Compartir a través de


Protección de las soluciones de IoT

Las soluciones de IoT permiten conectarse, supervisar y controlar los dispositivos y recursos de IoT a escala. En una solución basada en la nube, los dispositivos y los recursos se conectan directamente a la nube. En una solución basada en el borde, los dispositivos y activos se conectan a un entorno de ejecución en el borde. Debe proteger los recursos físicos y los dispositivos, la infraestructura perimetral y los servicios en la nube para proteger la solución de IoT frente a amenazas. También debe proteger los datos que fluyen a través de la solución de IoT, ya sea en el borde o en la nube.

En este artículo se proporcionan instrucciones sobre cómo proteger mejor la solución de IoT. Cada sección incluye vínculos a contenido que proporciona más detalles e instrucciones.

En el diagrama siguiente se muestra una vista general de los componentes en una solución de IoT típica basada en el edge. Este artículo se centra en la seguridad de una solución de IoT basada en el borde:

Diagrama que muestra la arquitectura de solución de IoT de alto nivel basada en el extremo, destacando la seguridad.

En una solución de IoT basada en el borde, puede dividir la seguridad en las cuatro áreas siguientes:

  • Seguridad de los recursos: proteja el recurso de IoT mientras se implementa en el entorno local.

  • Seguridad de conexión: asegúrese de que todos los datos en tránsito entre el recurso, el borde y los servicios en la nube son confidenciales y a prueba de alteraciones.

  • Seguridad en los bordes: Proteja sus datos mientras se trasladan y se almacenan en los bordes.

  • Seguridad en la nube: proteja los datos a medida que se mueve y se almacena en la nube.

Microsoft Defender para IoT y para contenedores

Microsoft Defender para IoT es una solución de seguridad unificada creada específicamente para identificar dispositivos IoT y tecnología de operaciones (OT), vulnerabilidades y amenazas. Microsoft Defender para contenedores es una solución nativa de nube para mejorar, supervisar y mantener la seguridad de los recursos contenedorizados (clústeres de Kubernetes, nodos de Kubernetes, cargas de trabajo de Kubernetes, registros de contenedor, imágenes de contenedor y mucho más) y sus aplicaciones, en entornos multinube y locales.

Tanto Defender para IoT como Defender para contenedores pueden supervisar automáticamente algunas de las recomendaciones incluidas en este artículo. Defender para IoT y Defender para contenedores deben ser la primera línea de defensa para proteger la solución basada en el borde. Para obtener más información, consulte:

Seguridad de recursos

En esta sección se proporcionan instrucciones sobre cómo proteger los recursos, como equipos industriales, sensores y otros dispositivos que forman parte de la solución de IoT. La seguridad del recurso es fundamental para garantizar la integridad y confidencialidad de los datos que genera y transmite.

  • Use Azure Key Vault y la extensión del almacén de secretos: UsoAzure Key Vault para almacenar y administrar la información confidencial del recurso, como claves, contraseñas, certificados y secretos. Operaciones de IoT de Azure utiliza Azure Key Vault como solución de almacén administrado en la nube y emplea la extensión Almacén de secretos de Azure Key Vault para Kubernetes para sincronizar los secretos desde la nube y almacenarlos en el borde como secretos de Kubernetes. Para más información, consulte Administración de secretos para la implementación de Operaciones de IoT de Azure.

  • Configuración de la administración segura de certificados: la administración de certificados es fundamental para garantizar la comunicación segura entre los recursos y el entorno de tiempo de ejecución perimetral. Operaciones de IoT de Azure proporciona herramientas para administrar certificados, como la emisión, renovación y revocación de certificados. Para más información, consulte Administración de certificados para la comunicación interna de Operaciones de IoT de Azure.

  • Seleccionar hardware de prueba de alteraciones: elija hardware de recursos con mecanismos integrados para detectar alteraciones físicas, como la apertura de la cubierta del dispositivo o la eliminación de una parte del dispositivo. Estas señales de manipulación pueden formar parte del flujo de datos cargado en la nube, lo que alerta a los operadores de estos eventos.

  • Habilitar actualizaciones seguras para el firmware del recurso: use servicios que habilitan actualizaciones inalámbricas para los recursos. Cree recursos con rutas de acceso seguras para actualizaciones y garantía criptográfica de las versiones de firmware para proteger los recursos durante y después de las actualizaciones.

  • Desplegar hardware de activos de manera segura: Asegúrese de que el despliegue de hardware de activos sea lo más resistente a la manipulación posible, especialmente en ubicaciones no seguras como espacios públicos o lugares no supervisados. Solo habilite las características necesarias para minimizar la superficie de ataque físico, como cubrir de forma segura los puertos USB si no son necesarios.

  • Siga los procedimientos recomendados de seguridad e implementación del fabricante de dispositivos: si el fabricante del dispositivo proporciona instrucciones de seguridad e implementación, siga esa guía junto con las instrucciones generales de este artículo.

Seguridad de conexión

En esta sección se proporcionan instrucciones sobre cómo proteger las conexiones entre los recursos, el entorno de tiempo de ejecución perimetral y los servicios en la nube. La seguridad de las conexiones es fundamental para garantizar la integridad y confidencialidad de los datos transmitidos.

  • Usar la Seguridad de la capa de transporte (TLS) para proteger las conexiones de los recursos: toda la comunicación dentro de las Operaciones de IoT de Azure se cifra mediante TLS. Para proporcionar una experiencia segura de forma predeterminada que minimiza la exposición involuntaria de la solución basada en el borde a los atacantes, Operaciones de IoT de Azure se implementa con una entidad de certificación raíz predeterminada y un emisor para los certificados de servidor TLS. Para una implementación de producción, se recomienda usar su propio emisor de entidad de certificación y una solución PKI empresarial.

  • Utilice su propia autoridad de certificación para producción: en el caso de las implementaciones de producción, reemplace la CA raíz autofirmada predeterminada, por su propio emisor de CA e integre con una PKI empresarial para garantizar la confianza y el cumplimiento. Para más información, consulte Administración de certificados para la comunicación interna de Operaciones de IoT de Azure.

  • Considere la posibilidad de usar firewalls de empresa o servidores proxy para administrar el tráfico saliente: si usa firewalls de empresa o servidores proxy, agregue los puntos de conexión de Operaciones de IoT de Azure a la lista de permitidos.

  • Cifrar el tráfico interno del agente de mensajes: garantizar la seguridad de las comunicaciones internas dentro de la infraestructura de borde es importante para mantener la integridad y la confidencialidad de los datos. Debe configurar el corredor MQTT para cifrar el tráfico interno y los datos en tránsito entre el front-end del corredor MQTT y los pods de back-end. Para obtener más información, consulte Configuración del cifrado del tráfico interno del corredor y certificados internos.

  • Configurar TLS con administración automática de certificados para agentes de escucha en el corredor MQTT: Operaciones de IoT de Azure proporciona administración automática de certificados para agentes de escucha en el corredor MQTT. Esta funcionalidad reduce la sobrecarga administrativa de administrar manualmente los certificados, garantiza renovaciones oportunas y ayuda a mantener el cumplimiento de las directivas de seguridad. Para obtener más información, consulte Comunicación de corredor MQTT seguro mediante BrokerListener.

  • Configurar una conexión segura con el servidor OPC UA: al conectarse a un servidor OPC UA, debe determinar con qué servidores de OPC UA confía para establecer de forma segura una sesión. Para obtener más información, consulte Configurar la infraestructura de los certificados de OPC UA para el conector para OPC UA.

  • Aislar y segmentar redes: use la segmentación de red y los firewalls para aislar los clústeres de IoT Operations y los dispositivos perimetrales de otros recursos de red. Agregue los puntos de conexión necesarios a la lista de permitidos si usa firewalls de empresa o servidores proxy. Para más información, consulte Directrices de implementación de producción: redes.

Seguridad de borde

En esta sección se proporcionan instrucciones sobre cómo proteger el entorno de tiempo de ejecución perimetral, que es el software que se ejecuta en la plataforma perimetral. Este software procesa los datos de los recursos y administra la comunicación entre los recursos y los servicios en la nube. La seguridad del entorno de tiempo de ejecución perimetral es fundamental para garantizar la integridad y confidencialidad de los datos procesados y transmitidos.

  • Mantener actualizado el entorno de ejecución en el borde: Mantenga actualizado el clúster y la implementación de Operaciones de IoT de Azure con las últimas revisiones y versiones secundarias para obtener todas las correcciones de errores y seguridad disponibles. En el caso de las implementaciones de producción, desactive la actualización automática de Azure Arc para tener control total sobre cuándo se aplican nuevas actualizaciones al clúster. En su lugar, actualice manualmente los agentes según sea necesario.

  • Compruebe la integridad del contenedor y las imágenes de Helm: Antes de implementar cualquier imagen en el clúster, compruebe que la imagen esté firmada por Microsoft. Para obtener más información, consulte Validar firma de imágenes.

  • Use siempre certificados X.509 o tokens de cuenta de servicio de Kubernetes para la autenticación con el corredor MQTT: un corredor MQTT admite varios métodos de autenticación para los clientes. Puede configurar cada puerto de agente de escucha para tener sus propias opciones de autenticación con un recurso BrokerAuthentication. Para obtener más información, consulte Configuración de la autenticación de corredor MQTT.

  • Proporcione los privilegios mínimos necesarios para el recurso de tema en el corredor MQTT: las directivas de autorización determinan qué acciones pueden realizar los clientes en el agente, como conectarse, publicar o suscribirse a temas. Configure el corredor MQTT para usar una o varias directivas de autorización con el recurso de BrokerAuthorization. Para obtener más información, consulte Configuración de la autorización del corredor MQTT.

Seguridad en la nube

En esta sección se proporcionan instrucciones sobre cómo proteger los servicios en la nube, que son los servicios que procesan y almacenan los datos de los recursos. La seguridad de los servicios en la nube es fundamental para garantizar la integridad y confidencialidad de los datos.

  • Usar identidades administradas asignadas por el usuario para conexiones en la nube: use siempre la autenticación de identidad administrada. Cuando sea posible, use la identidad administrada asignada por el usuario en los puntos de conexión de flujo de datos para lograr flexibilidad y auditabilidad. Para más información, consulte Habilitación de la configuración segura en operaciones de Azure IoT.

  • Implementar recursos de observabilidad y configuración de registros: la observabilidad proporciona visibilidad sobre cada capa de la configuración de Operaciones de IoT de Azure. Proporciona información sobre el comportamiento real de los problemas, lo que aumenta la eficacia de la ingeniería de fiabilidad del sitio. Operaciones de IoT de Azure ofrece observabilidad mediante paneles de Grafana mantenidos personalizados que se hospedan en Azure. Estos paneles se basan en la tecnología del servicio administrado para Prometheus de Azure Monitor y en la de Container Insights. Implemente recursos de observabilidad en el clúster antes de implementar Operaciones de IoT de Azure.

  • Acceso seguro a recursos y puntos de conexión de recursos con Azure RBAC: los recursos y los puntos de conexión de recursos de Operaciones de IoT de Azure tienen representaciones tanto en el clúster de Kubernetes como en Azure Portal. Use RBAC de Azure para proteger el acceso a estos recursos. RBAC de Azure es un sistema de autorización que permite administrar el acceso a los recursos de Azure. Use Azure RBAC para conceder permisos a usuarios, grupos y aplicaciones en un ámbito determinado. Para más información, consulte Acceso seguro a recursos y puntos de conexión de recursos.