶網站和工業 IoT 邊緣、工業隔離區域帳戶,以及來自 AWS 合作夥伴的 IoT、IIoT 或 OT 軟體即服務 (SaaS) 安全解決方案。

AWS 服務和帳戶結構建議用於 IoT 功能。

圖表的頂部代表 IIoT 邊緣架構。這連接到下半部 AWS 雲端 的組織,這是根據 SRA 建構的 AWS 。如需圖表 AWS 下方組織中記下的每個帳戶的描述,請參閱本指南的上一節。請注意,隔離區域帳戶會被視為 AWS SRA 結構中的其他共用服務帳戶。此帳戶用於實作 IoT 相關的聯網和通訊服務,這些服務由多個也包含 IoT 相關處理的工作負載帳戶使用。隔離區域帳戶可視為 AWS SRA 中聯網帳戶的對等帳戶。它用於管理 IIoT 邊緣環境特有的共用聯網和通訊程序。除了圖表中顯示的服務之外,隔離區域帳戶還包含數個常見的安全服務,例如 AWS Security Hub CSPM、Amazon GuardDuty AWS Config、Amazon CloudWatch 和 AWS CloudTrail。

對於大多數客戶而言,具有 IoT、IIoT 和 OT 工作負載專用 OUs單一 AWS 組織就已足夠。您可以使用隔離區域和提供的功能 AWS Organizations、多個 AWS 帳戶、VPCs 和聯網組態,將 OT (或 IIoT) 環境與 IT 環境分開,如參考架構所示。

客戶網站和工業邊緣

客戶站點和工業 IoT 邊緣是指部署在工業和 OT 環境的特殊運算基礎設施,可實現接近資料產生來源的安全資料收集、處理和連線。此概念解決了關鍵基礎設施環境和工業設定的獨特挑戰,並支援跨多個站點的分散式操作。

您可以套用 Purdue 模型,這是製造業的參考架構模型,以在客戶站點和工業邊緣環境中實作不同層級,如下所示:

  • 層級 0-2 – 現場裝置和本機監督控制:使用工業通訊協定轉換器和資料二極管來連接工業設備、感應器和致動器。在某些情況下,會部署執行 AWS IoT SiteWise Edge 的合作夥伴邊緣閘道,以在層級 2 啟用特殊的本機資料擷取和處理使用案例。

  • 3 級 – 網站操作:可整合合作夥伴設備和安全感應器,以支援資產探索、漏洞偵測和網路安全監控。部署以 AWS IoT Greengrass 和 AWS IoT SiteWise Edge 為基礎的 Edge 閘道,以啟用本機資料擷取和處理。

  • 3.5 級 – 工業隔離區域:工業隔離區域代表 IT 和 OT 之間的界限,並控制 OT 和 IT 網路之間的通訊。雲端存取和網際網路存取服務,例如代理、防火牆和單向閘道會部署到此層,以調解所需的連線和資料流程。

  • 層級 4-5 – IT 網路:使用 AWS Site-to-Site VPN 或 建立與雲端的安全連線 AWS Direct Connect。 AWS PrivateLink VPC 端點用於 AWS 資源的私有存取。

AWS 組織

IoT、 IoTIIoT 或 OT 工作負載的工作負載 OU 會與其他工作負載特定的 OUs 一起建立。此 OU 專用於使用相關 AWS IoT 服務來建置和部署 IoT、IIoT 和 OT 整合解決方案的應用程式。OU 包含應用程式帳戶 (如先前的架構圖所示),您可以在其中託管提供必要業務功能的解決方案。 AWS 服務 根據應用程式類型分組有助於透過 OU 特定和 AWS 帳戶特定服務控制政策強制執行安全控制。

此方法也可讓您更輕鬆地實作強大的存取控制和最低權限。除了這些特定的 OU 和帳戶之外,參考架構還包含額外的 OUs 和帳戶,提供適用於所有應用程式類型的基礎安全功能。本指南先前章節會討論 TheOrg ManagementSecurity ToolingLog ArchiveNetworkaccounts。這些帳戶有數個與 IoT 工作負載相關的新增項目:

  • 網路帳戶包含 AWS Direct Connect AWS Site-to-Site VPN、 和 的規定 AWS Transit Gateway。它還提供了使用 AWS 雲端 WAN 跨營運資產建立全球網路的可能性,這取決於連接到 的所選方法 AWS 雲端。如需詳細資訊,請參閱本指南稍早的基礎設施 OU – 網路帳戶一節。

  • 工業隔離帳戶提供部署服務 (例如修補、防毒和遠端存取服務) 的選項,否則會部署在客戶站點或工業 IoT 邊緣 (3.5 級)。此帳戶支援的情況包括網站、工業 IoT 邊緣和 之間的強大連線 AWS 雲端能力。這些服務專用於服務 IoT 工業邊緣,可以在邊緣考慮,而不是分層聯網模型的網際網路端。 

與內部部署解決方案相比,在 的工業隔離帳戶中託管服務 AWS 可提供增強的靈活性、可擴展性、安全性和整合功能,並實現更有效率且靈活的工業邊緣操作管理。例如,您可以使用 Amazon AppStream 2.0 提供最終使用者應用程式的串流存取權,並使用 Amazon GuardDuty Malware Protection for S3 提供惡意軟體掃描功能,作為跨越 IT 和 OT 環境的安全檔案交換解決方案的一部分。工業隔離帳戶使用網路帳戶中的共用連線建構,例如 AWS Transit Gateway,以取得所需內部部署資源的必要連線。 

注意

此聯網帳戶會標記為工業隔離,因為它在工業 IoT 邊緣與根據 AWS SRA 管理 AWS 帳戶 的公司網路之間做為緩衝區。以這種方式,帳戶會在工業邊緣和公司聯網之間形成一種邊緣類型。這類似於 AWS SRA 中的網路帳戶如何在 AWS 雲端 (在工作負載帳戶中) 和網際網路和公司內部部署 IT 網路中執行的工作負載之間做為緩衝區。

合作夥伴 IoT、IIoT 和 OT SaaS 解決方案

AWS Partner 解決方案在協助增強 IoT、IIoT、OT 和雲端環境中的安全監控和威脅偵測方面扮演重要角色。它們補充了來自 的原生 IoT 邊緣和雲端安全服務, AWS 並透過一組專門的偵測和監控功能,協助提供更全面的安全狀態。透過 Security Hub CSPM 和 Amazon Security Lake 等 AWS 服務, AWS 實現這些專用 OT 和 IIoT 安全監控功能與 中更廣泛的雲端安全產品整合。您可以在組織中的應用程式帳戶中部署這些解決方案 AWS 。您也可以使用在網際網路上其他位置託管並由第三方管理的 SaaS 解決方案。在某些情況下,這些第三方解決方案也會在 上執行 AWS。此案例可以促進以 IAM 為基礎的許可管理和 AWS特定的網路連線最佳化。在其他情況下,這些服務的連線是根據 SaaS 解決方案的需求設定。

這些新增項目可實現更強大、安全且靈活的架構,專為工業環境量身打造,並與 AWS 雲端 和 AWS IoT 服務整合。 AWS SRA 架構的 IoT 元件可解決工業設定的獨特挑戰,例如通訊協定多樣性、工業邊緣處理需求,以及 OT 和 IT 系統之間無縫整合的需求。