边缘计算安全问题:减轻本地IT威胁

将计算设备放置在更靠近数据源的位置会改变IT威胁形势,而边缘套件需要安全解决方案来解决这些问题。

云计算使用户能够通过单击按钮以经济实惠的方式部署IT资源,以至于在本地构建这些服务的想法可能会让人觉得很奇怪。但是仍然有很好的理由让硬件更贴近家庭,例如消除延迟影响,减少带宽限制,以及完全控制数据。IT安全团队将需要根据信息是保存在本地还是托管在云中来修改防御策略,这包括保持边缘计算安全问题。

边缘计算兴起的很大一部分数据处理,是在本地而不是在云中进行的,而边缘计算兴起的最大贡献者之一是现在成熟的物联网(IoT)领域。据估计,全球有数十亿台物联网设备在使用,虽然根据定义,这些节点通过网络联网,但它们仍然携带机载电子设备,以在本地收集信息,并根据这些数据做出决策。

此外,处理结果可以是在云中执行的本地输入和分析的结果。这种融合有时被称为雾计算,将在网络边缘本地拥有设备的速度,与能够依靠集中提供的大量处理能力和数据洞察力的优势相结合。

从边缘计算安全的角度来看,分散的雾架构可以带来超越纯数据处理和决策性能的好处。与所有内容都通过大量网络流量集中处理的纯云应用不同,雾计算设计可以构建为最大限度地减少在互联网上的暴露。更多敏感信息可以保留在本地网络上,从而提高对远程攻击者的防御能力。

此外,雾节点可以进行预处理和缓冲,使任务的云端执行更加高效。出于各种原因,包括速度和隐私,边缘计算设备不再将所有内容都发送到网络,而是越来越多地仅在必要时才接入互联网。

解决边缘计算的物理安全问题

到目前为止,就减少可能通过网络公开的有价值信息的目标大小而言,一切都很好。但是,数据隐私的增加已将安全问题,转移到了边缘计算设置上。值得庆幸的是,攻击者进入云服务提供商的设施,并开始篡改设备并不是一件容易的事。但边缘计算架构可能位于路边,就智能城市和联网和自动驾驶汽车应用而言,物理安全问题可能更为紧迫。

在许多情况下,将边缘计算设备放在附近建筑物屋顶的高处,将解决许多物理安全问题。并且设备可以受益于设施前台提供的访问控制、摄像头监控和保安巡逻。

为避免安全问题,边缘计算设备的操作员需要更仔细地考虑,操作系统和启动顺序等设备基础知识。具有物理访问优势的不良行为者将寻求利用已知的硬件漏洞,并且与针对云基础设施相比,有更多隐喻的杠杆可以拉动。

边缘计算运营商可以使用设备证明机制来警告设备篡改或检查,请求加入网络的设备是否合法。设备证明不仅可以检查硬件完整性,还可以执行软件验证,并确认一切都已按预期配置。它已成为边缘计算运营商流行的安全工具。

就开发人员可以遵循以加强其边缘计算基础设施防御的蓝图而言,手机安全性的发展为IT团队提供了一个有用的剧本。而且,事实上,通过使用这些芯片组和相关的安全解决方案,边缘硬件开发人员可以很容易地利用这种经验来加强他们设计的防御。

要考虑的威胁场景包括小偷带着设备离开。出于这个原因,重要的是所有数据不仅在传输过程中加密,而且在静止时也加密。考虑到其他保护措施,许多以物联网为中心的操作系统现在为开发人员,提供了对允许运行哪些进程的细粒度控制,与功能齐全的安装相比,将系统锁定到更高的程度。

不断发展的边缘计算生态系统的好处

此外,随着边缘计算基础设施通过物联网的持续采用而激增,包括在农业、制造、医疗保健、智慧城市和许多其他用例中的广泛应用,对如何保持系统安全的理解也在增加。

展望未来,计算基础设施将变得更加移动。智能手机的复杂性和功能随着每次型号更新而增加,并由配套设备增强。还有机器人技术需要考虑。

极客网企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2023-06-15
边缘计算安全问题:减轻本地IT威胁
云计算使用户能够通过单击按钮以经济实惠的方式部署IT资源,以至于在本地构建这些服务的想法可能会让人觉得很奇怪。但是仍然有很好的理由让硬件更贴近家庭,例如消除延迟影响,减少带宽限制,以及完全控制数据。IT安全团队将需要根据信息是保存在本地还是托管在云中来修改防御策略,这包括保持边缘计算安全问题。

长按扫码 阅读全文