互联网爱好者创业的站长之家 – 南方站长网
您的位置:首页 >微商 >

揭穿关于边缘计算的网络安全误解

时间:2021-07-21 14:25:41 | 来源:

尽管边缘计算变得越来越不可否认,但它巩固了其从炒作到当今必要技术的地位。Forrester 将 2021 年称为边缘计算年,预测它将从实验转向大规模部署。

不幸的是,在 IT 圈之外,Edge 的新颖性导致了对该主题的大量混淆以及对其安全性的相关担忧。与集中式和高度安全的数据中心相比,将端点设备置于计算网络边缘的分散式网络的想法引起了担忧,更不幸的是,甚至会产生误解和过度担忧,这可能会阻碍组织的采用。

虽然组织可能以城堡和护城河的心态运行——假设那些位于后端的人是无害的并且可以被清除以进行所有访问——但组织不再是孤立的,通常依赖于云解决方案或让员工访问公司资源外部,尤其是在家工作时。

在今天的现实中,“信任,但要验证”的古老谚语已不再安全。相反,零信任是要走的路,采取“不信任任何人,直到验证”的心态。虽然这可能会花费更多来保护一个人的运营,但从长远来看,避免由于数据泄露而导致数据丢失和客户信任损失将为组织节省更多。

网络犯罪杂志预测,到 2021 年,网络犯罪将在全球造成 6 万亿美元的损失,使其成为仅次于美国和中国的第三大“经济体”。预计这将同比增长 15%,到 2025 年损失可能达到 10.5 万亿美元。

有鉴于此,采用边缘计算也可以提供一个令人兴奋的机会来更新一个人的安全系统。

物联网设备的一个常见问题是它们可能是使攻击者能够闯入边缘网络的最薄弱环节。

-

因此,在选择设备时考虑两个标准很重要。其中之一是,它有一个很好实现安全开发生命周期(SDL),由微软推出要考虑在整个软件开发过程中的安全和隐私问题的概念。接下来是 IEC 62443,这是一项国际公认的标准,为工业自动化和控制系统以及边缘 IT 应用程序中使用的产品的安全开发制定了流程要求。

安全网络设计

纵深防御网络 (DDN) 方法不是一刀切的方法,而是可以通过在每个区域创建具有不同防御元素的安全区域来帮助分散风险。虽然没有单独的方法可以阻止所有网络威胁,但它们共同防范各种威胁,同时在一种机制失败时加入冗余。

第一层,网络分段是必不可少的,因为边缘周边不断扩展。它的工作原理是将计算机网络分成多个部分,从而能够更好地控制数据流量并限制攻击的传播范围。

使用数据二极管和单向网关可以进一步改善这一点,它们只允许流量在一个方向上流动,防止在边缘设备受到威胁时泄露敏感数据。

其次是入侵检测系统,它可以识别潜在的恶意流量并向用户发出警报,这些流量可能会损坏、中断服务或影响在边缘运行的系统的可用性。

设备设置/配置

在将新设备或系统插入边缘应用程序之前,明智的做法是了解它将如何在您的操作中运行。建议的一些步骤是执行漏洞评估以查看设备或系统在交付到站点时的状态,使用供应商的强化指南来设置和配置设备,禁用任何不安全或不必要的协议以减少攻击面,以及更新最终部署之前的所有补丁和更新。

运维

安装新设备或系统只是安全之旅的开始。一位流行的虚构安全专家曾呼吁“保持警惕”,在维护 Edge 应用程序的背景下,可以应用三个最佳实践:补丁管理、漏洞管理和渗透测试。

Edge 应用程序中有许多活动部件,因此在进行补丁部署之前,与运营商协调是关键,因此他们对将要修补的内容有准确的了解,以及应用所需的缓解措施和时间修补。

由于景观规模和新攻击面的增加,边缘计算可能会给漏洞管理带来一定程度的操作复杂性,因此需要识别扫描覆盖范围差距并确定它们的优先级,加上适当的资产管理来识别驻留在边缘网络上的资产.

最后,最好在外部威胁为您执行之前按您自己的时间表对系统进行压力测试。这可以通过渗透测试来完成,它模拟对设备、系统或网络环境的攻击,通常通过尝试创建漏洞来发现漏洞。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。