AWS IoT Device Defender について

AWS IoT Device Defender について

AWS IoT Device Defender は、IoT デバイスのセキュリティ保護に役立つフルマネージドサービスです。 AWS IoT Device Defender は、デバイスに関連付けられたセキュリティポリシーを継続的に監査し、セキュリティのベストプラクティスに準拠していることを確認します。セキュリティ ポリシーは、デバイスが他のデバイスやクラウドと通信する際に情報を安全に保つために従う一連の技術的制御です。 AWS IoT Device Defender を使用すると、デバイス ID の確保、デバイスの認証と承認、デバイス データの暗号化などのセキュリティ ポリシーの維持と適用が容易になります。 AWS IoT Device Defender は、事前に定義された一連のセキュリティベストプラクティスに照らして、デバイスのセキュリティポリシーを継続的に監査します。 AWS IoT Device Defender は、複数のデバイス間で ID 証明書を共有したり、ID 証明書が取り消されたデバイスが AWS IoT Core に接続しようとしたりするなど、セキュリティリスクをもたらす可能性のあるポリシーの欠陥がある場合にアラートを送信します。

AWS IoT Device Defender を使用すると、個々のデバイスを監視して、定義したとおりに動作しているかどうかを判断することもできます。何か問題が発生した場合、AWS IoT Device Defender はアラートを送信するので、タイムリーに問題を解決できます。たとえば、送信トラフィックの急増は、デバイスが DDoS 攻撃に参加していることを意味している可能性があります。

AWS IoT Device Defender は、AWS IoT コンソール、Amazon CloudWatch、Amazon SNS にアラートを送信できます。アラートに応じてアクションを実行する必要があると判断した場合は、AWS IoT Device Management サービスを使用して、セキュリティパッチのプッシュなどの緩和アクションを実行できます。

利点

デバイス構成を監査し、セキュリティの脆弱性をチェックする

AWS IoT Device Defender は、デバイスに関連付けられたセキュリティポリシーを、事前に定義された IoT セキュリティのベストプラクティスのセットに照らして監査し、セキュリティギャップが存在する場所を正確に特定するのに役立ちます。監査は継続的またはオンザフライで実行できます。 AWS IoT Device Defender は、セキュリティのベストプラクティスのセットを提供しており、その中から適用可能なものを選択し、監査の一部として実行することができます。たとえば、7 日以内にアクティブ化されていない、取り消された、期限が切れた、または転送を待機している ID をチェックする監査を作成できます。監査により、デバイス構成の変更に応じてセキュリティ ポリシーを継続的に監視できます。

デバイスの動作に異常がないか継続的に監視する

AWS IoT Device Defender は、受信したデバイスのメトリクスとデータを監視し、それを定義した予想されるデバイスの動作と比較することで、侵害されたデバイスを示す可能性のある異常な動作を検出します。たとえば、AWS IoT Device Defender を使用すると、デバイス上で開いているポートの数、デバイスの通信相手、デバイスの接続元、デバイスが送受信するデータの量を定義できます。このサービスはデバイスのトラフィックを監視し、デバイスから既知の悪意のある IP や許可されていないエンドポイントへのトラフィックなどの異常が発生した場合にアラートを送信します。

アラートを受信して​​行動する

セキュリティポリシー監査が失敗したり、異常が検出されたりすると、AWS IoT Device Defender は AWS IoT コンソール、Amazon CloudWatch、Amazon SNS にセキュリティアラートを発行し、タイムリーに調査して根本原因を特定できるようにします。たとえば、AWS IoT Device Defender は、デバイス ID が長期間使用されていない場合や、デバイス ID が機密性の高い API にアクセスした場合にアラートを送信できます。 AWS IoT Device Defender コンソールでは、アクセス許可の取り消し、デバイスの再起動、工場出荷時のデフォルトへのリセット、接続されたデバイスへのセキュリティパッチのプッシュなど、セキュリティ問題の影響を最小限に抑えるために実行できる推奨アクションのリストも表示できます。その後、AWS IoT Device Management サービスを使用して必要なアクションを実装できます。

仕組み

ユースケース

コネクテッドホーム

住宅所有者はネットワークやホームオートメーションアプリに付属するデフォルトのパスワードを使用することが多いため、スマート照明、サーモスタット、さまざまなロックはすべてハッカーの標的となります。 AWS IoT Device Defender を使用すると、接続されたホームデバイスへの接続試行を監査し、データが不正なエンドポイントから送信された場合に警告を受け取ることができます。その後、AWS IoT Device Management を使用して、接続されたホームデバイスがクラウドリソースを使用しないようにすることができます。

健康とフィットネス

消費者や医療専門家は、健康とウェルネスを向上させるために、フィットネストラッカー、心拍モニター、スマートウォッチなどの接続されたウェアラブルデバイスをよく使用します。場合によっては、これらのデバイスは強力なデバイス セキュリティを提供するのではなく、使いやすさを重視して設計されています。 AWS IoT Device Defender を使用すると、一連のセキュリティのベストプラクティスを選択し、それらのセキュリティのベストプラクティスに照らしてウェアラブルデバイスを監査できます。たとえば、監査では、ウェアラブルがあまりにも多くのクラウド リソースにアクセスできるようにするなど、過度に許可されたデバイス ポリシーが報告されたり、長期間アイドル状態になっているウェアラブルが報告されたりします。

石油とガス

石油・ガス業界では、IoT アプリケーションを使用して、機器の故障を予測し、探査現場での地震波を監視し、特定の掘削現場での生産を予測しています。通常、業界では SCADA システムを使用して、環境条件、作業者の安全性、機器の健全性に関する機密性の高い IoT データを送受信します。 SCADA システムの寿命は 10 年から 15 年ですが、その多くは現在のセキュリティ基準を満たしていないため、このデータが競合他社の手に渡る可能性が高まっています。 AWS IoT Device Defender を使用すると、接続されたデバイスのセキュリティ動作を定義し、予期しない動作に関するアラートを受信し、脅威を軽減するためのアクションを実行できます。たとえば、ネットワーク化された石油掘削装置がアクセスできる特定の IP アドレスのセットを定義できます。リグが不正な IP アドレスにデータをアップロードしようとすると、警告が表示されます。これにより、データの損失や盗難を防ぐだけでなく、企業のデータ セキュリティ ポリシーへの準拠も確保できます。

小売り

小売業者は、顧客がどこで多くの時間を費やしているか、また、どの商品を手に取ってよく調べるかを把握するために、店舗全体にセンサーとビーコンを設置します。小売業者はこのデータを活用して商品の配置を最適化し、より効率的なショッピング体験を提供しながら売上を最大化します。 AWS IoT Device Defender を使用すると、さまざまな製品の動作プロファイルを作成し、製品の配置と伝播が承認される場所と方法を指定できます。 AWS IoT Device Defender はポリシーを監視し、アイテムが指定された表示場所から出たり、予期しない方法で拡散したりした場合にアラートを送信します。

https://amazonaws-china.com/cn/iot-device-defender/

<<:  AWS IoT Analytics の概要

>>:  分散ストレージのセキュリティ上の欠陥 - ストレージの種類

推薦する

ECサイトの運用を細部から計画する方法

電子商取引が急激に普及しているこの時代、多くの中小企業や個人の実店舗販売業者は、利益の一部を獲得でき...

適切なマーケティングモデルを見つけることが、ウェブサイトで収益を上げる鍵です

ウェブマスターにとって、ウェブサイトを構築する最初の理由が何であれ、最終的な目標はお金を稼ぐことです...

安定した VPS の推奨: providerservice 3.9 ユーロ/月/xen/512 MB メモリ

Providerservice は 2005 年に設立されたドイツの企業です。主な事業は、サーバーレ...

海外のB2Cウェブサイトにおけるショッピングカートのフォールトトレラント設計

インターネットの発展に伴い、オンラインショッピングを選択する人が増えています。 B2C ウェブサイト...

Kubernetes CSI を通じて Longhorn ボリューム スナップショットのバックアップ、復元、クローン、拡張機能を実装する

前回の記事では、Longhorn UI を使用してボリューム スナップショット、バックアップとリカバ...

これらの企業は、ファーウェイのクラウドナレッジコンピューティングソリューションを基盤として、知識の力を解き放ちました。

AIと業界知識の効率的な組み合わせを実現し、インテリジェントなアップグレードを加速することは、現代社...

Mixue Ice Cityのブランドマーケティングからのインスピレーション

テクノロジーの融合が指数関数的に加速するにつれ、未来はますます予測不可能になり、人々の時間と空間はま...

ウェブサイトのランキングに影響を与えるその他の要因

「左上から下へ」のアプローチをうまく活用したキーワード最適化戦略は、オーガニック SEO を完全に代...

サードパーティのサービスレジストリを Istio に統合するにはどうすればよいですか?

この記事はWeChatの公開アカウント「趙華兵」から転載したものです。この記事を転載する場合は、趙華...

ウェブランクSEO

WebRank SEO は、Google ブラウザ用の越境電子商取引プラグインです。 Alexa ラ...

男性の財布を空にしているのはどのインターネット企業でしょうか? ユーザーの定着率を高める5つのヒント

女性は買い物に行き、男性はバッグを持つものだと信じているに違いありません。同様に、多くの人の印象では...

PPアシスタントが1億ドルで売却される?もう一人の草の根ウェブマスターが反撃

最近、UC と PP Assistant が 1 億ドルを超える買収契約を締結し、取引が完了に近づい...

Baidu: 何を信頼すればいいですか? - A5 Webmaster Network

10月16日にウェブサイトのトラフィックが急減して以来、著者は状況を改善するためにさまざまな対策を講...

分散ストレージの技術動向(第3部): デュアルRAIDメカニズムとトリプルレプリカ

[[386286]]デュアル RAID は 3 つのコピーの欠陥を効果的に解決できますか?まずは両者...