物联网代理(物联网代理透明性)
也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大
少走了弯路,也就错过了风景,无论如何,感谢经历
更多关于Android安全的知识,可前往:https://blog.csdn.net/ananasorangey/category11955914.html
转载文章的原文文章:https://learn.microsoft.com/zh-cn/azure/iot-fundamentals/iot-security-ground-up
物联网 (IoT) 使全球企业面临独特的安全、隐私权与合规性挑战。 不同于传统网络技术(这些问题是以软件及其实现方式为中心),IoT 在意的是当网络与物理世界融合时会发生什么情况。 保护 IoT 解决方案要求确保安全预配设备,保护这些设备与云之间的连接,以及在处理和存储期间保护云中数据的安全。 但是,针对此类功能运行的是资源受限的设备、根据地理位置分布的部署,以及解决方案中的大量设备。
本文探讨了 IoT 解决方案加速器如何提供安全且私密的物联网云解决方案。 这些解决方案加速器提供了完整的端对端解决方案,从底层开始为每个阶段构建安全保障。 在 Microsoft,开发安全的软件是软件工程实务的一部分,这立足于 Microsoft 数十年来长时间开发安全软件的经验。 为了确保这一点,安全开发周期 (SDL) 是基础的开发方法,再加上基础结构级别安全服务的主机,例如运行安全保证 (OSA),以及 Microsoft 反数字犯罪部门、Microsoft 安全响应中心和 Microsoft 恶意软件防护中心。
这些解决方案加速器具有独特的功能,使得从 IoT 设备预配、连接和存储数据变得轻松、透明,还有最重要的是安全。 本文对 Azure IoT 解决方案加速器的安全功能和部署策略进行检查,以确保能够应对安全性、私密性与合规性方面的挑战。
简介
物联网 (IoT) 是将来的主流,可为企业提供实时且真实世界的商机,以降低成本、提高营收,并使其业务转型。 但是,许多企业因为顾虑到安全、隐私与合规性,对组织中部署 IoT 而有所迟疑。 主要的忧虑来自 IoT 基础结构的独特性,它将网络与物理世界合并在一起,将这两个世界中固有的各个风险混合。 IoT 的安全是关于确保在设备上运行的代码完整性、为设备和用户提供身份验证、定义设备(以及此类设备所生成的数据)的明确所有权,以及针对网络与物理攻击进行复原。
其次,还有隐私问题。 公司希望数据收集过程透明化,例如,要收集哪些数据及原因、可查看数据的人员、可控制访问的人员等。 最后,还有关于设备及操作人员的一般安全问题,以及保持行业标准合规性的问题。
假如存在安全、隐私权、透明性与合规性忧虑,选择正确的 IoT 解决方案提供商仍是一项挑战。 将由各种不同厂商所提供的 IoT 软件和服务的各个部分联接在一起,会在很难检测到的安全、隐私权、透明性与合规性中生成隔阂,让我们单独进行修正。 选择正确的 IoT 软件和服务提供商的根据是,查找具有跨越多个纵向市场和地理位置运行的丰富经验,但也能以安全且透明的方式进行缩放的提供商。 同样地,它对于有数十年在全球无数台计算机上运行安全软件的体验的卓越提供商非常实用,并且能够鉴别由此物联网的新世界所导致的威胁面。
安全基础结构基础知识
Microsoft 云基础结构支持 127 个国家/地区十亿个以上的客户。 使用 Microsoft 数十年之久构建企业软件的体验,并在世界各地运行一些大型在线服务,相较于多数客户可自行实现,Microsoft 云提供更高级别的增强安全、隐私权、合规性及威胁缓解实践。
安全开发生命周期 (SDL) 提供必要的全企业开发过程,将安全要求嵌入整个软件生命周期中。 为了帮助确保运行活动遵循一致的安全优先级,SDL 使用 Microsoft 运行安全保证 (OSA) 流程中规定的严苛安全指导方针。 Microsoft 还与第三方审核机构合作以持续验证其符合法规遵循义务,并通过创建卓越的中心(包括 Microsoft 反数字犯罪部门、Microsoft 安全响应中心和 Microsoft 恶意软件防护中心),致力于产生广泛的安全成果。
Microsoft Azure - 适用于企业的安全 IoT 基础结构
Microsoft Azure 提供完整的云解决方案,其中结合了持续成长的集成式云服务(分析、机器学习、存储、安全、网络功能和 Web)集合,通过行业领先的承诺来为数据提供保护与隐私。 Microsoft 的假设性违规策略将通过由软件安全专家组成的专属红色团队,来模拟攻击、测试要检测的 Azure 能力、防范新兴威胁,以及从违规中恢复。 Microsoft 的全球事件响应团队夜以继日地工作,以减缓攻击与恶意活动造成的影响。 该团队遵循事件管理、通信和恢复所创建的过程,并与内部和外部伙伴合作来使用可探索且可预测的接口。
Microsoft 的系统提供持续的入侵检测和防护、服务攻击预防、定期渗透测试和法医式工具帮助识别与缓解威胁。 多重身份验证可为访问网络的最终用户提供额外的安全层。 此外,对于应用程序和主机提供程序,Microsoft 提供访问控制、监视、反恶意软件、漏洞扫描、修补和配置管理。
这些解决方案加速器使用内置于 Azure 平台中的安全和隐私功能,以及针对所有 Microsoft 软件的安全开发和操作提供的 SDL 和 OSA 过程。 这些过程提供基础结构保护、网络保护,以及标识与管理功能,作为任何解决方案安全的基础。
IoT 解决方案加速器内的 Azure IoT 中心提供完全托管的服务,使用每一设备的安全凭据和访问控制,在 IoT 设备与 Azure 服务(例如 Azure 机器学习和 Azure 流分析)之间启用可靠且安全的双向通信。
为了以最佳方式传达内置于 Azure IoT 解决方案加速器的安全和隐私功能,本文将套件细分为三个主要安全领域。
安全的设备预配和身份验证
当设备在一线现场时,这些解决方案加速器将通过下述方式保护它们:为每个设备提供唯一的标识密钥,在设备运行时,IoT 基础结构可以使用该标识密钥与设备进行通信。 设置过程快速且轻松。 使用用户选择的设备 ID 生成的密钥将形成令牌的基础,可以在设备和 Azure IoT 中心之间的所有通信中使用。
互联网小常识:Internet将路由选择协议分为两大类:内部网关协议(IGP)和外部网关协议(EGP)。目前内部网关协议主要有RIP(路由信息协议Routing Information Protocol)和OSPF(开放式最短路径优先协议,Opening Shortest Path First),外部网关协议主要是边界网关协议(BGP,Border Gateway Protocol)。
设备 ID 可以在制造期间与设备关联(即闪存在硬件信任模块中),也可以使用现有的固定标识作为代理(例如 CPU 序列号)。 由于更改设备中的此识别信息并不简单,因此请务必引入逻辑设备 ID,以防万一基础设备硬件更改,逻辑设备可保持不变。 在某些情况下,设备标识的关联将发生在设备部署期间(例如,已经过验证的现场工程师实际上会在与解决方案后端通信的同时配置新设备)。 Azure IoT 中心标识注册表针对解决方案为设备标识和安全密钥提供安全存储。 可将单个或一组设备标识添加到允许列表或阻止列表,以便完全控制设备访问。
云中的 Azure IoT 中心访问控制策略,能够启用和禁用任何设备标识,必要时可提供方法来取消关联 IoT 部署中的设备。 设备的这种关联和取消关联基于每个设备标识。
其他设备安全功能包括:
设备不会接受未经请求的网络连接。 它们以仅限出站的方式建立所有连接和路由。 若要让设备从后端接收命令,设备必须启动连接,以检查是否有任何挂起的命令要处理。 在设备和 IoT 中心之间安全建立连接之后,在云和设备之间来回传递消息可以透明方式发送。设备只能同与它们对等的已知服务(例如 Azure IoT 中心)进行连接或建立路由。系统级授权和身份验证使用每个设备的标识,使访问凭据和权限可以近乎实时吊销。安全的连接
互联网小常识:信息的安全传输包括两个基本部分:(1)对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证。(2)发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。
消息传递的持久性是所有 IoT 解决方案的重要功能。 永久传递命令和/或从设备接收数据的要求,可通过以下事实强调说明:IoT 设备是通过 Internet 或不可靠的其他类似网络来连接。 Azure IoT 中心通过通知系统来提供云与设备之间消息传递的持久性,以响应消息。 消息传递的额外持久性可通过在 IoT 中心缓存消息来实现,针对遥测最多七天,针对命令最多两天。
为确保可在资源受限的环境中节省资源和操作,效率非常重要。 IoT 中心支持 HTTPS(安全 HTTP,流行 http 协议的行业标准安全版本),能够进行有效的通信。 Azure IoT 中心支持的高级消息队列协议 (AMQP) 和消息队列遥测传输 (MQTT),不只是根据资源使用的效率而设计,同时也可进行可靠的消息传递。
伸缩性需要能够与各式各样设备安全互操作的能力。 Azure IoT 中心能够安全连接到已启用 IP 和未启用 IP 的设备。 已启用 IP 的设备能够直接连接,并通过安全连接与 IoT 中心通信。 未启用 IP 的设备是资源受限的,只能通过短距离协议(例如 Zwave、ZigBee 和蓝牙)来连接。 现场网关可用于聚合这些设备并执行协议转换,以便与云进行安全的双向通信。
其他连接安全功能包括:
设备和 Azure IoT 中心之间,或网关和 Azure IoT 中心之间的通信路径,将配合使用 X.509 协议身份验证的 Azure IoT 中心使用行业标准的传输层安全 (TLS) 来保护。为了保护设备以防止来路不明的入站连接,Azure IoT 中心不会打开任何设备的连接。 设备将发起所有连接。Azure IoT 中心永久存储设备的消息,并等待连接设备。 这些命令将存储两天,使设备能够基于电源或连接因素偶而进行连接来接收这些命令。 Azure IoT 中心维护每个设备的设备队列。安全处理和云中存储
从加密通信到在云中处理数据,这些解决方案加速器可以帮助确保数据安全。 这会提供弹性来实现额外加密并管理安全密钥。
备注
Azure IoT 中心不会在部署服务实例的地理位置之外存储或处理客户数据。 有关详细信息,请参阅 Azure 中的跨区域复制。
使用 Azure Active Directory (Azure AD) 进行用户身份验证和授权,Azure IoT 解决方案加速器可以针对在云中的数据提供以策略为基础的授权模型,启用可审核和审查的轻松访问管理。 此模型还能够以接近实时的方式吊销对云中数据以及连接到 Azure IoT 解决方案加速器的设备的访问权限。
将数据移到云中之后,可以在任何用户定义工作流中处理和存储数据。 访问数据的每个部分根据所用的存储服务通过 Azure Active Directory 来控制。
IoT 基础结构使用的所有密钥存储在云的安全存储中,并具有滚动更新能力,以防密钥需要重新预配。 数据可以存储在 Azure Cosmos DB 或 SQL 数据库中,启用对所需安全级别的定义。 此外,Azure 提供一种方式用于监视和审核对数据的所有访问权限,以提醒有任何入侵或未经授权的访问。
结束语
物联网是从事物开始 — 对业务最重要的事物。 IoT 可以通过降低成本、提高营收和使业务转型,为企业提供令人赞叹的价值。 这种转型的成败主要取决于是否选择了正确的 IoT 软件和服务提供商。 这意味着要找到适当的提供商,其不仅可通过了解企业需要与要求来催化这种转型,也将提供使用安全、隐私、透明性与合规性构建的服务和软件作为主要设计考虑因素。 Microsoft 具有开发和部署安全软件与服务的丰富经验,并持续在这个新的物联网时代中保持领先地位。
根据设计,这些解决方案加速器内置了安全措施,实现安全的资产监视来改善效率、提升运营性能来助力创新,并采用高级的数据分析来使业务转型。 借助分层的安全机制、多项安全功能和设计模式,Azure IoT 解决方案加速器有助于部署可信任的基础结构来对任何业务进行转型。
其他信息
每个解决方案加速器都创建 Azure 服务实例,例如:
Azure IoT 中心:将云连接到设备的网关。 可以缩放为每个中心有百万个连接,并使用每设备身份验证支持来处理大量数据,以帮助保护解决方案。Azure Cosmos DB:已完全编制索引的可缩放数据库服务,适用于半结构化数据,可管理预配的设备元数据,例如属性、配置和安全属性。 Azure Cosmos DB 提供高性能和高吞吐量处理、与架构无关的数据索引,以及丰富的 SQL 查询接口。Azure 流分析:云中的实时流处理,可让用户快速开发和部署低成本分析解决方案,以便从设备、传感器、基础结构和应用程序实时获取深入见解。 来自这种完全托管服务的数据可缩放为任何数量,同时保持高吞吐量、低延迟和复原能力。Azure 应用程序服务:一个云平台,用以构建能够连接到任何地方(在云中或本地)的数据的强大 Web 和移动应用。 构建具有吸引力的 iOS、Android 和 Windows 移动应用。 与软件即服务 (SaaS) 和企业应用程序相集成,这些应用程序一经使用便可直接连接到数十种基于云的服务和企业应用程序。 使用偏好的语言和 IDE(.NET、Node.js、PHP、Python 或 Java)进行编码,比以往更快速地构建 Web 应用和 API。Logic Apps:Azure 应用服务的逻辑应用功能可帮助用户将 IoT 解决方案集成到现有业务线系统并自动执行工作流程。 逻辑应用可让开发人员设计从触发过程开始,并运行一系列步骤的工作流 — 使用功能强大的连接器来与业务过程集成的规则和操作。 Logic Apps 提供与 SaaS、基于云和本地应用程序的广泛生态系统的实时连接。Azure Blob 存储:可靠且符合经济效益的云存储,适用于设备发送到云的数据你以为你有很多路可以选择,其实你只有一条路可以走
互联网小常识:生成树协议是一个二层链路管理协议。STP的基本原理是通过在交换机之间发送网桥协议数据单元(BPDU)并使用生成树算法进行的。BPDU每隔2秒发送一次。BPDU分为两种:一种是配置BPDU(不超过35字节)和拓扑变化通知BPDU(小于4字节),优先级增量为4096,越小优先级越高。
免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186