보안 모범 사례 AWS IoT SiteWise - AWS IoT SiteWise

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

보안 모범 사례 AWS IoT SiteWise

이 항목에는 에 대한 보안 모범 사례가 포함되어 AWS IoT SiteWise있습니다.

OPCUA 서버에서 인증 자격 증명을 사용하십시오.

OPCUA 서버에 연결하려면 인증 자격 증명이 필요합니다. 방법은 서버 설명서를 참조하세요. 그런 다음 SiteWise Edge 게이트웨이를 OPC UA 서버에 연결할 수 있도록 하려면 SiteWise Edge 게이트웨이에 서버 인증 암호를 추가하십시오. 자세한 내용은 소스 인증 구성 단원을 참조하십시오.

OPCUA 서버에 암호화된 통신 모드를 사용하십시오.

Edge 게이트웨이의 OPC UA 소스를 구성할 때 더 이상 사용되지 않는 암호화된 메시지 보안 모드를 선택하십시오. SiteWise 이렇게 하면 OPC UA 서버에서 Edge 게이트웨이로 이동하는 산업 데이터를 보호하는 데 도움이 됩니다 SiteWise . 자세한 내용은 로컬 네트워크를 통해 전송 중인 데이터OPCUA 데이터 소스 단원을 참조하세요.

구성 요소를 최신 상태로 유지

SiteWise 엣지 게이트웨이를 사용하여 서비스에 데이터를 수집하는 경우 에지 게이트웨이 환경을 구성하고 유지 관리하는 것은 사용자의 SiteWise 책임입니다. 이러한 책임에는 게이트웨이의 시스템 소프트웨어, AWS IoT Greengrass 소프트웨어 및 커넥터를 최신 버전으로 업그레이드하는 것이 포함됩니다.

참고

AWS IoT SiteWise 에지 커넥터는 파일 시스템에 비밀을 저장합니다. 이러한 비밀은 SiteWise 에지 게이트웨이 내에 캐시된 데이터를 볼 수 있는 사용자를 제어합니다. Edge 게이트웨이를 실행하는 시스템의 디스크 또는 파일 시스템 암호화를 활성화하는 것이 좋습니다. SiteWise

SiteWise 에지 게이트웨이의 파일 시스템을 암호화하세요.

에지 게이트웨이를 암호화하고 보호하여 SiteWise 에지 게이트웨이를 통해 이동하는 산업 데이터를 안전하게 보호할 수 있습니다. SiteWise SiteWise 에지 게이트웨이에 하드웨어 보안 모듈이 있는 경우 SiteWise 에지 게이트웨이를 AWS IoT Greengrass 보호하도록 구성할 수 있습니다. 자세한 정보는 AWS IoT Greengrass Version 1 개발자 안내서에서 하드웨어 보안 통합을 참조하세요. 그렇지 않으면 운영 체제 설명서를 참조하여 파일 시스템을 암호화하고 보호하는 방법을 알아보십시오.

엣지 구성에 대한 보안 액세스

에지 콘솔 애플리케이션 비밀번호나 SiteWise 모니터 애플리케이션 비밀번호를 공유하지 마세요. 이 암호를 다른 사람이 볼 수 있는 곳에 두지 마십시오. 암호에 적절한 만료 기간을 설정하여 건전한 암호 교체 정책을 구현하십시오.

데이터 보안: Siemens Industrial Edge Management

AWS IoT SiteWise Edge와 공유하기로 선택한 장치 데이터는 Siemens IEM Databus 구성 항목에 따라 결정됩니다. SiteWise Edge와 공유할 주제를 선택하면 주제 수준의 데이터를 공유하게 됩니다. AWS IoT SiteWiseSiemens Industrial Edge Marketplace는 별도의 독립 마켓플레이스입니다. AWS공유 데이터를 보호하기 위해 SiteWise Edge 애플리케이션은 사용하지 않는 한 실행되지 않습니다Siemens Secured Storage. 자세한 내용은 Siemens 설명서의 보안 스토리지를 참조하십시오.

SiteWise Monitor 사용자에게 가능한 최소 권한 부여

포털 사용자에 대한 최소 액세스 정책 권한 집합을 사용하여 최소 권한의 원칙을 따르십시오.

  • 포털을 만들 때 해당 포털에 필요한 최소한의 자산 집합을 허용하는 역할을 정의합니다. 자세한 내용은 서비스 역할을 사용하는 대상 AWS IoT SiteWise Monitor 섹션을 참조하세요.

  • 사용자와 포털 관리자가 프로젝트를 만들고 공유할 때 해당 프로젝트에 필요한 최소한의 자산 집합을 사용합니다.

  • 포털 또는 프로젝트에 더 이상 액세스할 필요가 없는 ID는 해당 리소스에서 제거합니다. 해당 ID를 조직에 더 이상 적용할 수 없는 경우 ID 저장소에서 해당 ID를 삭제하십시오.

최소 원칙의 모범 사례는 IAM 역할에도 적용됩니다. 자세한 내용은 정책 모범 사례 단원을 참조하십시오.

민감한 정보 노출 금지

자격 증명 및 기타 민감한 정보 (예: 개인 식별 정보PII) 의 로깅을 방지해야 합니다. SiteWise Edge 게이트웨이의 로컬 로그에 액세스하려면 루트 권한이 필요하고 로그에 액세스하려면 권한이 필요하지만 다음 보호 조치를 구현하는 것이 CloudWatch 좋습니다. IAM

  • 자산 또는 모델의 이름, 설명 또는 속성에 민감한 정보를 사용하지 마십시오.

  • SiteWise 에지 게이트웨이 또는 소스 이름에는 민감한 정보를 사용하지 마십시오.

  • 포털, 프로젝트 또는 대시보드의 이름이나 설명에 민감한 정보를 사용하지 마십시오.

AWS IoT Greengrass 보안 베스트 프랙티스를 따르세요.

SiteWise 에지 게이트웨이의 AWS IoT Greengrass 보안 모범 사례를 따르세요. 자세한 내용은 AWS IoT Greengrass Version 1 개발자 안내서보안 모범 사례를 참조하세요.

다음 사항도 참조하세요.