边缘计算安全与挑战

越来越多的连接设备的数据收集和传输,需要边缘计算安全提供的安全处理和分析方法。边缘计算使这些任务更接近数据源,既可以在设备内部执行,也可以外包给本地服务器和数据中心,而不是中心位置。其基本思想是尽可能缩短数据传输时间,但增加对黑客的脆弱性可能是在更广泛的端点上分发活动的不必要的副作用。

边缘计算的好处

在需要几乎即时传输信息的用例中,延迟是一个问题。在现代网络中,时间的每一个增量都很重要。当有人向智能音箱询问天气时,仅仅一秒的延迟可能不会产生任何影响,但当数据发送到自动驾驶汽车时,同样的延迟可能会导致灾难。

边缘计算旨在通过以下方式解决此问题:

• 将初始数据处理任务转移到连接的设备上

• 使用边缘数据中心代替中央服务器

在传统的网络模型中,连接的设备只需收集信息并将其发送到物理或云服务器,在那里,无用的信息被删除,可用的数据被分析,指令被发送回设备。这给中央服务器带来了巨大的负担,并创建了一个数据存储库,很容易吸引黑客。

使用边缘设备和服务器在本地处理数据,可以在整个网络中分配电力,并降低中心位置的带宽需求。由于对大型现场数据中心或大量服务器设备的需求减少,企业可以降低功耗并降低IT成本。向联网设备的用户提供流媒体服务和其他内容的企业,也可以通过将数据缓存到离客户更近的位置而受益,这可以加快交付速度并获得更好的整体体验。

边缘计算中的安全注意事项

在包含大量设备和数据中心的大型网络中分发数据,这些设备和数据都远离公司的主要位置,这可能会导致网络可见性和控制问题。每个设备都代表着另一个潜在的易受攻击的端点,物联网因缺乏强大的安全性而臭名昭著。用于边缘计算的其他设备也有类似的问题,它们比传统的数据中心或服务器设置要小,在设计时没有考虑到安全性,并且没有总是按照应有的频率更新。

边缘安全中的漏洞可以让黑客很容易地访问网络的核心。如果边缘设备在进行全面测试之前就匆忙推向市场,或者企业在没有充分了解所涉及的安全风险的情况下竞相采用该技术,这一点就尤其令人担忧。边缘设备的较小尺寸也使它们更容易被窃取或以其他方式进行物理操作。

任何以边缘计算为主要参与者的网络都必须以统一的方式进行维护,以确保所有设备都能定期更新,并遵循适当的安全协议。加密、修补和使用人工智能监控、检测和应对潜在威胁都至关重要,实施这些安全措施的责任完全落在企业身上,而不是终端用户。

边缘计算能让网络更安全吗?

一个有趣的悖论是,更广泛的设备分布可能会带来安全方面的好处。减少数据处理所需的距离意味着跟踪器在传输过程中拦截数据的机会减少。随着更多数据留在网络边缘,中央服务器也不太可能成为网络攻击的目标。

挑战在于如何将安全性整合到设备设计中。企业开始关注这一点以及其他使数据更安全的措施,包括使用加密和创建管理、更新和保护物联网设备的解决方案。如果在更多的终端用户设备和边缘数据中心中内置固有的安全功能,那么就可以创建具有最小漏洞的扩展网络。然而,该技术尚未达到安全性足以防止大多数攻击的程度。

安全代理设计用于处理物联网设备无法执行的安全措施的设备,可以提供另一种解决方案。这使得安全性可以在网络级别进行,而无需将数据一直发送到中央服务器或需要频繁的设备升级。安全代理安装在物联网组件附近,并单独运行,以提供处理加密安全所需的计算能力,并确保对恶意活动的有力保护。

随着物联网在商业环境中变得越来越突出,必须考虑边缘计算的潜在安全优势和缺点。添加设备会增加数据输入,这需要在边缘提供更多的处理能力,而不是现场和云服务器。保护远程设备和数据中心的挑战落在企业和设备制造商身上,这使得安全问题从设计到部署都备受关注。

极客网企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2023-03-14
边缘计算安全与挑战
边缘安全中的漏洞可以让黑客很容易地访问网络的核心。如果边缘设备在进行全面测试之前就匆忙推向市场,或者企业在没有充分了解所涉及的安全风险的情况下竞相采用该技术,这一点就尤其令人担忧。边缘设备的较小尺寸也使它们更容易被窃取或以其他方式进行物理操作。

长按扫码 阅读全文