Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Le migliori pratiche di sicurezza per AWS IoT SiteWise
Questo argomento contiene le best practice di sicurezza per AWS IoT SiteWise.
Usa le credenziali di autenticazione sui tuoi server OPC UA
Richiedi le credenziali di autenticazione per connetterti ai tuoi server OPC UA. A questo scopo, consulta la documentazione relativa ai server. Quindi, per consentire al gateway SiteWise Edge di connettersi ai server OPC UA, aggiungi i segreti di autenticazione del server al gateway SiteWise Edge. Per ulteriori informazioni, consulta Configura l'autenticazione all'origine.
Utilizza modalità di comunicazione crittografate per i tuoi server OPC UA
Scegli una modalità di sicurezza dei messaggi crittografata e non obsoleta quando configuri le sorgenti OPC UA per il tuo gateway Edge. SiteWise Questo aiuta a proteggere i dati industriali durante il trasferimento dai server OPC UA al gateway Edge. SiteWise Per ulteriori informazioni, consulta Dati in transito sulla rete locale e OPCFonti di dati UA.
Mantieni aggiornati i tuoi componenti
Se utilizzi i gateway SiteWise Edge per importare dati nel servizio, è tua responsabilità configurare e mantenere l'ambiente del gateway Edge. SiteWise Questa responsabilità include l'aggiornamento alle versioni più recenti del software di sistema, del software e dei connettori del gateway. AWS IoT Greengrass
Nota
Il connettore AWS IoT SiteWise Edge memorizza segreti sul file system. Questi segreti controllano chi può visualizzare i dati memorizzati nella cache all'interno del gateway SiteWise Edge. Si consiglia vivamente di attivare la crittografia del disco o del file system per il sistema su cui è in esecuzione il SiteWise gateway Edge.
Crittografa il file system SiteWise del gateway Edge
Crittografa e proteggi il tuo gateway SiteWise Edge, in modo che i tuoi dati industriali siano al sicuro mentre si spostano attraverso il gateway SiteWise Edge. Se il gateway SiteWise Edge dispone di un modulo di sicurezza hardware, è possibile configurarlo AWS IoT Greengrass per proteggere il gateway SiteWise Edge. Per ulteriori informazioni, consulta Integrazione della sicurezza hardware nella Guida per gli AWS IoT Greengrass Version 1 sviluppatori. In caso contrario, consulta la documentazione del sistema operativo in uso per informazioni su come crittografare e proteggere il file system.
Accesso sicuro alla configurazione perimetrale
Non condividere la password dell'applicazione Edge Console o la password dell'applicazione SiteWise Monitor. Non inserire questa password in luoghi in cui chiunque possa vederla. Implementa una corretta politica di rotazione delle password configurando una scadenza appropriata per la password.
Protezione dei dati su Siemens Industrial Edge Management
I dati del dispositivo che scegli di condividere con AWS IoT SiteWise Edge sono determinati negli argomenti Siemens
IEM Databus di configurazione. Selezionando gli argomenti da condividere con SiteWise Edge, si condividono i dati a livello di argomento. AWS IoT SiteWiseSiemens Industrial Edge MarketplaceÈ un mercato indipendente, separato da. AWS Per proteggere i dati condivisi, l'applicazione SiteWise Edge non verrà eseguita a meno che non venga utilizzata. Siemens Secured Storage Per ulteriori informazioni, consulta Secure Storage
Concedi agli utenti di SiteWise Monitor le autorizzazioni minime possibili
Segui il principio del privilegio minimo utilizzando il set minimo di autorizzazioni relative ai criteri di accesso per gli utenti del portale.
-
Quando si crea un portale, definire un ruolo che consenta il set minimo di asset necessario per tale portale. Per ulteriori informazioni, consulta Utilizza i ruoli di servizio per AWS IoT SiteWise Monitor.
-
Quando l'utente e gli amministratori del portale creano e condividono progetti, utilizzare il set minimo di asset richiesto per tale progetto.
-
Quando un'identità non ha più bisogno di accedere a un portale o a un progetto, rimuovila da quella risorsa. Se tale identità non è più applicabile alla tua organizzazione, eliminala dal tuo archivio di identità.
La best practice del principio minimo si applica anche ai IAM ruoli. Per ulteriori informazioni, consulta Best practice per le policy.
Non esporre informazioni riservate
È necessario impedire la registrazione di credenziali e altre informazioni sensibili, come le informazioni di identificazione personale (). PII Si consiglia di implementare le seguenti misure di protezione anche se l'accesso ai log locali su un gateway SiteWise Edge richiede i privilegi di root e l'accesso ai registri richiede le autorizzazioni. CloudWatch IAM
-
Non utilizzare informazioni riservate in nomi, descrizioni o proprietà di asset o modelli.
-
Non utilizzare informazioni riservate nel gateway SiteWise Edge o nei nomi delle sorgenti.
-
Non utilizzare informazioni riservate in nomi o descrizioni di portali, progetti o pannelli di controllo.
Segui le migliori pratiche di AWS IoT Greengrass sicurezza
Segui le best practice AWS IoT Greengrass di sicurezza per il tuo gateway SiteWise Edge. Per ulteriori informazioni, consulta le migliori pratiche di sicurezza nella Guida per gli AWS IoT Greengrass Version 1 sviluppatori.
Consulta anche
-
Le migliori pratiche di sicurezza nella Guida per AWS IoT gli sviluppatori
-
Dieci regole d'oro di sicurezza per le soluzioni Industrial IoT