本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
功能 1。提供安全的邊緣運算和連線能力
此功能支援來自 AWS IoT SRA 最佳實務的最佳實務 3、4 和 5。
AWS 共同責任模型
理由
隨著工業營運越來越採用雲端技術,越來越需要彌補傳統 OT 系統和現代 IT 基礎設施之間的差距。此功能可解決在邊緣進行安全、低延遲處理的必要性,同時確保與 AWS 雲端 資源的強大連線能力。透過實作邊緣閘道和安全連線方法,組織可以維持關鍵工業程序所需的效能和可靠性,同時利用雲端服務的可擴展性和進階分析功能。
此功能對於在 IIoT 和 OT 環境中維持強大的安全狀態也至關重要。OT 系統通常涉及舊版裝置和通訊協定,這些裝置和通訊協定可能缺乏內建的安全功能,且容易受到網路威脅的影響。透過整合安全邊緣運算和連線解決方案,組織可以實作重要的安全措施,例如網路分割、通訊協定轉換,以及更接近資料來源的安全通道。這種方法有助於保護敏感的工業資料和系統,也能夠符合產業特定的安全標準和法規。此外,它還提供了一個架構,用於安全地管理和更新邊緣裝置,進一步增強 IIoT 和 OT 部署的整體安全性和可靠性。
安全考量
在 IoT、IIoT 和 OT 解決方案中實作安全邊緣運算和連線,呈現多面向的風險環境。關鍵威脅包括 IT 和 OT 系統之間的網路分割不足、傳統工業通訊協定中的安全弱點,以及資源有限的邊緣裝置的固有限制。這些因素會建立威脅傳播的潛在進入點和途徑。在邊緣裝置和雲端服務之間傳輸敏感的工業資料,也可能會帶來攔截和操作的風險,不安全的雲端連線可能會讓系統暴露於網際網路型威脅。其他考量包括工業網路內橫向移動的可能性、對邊緣裝置活動缺乏可見性、遠端基礎設施的實體安全風險,以及可能導致元件遭到入侵的供應鏈漏洞。這些威脅共同強調了工業環境在邊緣運算和連線解決方案中強健安全措施的關鍵需求。
修復
資料保護
若要解決資料保護問題,請針對傳輸中和靜態資料實作加密。使用安全通訊協定,例如 MQTT over TLS、HTTPS 和 WebSockets over HTTPS。對於與 IoT 裝置以及通常在 IoT 工業邊緣環境中的通訊,請考慮使用安全版本的工業通訊協定,例如 CIP Security、Modbus Secure 和啟用安全模式的開放平台通訊統一架構 (OPC UA)。當原生不支援安全通訊協定時,請採用通訊協定轉換器
在適用於 IoT、IIoT 和 OT 環境的 AWS SRA 環境中,應在多個層級實作安全通訊協定使用和轉換:
-
第 1 級。透過使用連線至支援 OPC UA 的工業資料來源的 AWS IoT SiteWise Edge 閘道搭配安全模式。
-
第 2 級。透過使用 AWS IoT SiteWise Edge 閘道搭配支援舊版通訊協定的合作夥伴資料來源,以實現所需的通訊協定轉換。
-
第 3 級。搭配透過 支援的 MQTT 代理程式使用安全的本機 MQTT 代理程式組態 AWS IoT Greengrass。
身分與存取管理
實作強大的身分和存取管理實務,以降低未經授權的存取風險。使用強大的身分驗證方法,包括盡可能進行多重要素驗證,並套用最低權限原則。針對邊緣裝置管理,請使用 AWS Systems Manager
網路安全
工業邊緣與 之間的安全連線, AWS 雲端 是成功部署雲端 IoT、IIoT 和 OT 工作負載的關鍵元件。如 AWS SRA 所示, AWS 提供多種方式和設計模式,以從工業邊緣建立與 AWS 環境的安全連線。
連線可以透過以下三種方式之一達成:
-
透過網際網路設定安全 VPN AWS 連線至
-
透過 建立專用私有連線 AWS Direct Connect
-
使用 AWS IoT 公有端點的安全 TLS 連線
這些選項在工業邊緣和 AWS 基礎設施之間提供可靠且加密的通訊通道,以符合美國國家標準技術研究所 (NIST) 操作技術指南 (OT) 安全性 (NIST SP 800-82 修訂版 3)
與在 AWS 和 中執行的工作負載建立安全連線後 AWS 服務,請盡可能使用虛擬私有雲端 (VPC) 端點。VPC 端點可讓您私下連線至支援的 Regional, AWS 服務 而無需使用這些端點的公有 IP 地址 AWS 服務。此方法透過在您的 VPC 與 之間建立私有連線,進一步協助增強安全性 AWS 服務,並符合 NIST SP 800-82 修訂版 3 的安全資料傳輸和網路分割建議。
您可以設定 VPC 端點政策,以控制和限制對所需資源的存取,並套用最低權限原則。這有助於減少攻擊面,並將未經授權存取敏感 IoT、IIoT 和 OT 工作負載的風險降至最低。如果無法使用所需服務的 VPC 端點,您可以透過公有網際網路使用 TLS 來建立安全連線。此類案例的最佳實務是透過 TLS 代理和防火牆路由這些連線,如先前 Infrastructure OU – 網路帳戶一節所示。
有些環境可能需要將資料以某個方向 AWS 傳送到 ,同時以相反方向實際封鎖流量。如果您的環境有此需求,您可以使用資料二極體和單向閘道。單向閘道由硬體和軟體的組合組成。閘道實際上只能以一個方向傳送資料,因此沒有 IT 型或網際網路型安全事件進入 OT 網路的可能性。單向閘道可以是防火牆的安全替代方案。它們符合多種工業安全標準,例如北美電力可靠性公司關鍵基礎設施保護 (NERC CIP)