Amazon Web Services ブログ

IoTソリューションにおける10のゴールデンルール

Internet of Things(IoT)ソリューションは、さまざまな業界や用途で業務と顧客体験を変革するのに役立ちます。その無限の機会は興奮をもたらしますが、セキュリティ、リスク、プライバシーの懸念も持っています。顧客、デバイス、および企業を保護するには、すべてのIoTソリューションがセキュリティで始まり、セキュリティで終わる必要があります。最高のIoTセキュリティソリューションは、エッジからクラウドまでの多層保護を提供し、IoTデバイス、接続、およびデータを保護します。理想的には、独自の要件と制約に合わせたIoTソリューションのすべてのビルディングブロックについて、セキュリティプラクティスでパブリックに知られている再利用可能なリストに依存することができます。ただし、実際には、セキュリティルールをガイドとして使用して、セキュリティ戦略の少なくとも一部を自分で計画する必要があります。設計と実装から継続的な運用と管理まで、ビジネスとIoTエコシステムの保護に役立つ次のベストプラクティスをまとめました。高レベルの推奨事項のリストも各ルールに従います。これらの推奨事項は完全なリストではなく、各ルールの背景にある基本概念を明確にするものになります。

  1. デバイスとシステムを一意のIDと資格情報でプロビジョニングします。
  2. 認証およびアクセス制御メカニズムを適用します。
  3. 暗号化ネットワークプロトコルを使用します。
  4. 継続的な更新および展開メカニズムを作成します。
  5. セキュリティ監査および監視メカニズムを展開します。
  6. セキュリティメカニズムの継続的なヘルスチェックを構築します。
  7. 潜在的なセキュリティイベントの影響を事前に評価します。
  8. IoTエコシステムの攻撃対象領域を最小限に抑えます。
  9. 不要なデータアクセス、ストレージ、および送信を避けます。
  10. 脆弱性の開示と脅威の情報源を監視します。

 

用語集

次の用語をよく理解して、このベストプラクティスのリストと、インターネット全体に存在するIoTリソースのより広い世界の両方をナビゲートできるようにしてください。

攻撃対象領域:機密データ、デバイス機能、コンピューティングおよびネットワーク機能など、悪意のある人物が資産への不正アクセスを取得するために標的とする可能性があるシステムのすべてのエントリポイント。

デプロイメントアーティファクト:ユーザーがIoTデバイスまたは汎用ホストに安全で信頼できるソフトウェアまたはファームウェアをインストールするために必要なすべてのソースコード、構成、およびバイナリファイル。

IoTエコシステム:デバイスのハードウェアとファームウェア、オンプレミスとクラウド内のシステムとソフトウェア、およびデバイスの製造、出荷、プロビジョニングなどのプロセスを含む、IoTソリューションのすべての要素と構成要素。

最小限の特権の原則:予想されるコンテキスト内で目的の操作を実行するために必要な最小限の特権を持つIDのみを付与するセキュリティのベストプラクティス。

脅威モデル:資産および資産と相互作用するシステムをキャプチャする生きたドキュメントまた、システムとそのエントリポイントの信頼境界、資産への関連する脅威、および対応する軽減または許容されるリスクも含まれる。

 

1.一意のIDと資格情報を使用してデバイスとシステムをプロビジョニングする

AWSリソース
AWSは、IoT資産の識別、ソート、およびセキュリティ保護に役立つ以下の資産とサービスを提供します。

 

2.認証およびアクセス制御メカニズムを適用する

  • 脅威モデルに基づいてIoTエコシステムに明確な信頼境界を確立し、それらの境界外のすべてのアクセスにアクセス制御を実施します。
  • IDの偽造またはなりすましや権限の不正なエスカレーションを促進できるIoTエコシステムのエントリポイントに関する問題を特定して軽減します。
  • 不正なアクターによるデバイスへの潜在的な物理アクセスが脅威モデルに含まれている場合、デバイスのハードウェアを改ざん防止し、未使用のハードウェアインターフェイスを物理的に、および/またはファームウェアまたはオペレーティングシステムレイヤーで無効にします。
  • IoTエコシステムの資格情報と特権を定期的に評価するメカニズムを作成し、関連するIDがライフサイクルイベントを通じて移行するタイミングを評価します。
  • 追加の防御層として、改ざん防止デバイスなどの物理的なアクセス制御を検討してください。
  • リソース消費の制限と調整を実施して、共有リソースの可用性を保護します。

AWSリソース
AWSは、アクセスの認証と管理に役立つ次のアセットとサービスを提供します。

3.暗号化ネットワークプロトコルを使用する

  • データ転送、監視、管理、プロビジョニング、および展開に使用するインバウンドおよびアウトバウンドの短距離および長距離ネットワーク通信チャネルの機密性と整合性を保護します。
  • 暗号化ネットワークプロトコルを使用して不正な変更を検出することにより、分類レベルに関係なくデータの整合性を保護します。
  • 暗号化ネットワークプロトコルをサポートできないリソースに制約のあるデバイスの場合、脅威モデルで特定されたネットワークレベルの信頼境界内の短距離接続にネットワークアクティビティを制限する必要があります。
  • セキュリティコミュニティが公的かつ継続的に吟味し、ピアレビューするオープンで標準的な暗号化ネットワークプロトコルを採用します。一方向ハッシュ関数や暗号化関数などのプリミティブな暗号を使用しても、送信中のデータを保護するための暗号プロトコルを置き換えることはできません。暗号プロトコルは、データ転送のセキュリティ管理を実施するために必要なコンテキスト情報を考慮します。これには、受信者認証、安全な暗号化キー交換またはネゴシエーション、メッセージ順序の整合性、およびメッセージ配信の検証の成功が​​含まれます。

AWSリソース
AWSは、ネットワークの暗号化に役立つ次のアセットとサービスを提供します。

  • AWS IoT SDK。デバイスをAWS IoTに安全かつ迅速に接続するのに役立ちます
  • Amazon FreeRTOSライブラリ。FreeRTOSカーネルとその内部ライブラリに追加機能を提供します

4.継続的な更新および展開メカニズムを作成する

  • デプロイメントアーティファクトの転送に暗号化ネットワークプロトコルを使用します。
  • 分散展開アーティファクトにデジタル署名を適用して検証します。
  • セキュリティの更新とパッチを自動的に展開するためのデフォルト構成を適用します。
  • デプロイメントアーティファクトリポジトリとその配布システムで認証とアクセス制御を採用します。
  • バージョンやパッチのステータスなど、IoTエコシステム全体に展開されたソフトウェアのインベントリを維持します。
  • IoTエコシステム全体で展開のステータスを監視し、失敗または停止した展開を調査します。
  • バージョン管理メカニズムを使用して、許可されていないアクターがファームウェアまたはソフトウェアのダウングレードを強制するのを防ぎます。
  • インフラストラクチャがフリートにセキュリティ更新プログラムを展開できない場合、すぐに関係者に警告する通知メカニズムを維持します。
  • 更新を受信できない制約されたデバイスを識別および置換するメカニズムを作成します。
  • 展開されたソフトウェアまたはファームウェアの不正な変更を処理する検出および応答メカニズムを作成します。

AWSリソース
AWSは、開発とデプロイの継続的なパイプラインの編成と維持に役立つ次のアセットとサービスを提供します。

5.セキュリティ監査および監視メカニズムを展開する

  • IoTエコシステム全体からアクティビティメトリックとログを継続的に収集およびレポートする監査および監視メカニズムを展開します。
  • ネットワークトラフィックやエントリポイント、プロセスの実行、予期しない動作のシステム相互作用など、デバイス上および関連するデバイス外のアクティビティを監視します。
  • 隔離および復旧のメカニズムとともに、セキュリティインシデント対応計画を維持し、定期的に実施します。 これは、IoT要素のオペレーターの技術的スキルレベルと、展開および所有モデルに対応する必要があります。

AWSリソース
AWSは、さまざまなレベルでセキュリティを監視するのに役立つ次のアセットとサービスを提供します。

 

6.セキュリティメカニズムの継続的なヘルスチェックを構築する

  • カナリアテストなどのメカニズムを使用して、セキュリティコントロールとシステムが完全であることを継続的に確認します。
  • セキュリティコントロールが不正アクセスを防止し、外部依存または内部システム障害の場合にそれらの整合性を維持することを確認します。
  • IoTデバイスをテストして、次のような障害が発生した場合にセキュリティコントロールが維持されることを確認します。
    • 電池残量が少ない、または変動している
    • 低メモリまたは処理リソース
    • 機能不全の物理センサーまたはその他の接続デバイス
    • 検知データを含む不正な形式の入力の摂取
    • ネットワーク接続の欠如または断続的な接続

AWSリソース

AWSは、セキュリティ装置の整合性を監視するのに役立つ以下の資産とサービスを提供します。

7.潜在的なセキュリティイベントの影響を事前に評価する

IoTエコシステム全体のすべての資産とシステムを網羅する脅威モデルを作成および維持します。

  • IoTデバイス、検知された環境と作動システム、関連するオンプレミスとクラウドインフラストラクチャ、人間のオペレーターとサプライチェーンシステム、およびプロセスに対するセキュリティイベントの影響を特定して測定します。
  • 潜在的な影響を評価し、対応する予防、検出、隔離、復旧の詳細な層を作成するために、規模、洗練度、不正アクセスのレベルなどのセキュリティイベントのさまざまな要素を検討します。
  • 必要な特権のみを付与する資格情報でデバイスとゲートウェイをプロビジョニングします。

AWSリソース

AWSは、セキュリティ侵害の影響を判断するのに役立つ次のアセットを提供します。

8. IoTエコシステムの攻撃対象領域を最小限に抑える

  • デバイス、ゲートウェイ、およびバックエンドシステム上の未使用のエントリポイントを特定して排除します。
  • 未使用のデバイスセンサー、アクチュエータ、サービス、またはそれらの未使用の機能を無効にします。
  • 依存関係の未使用の機能またはデフォルトでは安全でない設定を無効にします。
  • サードパーティのライブラリやネットワークサービスなど、可能な限り少ない数の依存関係を使用します。
  • IoTエコシステム全体でデフォルトで保護された構成を採用します。
  • 管理された依存関係のみを追加し、それらを最新の状態に保つメカニズムを確立します。
  • IoTエコシステムの進化に合わせて、攻撃対象領域の最小化の機会を定期的に確認および識別します。

AWSリソース

AWSは、攻撃対象領域の分析と削減に役立つ次のアセットとサービスを提供します。

9.不要なデータアクセス、ストレージ、および送信を避ける

  • IoTエコシステム全体で収集されたデータを識別および分類し、対応するビジネスユースケースを学習します。
  • 未使用データの収集を停止したり、粒度と保持時間の調整を停止したりする機会を設定して実行します。
  • データに含まれる不要なスペシフィックデータには、トークン化と一方向暗号化ハッシュの使用を検討してください。
  • IoTデバイスやゲートウェイ内に一時的に格納されるデータについては非対称暗号化を利用することで、データ送信のために存在するデバイスにおいてもデータ保護をするなどを検討してください。
  • 強力な所有権と厳格なセキュリティ制御を備えた中央システムにのみデータを保存および送信します。
  • 収集されたデータへのアクセスを許可する際には、最小特権の原則に従ってください。
  • IoTデバイスの独自の機能を特定して検討します。これには、規制、法令遵守に影響を与えるモビリティ、動作/操作、感覚データの収集と送信、所有権の移転が含まれます。
  • IoTデバイスとシステムを製造、配布、運用する管轄区域で、顧客のプライバシーと透明性の期待、および対応する法的要件を考慮してください。

AWSリソース
AWSは、データやその他のリソースへのアクセスを制限するのに役立つ次のアセットとサービスを提供します。

10.脆弱性の開示とスレットインテリジェンスのソースを監視する

  • 開示された脆弱性、敵対的手法、戦術、および最近の攻撃で使用された手順について常に把握し、IoTエコシステムのセキュリティへの影響を評価します。
  • 脆弱性の開示とスレットインテリジェンスからの情報を、IoTエコシステムからの監査イベント、構成、およびメタデータと関連付けます。 このようにして、進行中の敵対的なキャンペーンの意図で、インフラストラクチャの関与または悪用の傾向を検出できます。
  • IoTソリューション用の脆弱性開示プログラムを作成して、セキュリティ研究者との関与および潜在的なセキュリティ問題の責任ある開示を促進します。

AWSリソース

AWSは、セキュリティニュースを最新の状態に保つのに役立つ以下のアセットとサービスを提供します。

 

結論

この投稿では、IoTインフラストラクチャを安全に保つためのベストプラクティスのいくつかを確認しました。 これが、IoTデバイス、それらの接続、およびそれらが生成するデータを保護するための取り組みに役立つことを願っています。 AWS IoTサービスがどのようにIoTソリューションのエンドツーエンドのセキュリティを実現するのかについての詳細は、オンデマンドウェビナー「エッジからクラウドへのデバイスの保護」をご覧ください。

IoTセキュリティを維持するための独自のベストプラクティスがある場合は、ここにコメントして洞察を共有してください。

原文はこちら

翻訳はSA 小梁川が担当しました。