Quand on entend parler d’« Internet des objets », la première chose qui vient à l’esprit est souvent une espèce d’appareil avec Internet « intégré ». Cependant, une conception intégrée implique des mois voire des années de travail et concerne uniquement les appareils qui ne sont pas encore commercialisés. Comment les entreprises tirent-elles parti de l’Internet des objets pour les milliards d’appareils déjà en service sans créer un risque énorme pour la sécurité ? Dans l’équipe Azure Sphere, nous appelons ces scénarios les déploiements « brownfield » (« friche industrielle »). Nous avons invité Josh Nash, notre planificateur de produit, à écrire un billet de blog sur le sujet et sur la façon dont Azure Sphere connecte de manière sécurisée les appareils déjà déployés.
Bonne lecture !
- Ed Nightingale
En tant que planificateur de produit, j’ai consacré beaucoup de temps à rencontrer des partenaires et des clients pour comprendre leurs besoins afin de faire en sorte que notre produit ne soit pas seulement sécurisé, mais aussi pratique et utile. Nous nous intéressons généralement en premier lieu aux nouveau appareils, qui sont des appareils avec une plateforme de produit qui intègre totalement Azure Sphere. Nous appelons ces appareils les scénarios « greenfield » (« terrain vierge », par opposition à « brownfield »). Ces scénarios se font l’écho de la proposition de valeur d’Azure Sphere, et l’implémentation est relativement plus simple, en raison de la flexibilité disponible avant qu’une conception ne soit considérée comme finale. Les fabricants OEM peuvent se concentrer sur la façon d’intégrer Azure Sphere au sein de la conception interne d’un appareil afin d’atteindre leurs objectifs de puissance, de performances et de fonctionnalité. Les appareils déjà en service sans connectivité représentent une opportunité « brownfield » de créer de nouvelles expériences connectées significatives sur un grand nombre d’équipements. Ce billet de blog décrit les défis posés par ces appareils « brownfield » et l’aide que peut apporter Azure Sphere.
Le problème
Le fait de connecter les équipements d’une entreprise représente une opportunité d’obtenir des résultats nettement meilleurs en activant des scénarios et des modèles d’entreprise innovants tels que la maintenance préventive, le signalement juste-à-temps, ou encore l’accès basé sur les rôles au matériel et aux données. Mais il existe des millions d’appareils d’entreprise dans le monde qui ont été mis en service avant que la connectivité pour les appareils non informatiques ne soit considérée comme réalisable, ou qui n’ont pas été connectés de manière intentionnelle parce qu’ils étaient jugés trop stratégiques pour être soumis à l’univers risqué d’Internet.
Si le fait de connecter ces appareils non connectés engendre des résultats et des opportunités positifs pour l’entreprise, il implique aussi des risques dans les deux cas. Que les appareils soient antérieurs à la connectivité ou qu’ils aient été jugés trop importants pour les connecter, le résultat est le même : leur manque de connectivité constitue leur modèle de sécurité, un concept appelé sécurité « air-gap ». Toutefois, à mesure que les fonctionnalités s’améliorent pour résoudre l’optimisation et d’autres décisions d’allocation de ressources avec le cloud, la valeur de la connectivité augmente. Parallèlement, le risque associé à la connexion d’appareils air-gap est au moins aussi élevé qu’avant. Les entreprises nécessitent un mécanisme pour équilibrer l’équation, de façon à limiter les risques en introduisant un nouveau modèle de sécurité dans la conception du système. Tandis que la valeur de la connectivité augmente, les entreprises ont besoin d’un mécanisme permettant de connecter en toute sécurité ces appareils déjà en service.
Sécuriser des appareils et équipements existants avec un module gardien
Lors de la conférence RSA de l’année dernière, Microsoft a présenté Azure Sphere, qui permet de connecter en toute sécurité des appareils basés sur un microcontrôleur. Azure Sphere déverrouille l’Internet des objets en installant une base sur laquelle un appareil d’entreprise peut s’exécuter de manière sécurisée dans n’importe quel environnement. En s’appuyant sur le livre blanc de Microsoft intitulé « Les 7 propriétés des appareils hautement sécurisés », Azure Sphere fournit la sécurité des appareils en combinant le matériel, les logiciels du système d’exploitation et les services cloud qui ont été conçus spécialement pour les applications IoT sécurisées. Azure Sphere élève le niveau pour que les fabricants et les entreprises activent une connectivité sécurisée sur les nouveaux appareils en fournissant les sept propriétés en question, mais il peut faire encore mieux.
Azure Sphere peut aussi fournir une connectivité sécurisée pour les appareils existants déjà en service. En utilisant des ports existants sur un appareil non connecté, Azure Sphere peut être intégré à un « module gardien » pouvant être couplé à un équipement existant pour activer la connectivité sécurisée qui rééquilibre le rapport opportunité-risques en faveur de la connectivité de l’appareil. Dans ces scénarios, la clé de la sécurité repose sur le fait que c’est Azure Sphere, et non l’appareil, qui communique avec le cloud. En séparant l’appareil du réseau, un module gardien activé par Azure Sphere peut protéger l’équipement des attaques, garantir que les données soient transmises uniquement entre un cloud approuvé et des partenaires de communications entre appareils, et garantir que les logiciels du module et de l’équipement restent intacts et sécurisés.
Avec Azure Sphere dans un module gardien, les entreprises peuvent activer différentes opérations sécurisées entre l’appareil et le cloud. Du point de vue de l’intégrité et de la sécurité de l’appareil, celui-ci peut utiliser le service de sécurité Azure Sphere pour l’authentification basée sur un certificat, le signalement d’erreurs et les mises à jour de logiciel à distance. Lorsqu’un module gardien réussit l’authentification, il reçoit un certificat signé par le service de sécurité Azure Sphere qui peut être utilisé pour reconnaître la légitimité de l’appareil pour communiquer avec des services cloud. Ces communications entre le module gardien et le cloud peuvent contenir des données qui sortent de l’appareil pour signaler des événements ou éclairer une prise de décision. Elles peuvent également représenter des messages du cloud pour déclencher une activité à partir de l’appareil lui-même.
Dans les deux sens, les applications exécutées sur Azure Sphere peuvent être utilisées pour confirmer que ces messages sont correctement formés avant qu’ils ne soient transmis de ou vers l’appareil « brownfield ». Azure Sphere veille à ce que le module gardien ne communique qu’avec des points de terminaison approuvés. Le service de sécurité Azure Sphere peut également être utilisé comme point de distribution pour les mises à jour de logiciel, non seulement pour les logiciels du système d’exploitation Azure Sphere et de l’appareil du fabricant du module gardien, mais aussi pour les mises à jour des logiciels en aval sur les appareils non connectés auparavant. Dans cette situation, l’entreprise peut éviter les coûteuses interventions de techniciens pour mettre à jour les logiciels de leurs équipements. Avec un module gardien activé par Azure Sphere, ces appareils « brownfield » peuvent bénéficier de la plupart des avantages d’un appareil ayant intégré Azure Sphere dans sa conception.
Un appareil doté d’Azure Sphere permet aux clients professionnels de connecter leurs appareils existants au cloud avec plus d’assurance et de déverrouiller des scénarios liés à la maintenance préventive, à l’optimisation de l’utilisation et même au contrôle d’accès basé sur les rôles. Notre partenaire, Avnet, a déjà conçu et créé des modules gardiens qui utilisent Azure Sphere, et d’autres devraient suivre très prochainement. L’interconnexion d’une multitude d’appareils dans le cloud offre d’innombrables possibilités.
Pour commencer à réfléchir à la façon dont Azure Sphere peut aider votre entreprise, contactez-nous.