Opsio - Cloud and AI Solutions
IoT10 min read· 2,427 words

IoT Remote Access: Sikker enhedsforbindelse i stor skala

Jacob Stålbro
Jacob Stålbro

Head of Innovation

Published: ·Updated: ·Reviewed by Opsio Engineering Team

Quick Answer

IoT Remote Access: Sikker enhedsforbindelse i stor skala IoT remote access er evnen til at overvåge, konfigurere, fejlfinde og opdatere internetforbundne...

IoT Remote Access: Sikker enhedsforbindelse i stor skala

IoT remote access er evnen til at overvåge, konfigurere, fejlfinde og opdatere internetforbundne enheder uden fysisk tilstedeværelse — uanset om enhederne befinder sig i et lager i København, på en fabriksetage i Odense eller i en vindmølle 200 km ude i Nordsøen. Udført korrekt reducerer det udrykninger, accelererer patch-cyklusser og holder flåder sikre. Udført forkert giver det angribere en persistent bagdør ind i dit operationelle teknologinetværk. Denne guide dækker arkitekturmønstre, protokolvalg, cloud-platformsspecifikationer, compliancekrav og de operationelle erfaringer, vores SOC/NOC-teams har opsamlet ved at administrere IoT-forbindelser på tværs af AWS, Azure og GCP.

Centrale pointer

  • IoT remote access kræver dedikeret arkitektur — genbrug af traditionelle remote desktop-værktøjer skaber sikkerhedshuller, som angribere aktivt udnytter.
  • Zero-trust-enhedsidentitet (mutual TLS, X.509-certifikater) er ufravigelig for produktionsmodne IoT-flåder; delte credentials skalerer ikke og overtræder NIS2-kravene.
  • AWS IoT Core, Azure IoT Hub og GCP IoT (via Pub/Sub + MQTT bridge) tilbyder hver især forskellige remote access-mønstre — vælg baseret på protokolunderstøttelse, edge-runtime og regionale krav til dataresidency.
  • GDPR artikel 25 (databeskyttelse gennem design) kræver, at IoT-telemetri-pipelines håndhæver formålsbegrænsning og samtykke, selv for maskingenereret data knyttet til enkeltpersoner.
  • Et 24/7 SOC, der overvåger IoT control-plane-trafik, fanger lateral movement-forsøg, som enhedsbaseret logning alene overser.

Hvorfor IoT remote access er en arkitekturbeslutning — ikke en feature-toggle

De fleste konkurrenter i søgeresultaterne fremstiller IoT remote access som en produktfunktion: installér en agent, få en tunnel, færdig. Den tilgang er farlig i stor skala. En flåde på 10 enheder på en arbejdsbænk er et hobbyprojekt. En flåde på 10.000 sensorer spredt over tre lande er en angrebsflade.

Den centrale udfordring er, at IoT-enheder er ressourcebegrænsede — begrænset CPU, begrænset hukommelse, ofte bag NAT eller cellulære gateways og hyppigt kørende på nedstrippet Linux eller RTOS. De kan ikke køre de samme remote access-stakke, man ville deploye på en server. De har desuden meget længere livscyklusser end servere (ofte 7–15 år), hvilket betyder, at den remote access-mekanisme, man vælger i dag, skal overleve flere generationer af TLS-standarder og autentificeringsprotokoller.

I Opsios NOC ser vi tre kategorier af fejl ved IoT remote access:

1. Eksponerede management-porte. Enheder med SSH (port 22) eller HTTP-administrationspaneler åbne mod det offentlige internet. Shodan indekserer disse inden for timer efter deployment.

2. Delte statiske credentials. En enkelt API-nøgle eller brugernavn/adgangskode-kombination brændt ind i firmware på tværs af hele flåden. Én kompromitteret enhed betyder, at alle enheder er kompromitteret.

3. Uovervågede tunneler. VPN- eller reverse-SSH-tunneler, der blev oprettet til en enkeltstående fejlfindingssession og aldrig revet ned — hvilket skaber persistente, uloggede adgangsveje.

Hver af disse er forebyggelig med den rette arkitektur fra dag ét. Retroaktiv udbedring er dyrt og som regel ufuldstændigt.

Gratis eksperthjælp

Har I brug for hjælp med cloud?

Book et gratis 30-minutters møde med en af vores specialister inden for cloud. Vi analyserer jeres behov og giver konkrete anbefalinger — helt uden forpligtelse.

Solution ArchitectAI-specialistSikkerhedsekspertDevOps-ingeniør
50+ certificerede ingeniører4.9/5 kundevurdering24/7 support
Helt gratis — ingen forpligtelseSvar inden 24t

Kerneprotokoller til IoT remote access

Valget af den rette protokol afhænger af enhedernes begrænsninger, latenskrav, og om man har brug for interaktiv adgang (shell, desktop) eller kun command-and-control-meddelelser.

MQTT (Message Queuing Telemetry Transport)

MQTT er de facto-standarden for IoT command-and-control. Protokollen anvender en publish/subscribe-model, kører over TCP/TLS og har minimal overhead — den faste header er kun 2 bytes. Alle større cloud IoT-platforme bruger MQTT som deres primære enhedsprotokol.

Til remote access specifikt fungerer MQTT som control plane: man publicerer en kommando til et enhedsspecifikt topic, enheden udfører den og publicerer et svar. Dette er ikke interaktiv shell-adgang — det er struktureret kommandoeksekvering, hvilket faktisk er at foretrække til de fleste operationelle opgaver (firmwareopdateringer, konfigurationsændringer, diagnostiske forespørgsler).

Hvornår skal det bruges: Flådeomspændende administration, OTA-opdateringer, telemetriindsamling, ikke-interaktive fjernkommandoer.

SSH-tunnelering via cloud IoT-gateways

Når ingeniører har brug for en interaktiv shell på en fjernenhed — for at debugge en proces, inspicere logs eller teste en konfigurationsændring — er SSH stadig det rette værktøj. Men SSH-sessionen bør aldrig eksponeres direkte mod internettet.

Det korrekte mønster:

1. Enheden opretholder en udgående MQTT-forbindelse til cloud IoT-brokeren.

2. En operatør anmoder om en tunnel via cloud-konsollen eller API'et.

3. Brokeren signalerer enheden til at åbne en lokal SSH-lytter.

4. Brokeren proxyer operatørens SSH-klient til enheden via den eksisterende udgående forbindelse.

5. Tunnelen er tidsbegrænset og logget.

AWS IoT Secure Tunneling implementerer præcis dette mønster. Azure IoT Hub Device Streams tilbyder en tilsvarende funktionalitet.

CoAP (Constrained Application Protocol)

CoAP er en letvægts RESTful-protokol designet til stærkt ressourcebegrænsede enheder (tænk: mikrokontrollere med 64 KB RAM). Den kører over UDP, understøtter DTLS til kryptering og mapper naturligt til REST-semantik (GET, PUT, POST, DELETE). Den er mindre udbredt til remote access end MQTT, men relevant for LwM2M-baseret enhedsadministration inden for telekommunikation og forsyningsmåling.

Protokolsammenligning

AttributMQTTSSH (tunneleret)CoAPHTTP/REST
TransportTCP/TLSTCP/TLSUDP/DTLSTCP/TLS
Min. overhead~2 bytes headerSessionsbaseret4 bytes headerHundredvis af bytes
Interaktiv shellNejJaNejNej
Egnet til ressourcebegrænsede enhederJaModeratJaNej
Cloud-native understøttelseAWS IoT Core, Azure IoT Hub, HiveMQAWS Secure Tunneling, Azure Device StreamsLwM2M-platformeAPI Gateway + Lambda/Functions
BidirektionelJa (pub/sub)JaJa (observe)Kun request/response

Cloud-platformmønstre til IoT remote access

AWS IoT Core + Secure Tunneling

AWS IoT Core håndterer enhedsautentificering via X.509-certifikater, meddelelsesrouting via MQTT-topics og politikbaseret autorisering. Til interaktiv remote access opretter AWS IoT Secure Tunneling en WebSocket-baseret tunnel mellem en operatør og en enhed uden at enheden behøver en offentlig IP-adresse eller åbne indgående porte.

Centrale arkitekturdetaljer:

  • Tunneler oprettes via AWS IoT-konsollen eller API'et og genererer et par engangstokens (ét til kilden, ét til destinationen).
  • Agenten på enhedssiden (localproxy) åbner en udgående forbindelse til tunneling-tjenesten.
  • Tunneler udløber efter en konfigurerbar timeout (standard: 12 timer).
  • Al tunnel-metadata logges i CloudTrail.

AWS tilbyder desuden AWS IoT Greengrass til edge compute, som kan køre lokale Lambda-funktioner og ML-inferens. Greengrass-enheder kan fjernadministreres via Greengrass cloud-API'et, herunder komponentdeployments og loghentning.

Til danske organisationer er eu-north-1 (Stockholm) den nærmeste AWS-region, hvilket minimerer latens og understøtter krav til dataresidency inden for EU/EØS.

AWS IoT managed services

Azure IoT Hub + Device Streams

Azure IoT Hub anvender symmetriske nøgler eller X.509-certifikater til enhedsidentitet. Device Streams (generelt tilgængeligt) leverer et tilsvarende tunnelmønster som AWS Secure Tunneling, med den tilføjelse at det understøtter både TCP-baserede protokoller og WebSocket-proxying.

Azures differentiering er en tættere integration med Azure Defender for IoT (nu en del af Microsoft Defender for IoT), der leverer agentløs network detection and response (NDR) specifikt for OT- og IoT-protokoller — herunder Modbus, BACnet og DNP3. Dette er relevant for industrielle IoT-flåder, hvor remote access skal overvåges på protokolniveau, ikke kun transportniveau.

Til edge compute kører Azure IoT Edge containeriserede workloads på enheder og understøtter fjerndeployment og -overvågning af moduler via IoT Hub.

For danske kunder tilbyder Azure West Europe-regionen som nærmeste mulighed, med mulighed for at bruge Sweden Central til lavere latens.

GCP — Pub/Sub og landskabet efter IoT Core

Google udfasede sin IoT Core-tjeneste i august 2023. Organisationer på GCP bygger nu typisk IoT-forbindelser ved hjælp af:

  • Cloud Pub/Sub som message broker
  • MQTT bridge via tredjeparts-brokere (HiveMQ, EMQX eller Mosquitto på GKE)
  • Cloud IAM + Workload Identity Federation til enhedsautentificering

Denne tilgang giver mere fleksibilitet, men kræver mere samling. Interaktiv remote access på GCP involverer typisk en bastion host eller en managed tunneling-løsning (som Teleport eller Boundary fra HashiCorp) foran MQTT-brokeren.

For organisationer, der er forpligtede til GCP, er dette selvsamlede mønster gangbart, men kræver en større operationel investering end AWS' eller Azures integrerede tilbud.

Multi-cloud IoT-arkitektur

Zero-trust-enhedsidentitet: Det ufravigelige fundament

Enhver seriøs IoT remote access-arkitektur begynder med enhedsidentitet. Hvis man ikke kryptografisk kan verificere, at en enhed er det, den påstår at være, er enhver anden sikkerhedskontrol bygget på sand.

X.509-certifikater og mutual TLS

Guldstandarden er per-enhed X.509-certifikater udstedt af en privat Certificate Authority (CA), man selv kontrollerer. Hver enhed bærer en unik privat nøgle (ideelt i et hardware security module eller trusted platform module), og cloud IoT-brokeren validerer certifikatet ved hver forbindelse.

Mutual TLS (mTLS) betyder, at enheden også validerer serverens certifikat, hvilket forhindrer man-in-the-middle-angreb, selv hvis DNS er kompromitteret.

AWS IoT Core, Azure IoT Hub og de fleste enterprise MQTT-brokere understøtter mTLS nativt. Den operationelle udfordring er certifikatprovisionering ved produktionstidspunktet og certifikatrotation i stor skala — problemer som AWS IoT Device Defender og Azure DPS (Device Provisioning Service) specifikt adresserer.

Hvad der ikke fungerer i stor skala

  • Delte API-nøgler brændt ind i firmware-images. Én lækket nøgle kompromitterer hele flåden.
  • Brugernavn/adgangskode-autentificering over MQTT. Credentials ender i konfigurationsfiler, versionskontrol og CI/CD-logs.
  • MAC-adresse eller serienummer som identitet. Disse er trivielt spoofbare.

IoT-sikkerhedspostur management

Compliance: GDPR, NIS2 og dansk regulatorisk kontekst

EU: GDPR og NIS2

IoT-enheder, der indsamler data knyttet til identificerbare personer — smarte bygningsbelægningssensorer, flådestyringstracking, bærbare sundhedsmonitorer — falder klart ind under GDPR. Artikel 25 (databeskyttelse gennem design og standardindstillinger) kræver, at remote access-mekanismer håndhæver formålsbegrænsning: en ingeniør, der debugger en temperatursensor, bør ikke kunne eksfiltrere belægningsdata fra den samme enhed.

NIS2-direktivet, gældende fra oktober 2024, hæver barren yderligere. Organisationer i væsentlige og vigtige sektorer skal:

  • Vedligeholde en aktivoversigt over alle tilsluttede enheder (artikel 21).
  • Implementere adgangskontrol- og autentificeringspolitikker for IoT-endpoints.
  • Rapportere væsentlige hændelser inden for 24 timer (tidlig advarsel) og 72 timer (fuld notifikation).
  • Gennemføre supply chain-risikovurderinger, der dækker IoT-firmware og -hardwareleverandører.

I Danmark er NIS2 implementeret via national lovgivning, og Center for Cybersikkerhed (CFCS) under Forsvarets Efterretningstjeneste fungerer som den primære kompetente myndighed for cybersikkerhed, mens Datatilsynet fører tilsyn med de persondataretlige aspekter. For danske virksomheder i sektorer som energi (især med den store vindmøllepark-infrastruktur), transport og sundhed indebærer NIS2-compliance for IoT-flåder typisk integration af enhedstelemetri i en centraliseret SIEM, håndhævelse af certifikatbaseret autentificering og vedligeholdelse af auditlogs for alle remote access-sessioner. Vores SOC håndterer 24/7-overvågningsdelen, herunder anomalidetektion på MQTT-topic-mønstre, der kunne indikere lateral movement.

Danske finansielle institutioner skal desuden være opmærksomme på Finanstilsynets vejledninger om outsourcing og it-sikkerhed, som stiller supplerende krav til overvågning af tilsluttede enheder og fjernadgang.

Compliance-klar cloud-arkitektur

Operationelle mønstre: Hvad Opsio SOC/NOC ser i produktion

Mønster 1: Forladte debug-tunneler

Det hyppigste IoT-sikkerhedsfund i vores NOC er tunneler, der blev åbnet til fejlfinding og aldrig lukket. På AWS manifesterer det sig som IoT Secure Tunneling-sessioner, der rammer deres 12-timers timeout, men straks efterfølges af en ny tunnel — en ingeniør scriptede en tunnel-fornyelsesløkke og glemte den. Vi flagger disse med en CloudWatch-alarm på TunnelOpenCount, der overstiger en tærskel per enhed per dag.

Mønster 2: Certifikatudløbs-storme

Flåder, der provisionerede enheder i batches, har ofte certifikater, der udløber samtidigt. Et batch på 5.000 enheder, hvis certifikater alle udløber den samme tirsdag, vil alle miste forbindelsen på én gang, hvilket udløser en lavine af genforbindelsesforsøg, der ligner et DDoS-angreb mod din IoT-broker. Spred udløbsdatoer under provisionering og overvåg certifikat-TTL med mindst 90 dages forspring.

Mønster 3: Telemetri som lateral movement-vektor

Angribere, der kompromitterer en IoT-enhed, er sjældent interesserede i sensordataene. De bruger enhedens MQTT-forbindelse til at publicere til topics, de ikke burde have adgang til, og tester for alt for tilladelige topic-politikker. AWS IoT Core-politikker bør altid begrænse en enhed til kun at publicere og subscribere på topics, der indeholder dens eget Thing Name eller client ID. Vi auditerer disse politikker kvartalsvis for Opsio-administrerede flåder.

24/7 SOC til IoT-flåder

Opbygning af en IoT remote access-arkitektur: Trin for trin

1. Etablér enhedsidentitet. Provisionér per-enhed X.509-certifikater ved produktion eller first boot. Brug en privat CA. Opbevar private nøgler i hardware, hvor det er muligt.

2. Vælg en cloud IoT-broker. AWS IoT Core eller Azure IoT Hub til managed-oplevelser; selvhostet MQTT-broker (HiveMQ, EMQX) på GCP eller i hybride miljøer.

3. Implementér least-privilege topic-politikker. Hver enhed publicerer til dt/{thing-id}/telemetry og subscriber på cmd/{thing-id}/commands. Ingen wildcards.

4. Deploy en udgående-kun tunnel-mekanisme. AWS Secure Tunneling eller Azure Device Streams til interaktiv adgang. Tidsbegræns hver session.

5. Integrér enhedstelemetri og adgangslogs i SIEM. CloudTrail (AWS), Azure Monitor (Azure) eller Cloud Logging (GCP) som feed til dit SOC-værktøj.

6. Automatisér certifikatrotation. AWS IoT Device Defender eller en brugerdefineret Lambda/Function, der trigger re-provisionering før udløb.

7. Overvåg for anomalier. Usædvanlig publiceringsfrekvens, uventede topic-subscriptions, forbindelser fra uventede IP-ranges.

IoT-migrering og deployment

Hvornår man bør bruge (og undgå) tredjeparts remote access-værktøjer

Værktøjer som TeamViewer, Splashtop og AnyDesk er designet til desktop- og server-fjernadgang. De fungerer til IoT-gateways, der kører fulde Linux-distributioner med en GUI — for eksempel en Raspberry Pi, der kører et dashboard. De er dårligt egnede til:

  • Ressourcebegrænsede enheder (mikrokontrollere, RTOS-baserede sensorer), der ikke kan køre en tungtvejende agent.
  • Headless-flåder, hvor der ikke er nogen skærm at dele.
  • Regulatoriske miljøer, hvor datasuverænitet er afgørende — mange kommercielle remote access-værktøjer router trafik gennem leverandørkontrollerede relay-servere, der muligvis ikke befinder sig i den krævede jurisdiktion. For danske organisationer underlagt GDPR og Datatilsynets tilsyn er det vigtigt at sikre, at al trafik forbliver inden for EU/EØS, medmindre der foreligger et gyldigt overførselsgrundlag.

Hvis dine IoT edge-enheder reelt er Linux-servere (NVIDIA Jetson, industrielle PC'er), kan kommercielle remote access-værktøjer supplere — men ikke erstatte — en certifikatbaseret IoT-brokerarkitektur. Brug dem til det menneskeinteraktive lag; brug MQTT til flådeadministration.

Managed DevOps til IoT-pipelines

Ofte stillede spørgsmål

Hvad er den mest sikre protokol til IoT remote access?

MQTT over TLS 1.3 med gensidig certifikatautentificering (mTLS) er det stærkeste generelle valg til command-and-control-kanaler. Til interaktiv shell-adgang undgår SSH tunneleret gennem en cloud IoT-gateway (ikke eksponeret direkte mod internettet) åbning af indgående porte på edge-enheder. AWS IoT Secure Tunneling og Azure IoT Hub Device Streams implementerer begge dette mønster nativt.

Kan jeg bruge en VPN til IoT remote access?

VPN'er fungerer til små, statiske flåder, men bryder sammen i stor skala. Hver enhed kræver en persistent tunnel, som dræner batteri på ressourcebegrænsede enheder og komplicerer NAT traversal. VPN'er giver desuden bred netværksadgang, hvilket overtræder princippet om mindst mulig rettighed. Specialbyggede IoT-gateways med per-enhed, per-session-tunneler er bedre egnet til flåder ud over nogle få dusin enheder.

Hvordan påvirker NIS2 IoT-enhedsadministration i EU?

NIS2 (gældende fra oktober 2024) klassificerer mange IoT-afhængige sektorer — energi, transport, produktion, sundhed — som væsentlige eller vigtige enheder. Disse organisationer skal implementere supply chain-risikostyring, hændelsesrapportering inden for 24 timer og demonstrere adgangskontrolpolitikker for alle tilsluttede aktiver, herunder IoT-endpoints. Ikke-administrerede IoT-enheder er et hyppigt auditfund. I Danmark varetager Center for Cybersikkerhed tilsynet med NIS2-implementeringen, mens Datatilsynet fokuserer på de persondataretlige aspekter.

Hvad er de fire primære systemer i IoT-teknologi?

De fire systemer er sensing (sensorer og aktuatorer, der indsamler data fra den fysiske verden), kommunikation (protokoller som MQTT, CoAP eller cellulært, der flytter data væk fra enheden), databehandling (edge compute eller cloud-analytics, der omdanner rå telemetri til beslutninger) og brugergrænseflade (dashboards, API'er eller automatiserede kontrolløkker, der handler på de behandlede data). Remote access spænder over kommunikations- og brugergrænsefladelagene.

Hvordan forbinder jeg til en IoT-enhed bag NAT eller firewall?

Enheder bag NAT kan ikke modtage indgående forbindelser. Standardmønstret er en udgående forbindelse fra enheden til en cloud-broker (AWS IoT Core, Azure IoT Hub eller en MQTT-broker). Brokeren proxyer derefter fjernsessioner tilbage til enheden via den etablerede udgående tunnel. AWS kalder dette "secure tunneling"; Azure bruger "device streams." Dette undgår at eksponere porte på enhedens netværk.

Written By

Jacob Stålbro
Jacob Stålbro

Head of Innovation at Opsio

Jacob leads innovation at Opsio, specialising in digital transformation, AI, IoT, and cloud-driven solutions that turn complex technology into measurable business value. With nearly 15 years of experience, he works closely with customers to design scalable AI and IoT solutions, streamline delivery processes, and create technology strategies that drive sustainable growth and long-term business impact.

Editorial standards: Denne artikel er skrevet af cloud-praktikere og gennemgået af vores ingeniørteam. Vi opdaterer indhold kvartalsvist. Opsio opretholder redaktionel uafhængighed.